Curso de informática del Centro Social Rivera Atienza
Junio 2015
Consejos de Seguridad
en Informática
Charla Fin de Curso
Índice
★ Consejos de Mantenimiento y Seguridad
★ Limpieza del PC
★ Antivirus
★ Copias de Seguridad
★ Mitos sobre la seguri...
Consejos de
Mantenimiento y Seguridad
Contenido de las clases
Limpieza y Mantenimiento del Ordenador
Instalar y usar el An...
Limpieza del PC
Comenzando a preparar el Ordenador
Limpieza
Descargar e Instalar un programa para hacer el mantenimiento d...
Limpieza del PC
5
Limpieza del PC
6
Limpieza del PC
7
Antivirus
Comenzando a defender el Ordenador
Antivirus
Descargar e Instalar un antivirus: Avast Free
Configurar y Usar el ...
9
10
11
12
13
14
15
Antivirus
Consejos:
El antivirus nos protege contra virus y programas maliciosos
Nos permite analizar archivos, carpetas o...
Copias de Seguridad
Las copias de seguridad
son “segundas copias” de nuestros archivos que deben mantenerse
siempre en dis...
Test*:
Mitos sobre la seguridad
18
Pregunta V F
● Al conectarte a una red WiFi pública corres el riesgos de que te roben t...
Test:
Mitos sobre la seguridad
19
Pregunta V F
● Cambiar la contraseña de tu WiFi periódicamente evita completamente
que c...
Los Virus
Las amenazas… (Ver Definiciones)
Tipos de virus:
Virus
Troyanos
Gusanos
Códigos maliciosos (malware)
Adware
Bloq...
Navegadores
Los navegadores y sus riesgos
Internet Explorer
Google Chrome
Mozilla Firefox
21
Navegadores
Bloqueador de Publicidad
Adblock Plus
Adblock
Adblock Edge
uBlock
...
22
23
24
25
26
Bloqueador desactivado
Navegadores
Limpieza de los navegadores
Cookies
Historial de navegación
Historial de descargas
Contraseñas
Cache
Sesiones ...
Navegadores
Limpieza de los navegadores 28
Navegadores
Consejos:
Siempre actualizado
Complementos que mejoran la seguridad
Bloqueadores de publicidad
Otros complemen...
Internet
Consejos:
Utiliza contraseñas robustas
Revisa la configuración de privacidad de tus redes sociales
Ten cuidado co...
Actualizaciones
Las “molestas” actualizaciones
El sistema operativo (Windows)
El antivirus
Los navegadores
Otros programas...
Correo Electrónico
Correos maliciosos
El correo electrónico es un fantástico
sistema de comunicación y de
intercambio de i...
Correo Electrónico
Correos maliciosos
33
Correo Electrónico
Correos maliciosos
34
35
36
Correo Electrónico
Tipo de correos maliciosos*:
Hoax (bulos)
Spam (correo basura)
Phishing (Suplantación de identidad)
Sca...
Correo Electrónico
Consejos:
No abrir correos sospechosos o de desconocidos
Comprobar el remitente: puede llegarnos correo...
Correo Electrónico
El secuestro del ordenador:
Son constantes las noticias de ataques a través de correos maliciosos que
s...
elmundo.es 40
elconfidencia.es41
abc.es 42
elpais.es 43
eldia.es 44
europapress.es45
CryptoLocker
CryptoLocker, un programa malicioso que cifra los archivos residentes en
un ordenador. Salvo excepciones, la ...
CryptoLocker
Cuando el malware ha terminado de cifrar los archivos muestra un mensaje
solicitando el rescate. En estos cas...
CryptoLocker
Cómo protegerse:
Mantener actualizados los sistemas operativos, navegadores y antivirus
Evitar abrir correos ...
Descargas
El riesgo de las descargas
Descargar contenido infectado
Abrir banners de publicidad que llevan a páginas malici...
Descargas
Descargas seguras
Descargar aplicaciones desde la página oficial
Usar un antivirus actualizado
Tener actualizado...
WiFi
Consejos básicos:
Cambia la contraseña de tu WiFi por una robusta
No te conectes a una WiFi sin protección si no sabe...
Contraseñas Seguras
1. No usar datos personales
2. No usar términos comunes
3. Usar números, mayúsculas y minúsculas y otr...
Smartphones y Tabletas
Cuidado con el software malicioso:
La mayor parte de los virus se “cuelan” en nuestros dispositivos...
Smartphones y Tabletas
Cuidado con las estafas
Permanece alerta ante cualquier mensaje sospechoso, y no respondas
nunca po...
Smartphones y Tabletas
Prevenir problemas en caso de pérdida o
robo del dispositivo
Protege el dispositivo mediante un PIN...
Smartphones y Tabletas
Extrema las precauciones con las conexiones
Si te conectas a una red pública, extrema las precaucio...
Smartphones y Tabletas
No anules las restricciones del fabricante:
Estas modificaciones pueden invalidar la garantía del f...
Smartphones y Tabletas
Consejos finales
Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores.
Algu...
Juan Pedro Guardia 2015
https://plus.google.com/+JuanPedroGuardia
http://informatica-riveraatienza.blogspot.com.es
Próxima SlideShare
Cargando en…5
×

Consejos de seguridad

1.090 visualizaciones

Publicado el

Charla en el Centro Social Rivera Atienza. Fin del curso de Informática Básica 2014/2015.
Consejos para proteger el pc o el teléfono

