Protección y seguridad en los dispositivos

Slides:



Advertisements
Presentaciones similares
María Fernanda González Aguilar 2°F. ¿Qué es una plataforma educativa virtual?  Una plataforma virtual, es un conjunto de aplicaciones informáticas de.
Advertisements

Tupia Consultores y Auditores S.A.C. Presentación del libro “Principios de auditoría y control de sistemas de información” Ing. Manuel Tupia A., CISA Lima,
PRESENTACIÓN DRUPAL Versión 0.1 Por Ricardo Chang.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
Protección ante virus y fraudes
Google Play Store o Play Store para abreviar, es la aplicación que la gente con tabletas y smartphones Android utiliza para descargar juegos, aplicaciones.
¿Cómo instalar WhatsApp en un dispositivo Android?
Arquitectura Empresarial y de Seguridad
Tema: Virus informático
Un universo de información
Potente herramienta para el desarrollo de aplicaciones móviles
Curso de control parental
Manejo Básico de Google Drive
¿Cómo instalar WhatsApp en un dispositivo Android?
Introducción a la Seguridad Informática
¡Haz un uso responsable de ellas!
Transacciones seguras en internet.
Descripción Investigar acerca de la problemática de los virus informáticos, sus causas y consecuencias en un sistema operativo.
Tema 1 – Adopción de pautas de seguridad informática
Maestría en Evaluación y Auditoría de Sistemas
Seguridad Informática. Tema 3
Universo de información
Unidad I Herramientas de la web 2.0.
Día de la Internet Segura, 07/02/2017
Ana Fernanda Rodríguez Hoyos
Aspectos legales Dolores Godoy Flores
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Seguridad Lógica y Física
PROBLEMA DE INVESTIGACION
Seguridad en la Red.
Grupo Abigaíl Mejía.
Primera iniciativa en Iberoamérica en atención en línea policial.
INTERNET Fuente de amenazas
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Push Notifications.
SEBASTIAN GAITAN BEDOYA
RECOMENDACIONES DE SEGURIDAD
MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
LO QUE SE DEBE SABER SOBRE EL PHISHING
SEGURIDAD EN DISPOSITIVOS. PROTECCIÓN ANTE VIRUS Y FRAUDES
SEGURIDAD DE SITIOS WEB.
Taller Contexto de la organización. Ing. Jorge Everardo Kaldman Vega. Ingeniero Ambiental Industrial Hermosillo Sonora, México C.P JULIO, 2018.
Seguridad, confianza y desarrollo del comercio electrónico en México
Seguridad en dispositivos móviles.
MARKETING DIGITAL.
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
Mg. Diana Rocío Plata Arango
La ciberseguridad en el sector bancario nacional
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Lleve y desarrolle su negocio de forma segura
Uso seguro y responsable de las TIC
SEGURIDAD E HIGIENE INDUSTRIA. MAPAS DE RIESGOS.
Pautas de seguridad, privacidad e identidad digital
SERVICIOS DE ALMACENAMIENTO EN LA NUBE DE QUE SE TRATA El Almacenamiento en la Nube consiste en guardar archivos en un lugar de Internet. Esos lugares.
FUNDAMENTACIÓN DEL PROYECTO
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
¿HACES UN USO SALUDABLE DE INTERNET?
Dirección electrónica en la que se encuentra alojado
Seguridad en los Dispositivos
CENTRO DE CAPACITACIÓN ECUADOR CURSO Seguridad Electrónica Instructor: Armando Guzmán Teléfono:
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
USO RESPONSABLE DE INTERNET EN EL COLEGIO
SEGURIDAD Y PROTECCIÓN
Disponible Gratis en Google Play
Informática Andrea Weitzel Díaz.
Transcripción de la presentación:

Protección y seguridad en los dispositivos David Manuel Arenas González

RIESGOS POTENCIALES A LOS QUE NOS EXPONEMOS... Pérdida de confidencialidad. Pérdidas de información. Pérdidas económicas. Daños a la reputación. Si no somos conscientes de las consecuencias que producen los graves riesgos potenciales que tiene el descuidar la protección de nuestros dispositivos, no seremos conscientes de la necesidad de la protección.

NUESTROS ENEMIGOS ¿QUIÉNES SON? Malware. Fraude digital. Ingeniería social. ¿Qué es la ingeniería social? ¿Realmente nos creemos imbatibles ante ella? Mira estos sitios web donde pueden verse ejemplos reales de aplicación de la ingeniería social: https://www.bbva.com/es/ataques-ingenieria-social-evitarlos/ Ingeniería social y Fake News: https://cso.computerworld.es/social-security/son-peligrosas-las-fake-news-los-profesionales-de-la-seguridad-asi-lo-confirman

MALWARE La Oficina de Seguridad del Internauta (https://www.osi.es/es) es un sitio web de referencia para todo lo relacionado con la seguirdad de dispositivos. https://www.osi.es/sites/default/files/actualidad/blog/infografia_fauna_y_flora_de_los_virus.png nos muestra la descripción, casos de vulnerabilidades y riesgos de los diferentes tipos de malware.

FRAUDE DIGITAL Phishing. ¿Es éste un caso de phishing? http://www.trivago.com.ve http://www.facebooks.com https://www.bankia.es

INGENIERÍA SOCIAL ¿Has sido alguna vez objeto de un ataque de ingeniería social? Principales fuentes: Correo electrónico. Publicidad engañosa.

PROTECCIÓN DE DISPOSITIVOS Hay que tener en cuenta dos aspectos: Protección física o de acceso. ¿Es seguro dejar nuestros dispositivos a personas en las que no tengamos confianza?. ¿Cómo regulamos el acceso a nuestros dispositivos? Protección lógica. ¿Todas las apps de Google Play o App Store son seguras? ¿Podemos instalar apps de fuentes no seguras?

PROTECCIÓN FÍSICA O DE ACCESO Gestión del acceso al dispositivo (patrón de desbloqueo, PIN, biométricos, contraseña). Comprueba la fortaleza de tu contraseña en: https://password.kaspersky.com/es/ ¿Que tipos de parámetros biométricos pueden utilizarse? ¿Son los parámetros biométricos 100% seguros? Mira este curioso artículo: http://www.controlesdeacceso.org/vulnerabilidad-de-los-sistemas-biometricos/

Recordar gran cantidad de contraseñas Nunca apuntar las contraseñas en papel o lugar visible. No utilizar en las contraseñas aspectos personales públicos (nombre, fecha de nacimiento, nombre de nuestra mascota, etc). Posibilidad de utilizar aplicaciones para la gestión segura y sencilla. One password. https://www.youtube.com/channel/UC-AAawnm0mmkcawB-2VmgyA

PROTECCIÓN Lógica Gestión de las aplicaciones ya instaladas. Antivirus. Gestión de datos almacenados. Instalación de nuevas aplicaciones. Aplicaciones de sitios de confianza. Buenos comentarios. No excesivos permisos para la funcionalidad. PROTECCIÓN Lógica

Conclusiones Primeramente hay que conocer los graves riesgos que conlleva la falta de seguridad en dispositivos digitales (confidencialidad, pérdidas económicas, reputación….) Conocimiento de las amenazas para prevenir ataques. Medidas de protección física y lógica. Ante cualquier duda o sospecha consultar siempre a un adulto, profesional o webs de confianza como la oficina de seguridad del internauta (https://www.osi.es/es)