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.090
En SlideShare
0
De insertados
0
Número de insertados
680
Acciones
Compartido
0
Descargas
78
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.
  • IMEI (se obtiene pulsando *#06# o mirando detrás de la batería)
  • Los términos rooting o jailbreaking hacen referencia al proceso que permite eliminar las limitaciones que los fabricantes incorporan a los dispositivos móviles. El objetivo es tener acceso absoluto al terminal, tanto al sistema operativo como a su funcionamiento.
  • Consejos de seguridad

    1. 1. Curso de informática del Centro Social Rivera Atienza Junio 2015 Consejos de Seguridad en Informática Charla Fin de Curso
    2. 2. Índice ★ Consejos de Mantenimiento y Seguridad ★ Limpieza del PC ★ Antivirus ★ Copias de Seguridad ★ Mitos sobre la seguridad ★ Los Virus ★ Navegadores ★ Internet ★ Actualizaciones ★ Correo Electrónico ★ CryptoLocker ★ Descargas ★ WiFi ★ Contraseñas Seguras ★ Smartphones y Tablets 2
    3. 3. Consejos de Mantenimiento y Seguridad Contenido de las clases Limpieza y Mantenimiento del Ordenador Instalar y usar el Antivirus Instalar, usar y proteger los Navegadores (Internet) Instalar Actualizaciones del Sistema Operativo y otros programas Detectar Correos maliciosos y correo basura Realizar Descargas de programas de forma segura Otras tareas de Seguridad y mantenimiento 3
    4. 4. Limpieza del PC Comenzando a preparar el Ordenador Limpieza Descargar e Instalar un programa para hacer el mantenimiento del Ordenador: CCleaner Usar el CCleaner para Limpiar el ordenador Corregir fallos del Sistema Operativo Ver manual para instalación y uso 4
    5. 5. Limpieza del PC 5
    6. 6. Limpieza del PC 6
    7. 7. Limpieza del PC 7
    8. 8. Antivirus Comenzando a defender el Ordenador Antivirus Descargar e Instalar un antivirus: Avast Free Configurar y Usar el Antivirus Ver manual para instalación y uso 8
    9. 9. 9
    10. 10. 10
    11. 11. 11
    12. 12. 12
    13. 13. 13
    14. 14. 14
    15. 15. 15
    16. 16. Antivirus Consejos: El antivirus nos protege contra virus y programas maliciosos Nos permite analizar archivos, carpetas o el equipo completo Cuando detecta una amenaza avisa y nos informa qué debemos hacer Debe estar siempre actualizado Existen antivirus gratuitos y de pago: elige en función de esta pregunta: ¿Cuánto vale la información que hay en mi ordenador? Los antivirus no son 100% efectivos. A veces hace falta otras herramientas: Antispyware, Antispam… El mejor complemento para el antivirus es el sentido común 16
    17. 17. Copias de Seguridad Las copias de seguridad son “segundas copias” de nuestros archivos que deben mantenerse siempre en dispositivos diferentes al original. En discos duros externos: manualmente o mediante programas En la nube En DVD o Blu-ray Cifrando: el dispositivo los archivos y carpetas 17
    18. 18. Test*: Mitos sobre la seguridad 18 Pregunta V F ● Al conectarte a una red WiFi pública corres el riesgos de que te roben tus datos almacenados en tu dispositivo (portátil, smartphone, tablet, etc.). ● La pérdida económica es el único riesgo que hay si pierdes o te roban tu smartphone o tablet. ● Si un anuncio publicado en una página de compra-venta online contiene faltas de ortografía ten por seguro que es un fraude. ● Es recomendable tener apuntadas las contraseñas en algún lugar, así si se olvidan por algún motivo, podemos consultarlas rápidamente. (*) http://www.osi.es/test-evaluacion/mitos-sobre-seguridad-en-internet-verdaderos-o-falsos
    19. 19. Test: Mitos sobre la seguridad 19 Pregunta V F ● Cambiar la contraseña de tu WiFi periódicamente evita completamente que cualquier intruso se conecte a tu red. ● En las redes sociales existen perfiles falsos y páginas con fines maliciosos, pero afortunadamente no pueden llegar a infectar tu ordenador. ● Un ordenador infectado con un virus no siempre presenta síntomas visibles de que algo va mal.. ● Un virus podría colarse en tu ordenador simplemente visitando una página..
    20. 20. Los Virus Las amenazas… (Ver Definiciones) Tipos de virus: Virus Troyanos Gusanos Códigos maliciosos (malware) Adware Bloqueador Bomba lógica Broma (Joke) Bulo (Hoax) Capturador de pulsaciones (Keylogger) Clicker Criptovirus (ransomware) Descargador (Downloader) Espía (Spyware) Exploit Herramienta de fraude (Rogue) Instalador (Dropper) Ladrón de contraseñas (PWStealer) Marcador (Dialer) Puerta trasera (Backdoor) Rootkit Secuestrador del navegador (browser hijacker) Cookies maliciosas 20
    21. 21. Navegadores Los navegadores y sus riesgos Internet Explorer Google Chrome Mozilla Firefox 21
    22. 22. Navegadores Bloqueador de Publicidad Adblock Plus Adblock Adblock Edge uBlock ... 22
    23. 23. 23
    24. 24. 24
    25. 25. 25
    26. 26. 26 Bloqueador desactivado
    27. 27. Navegadores Limpieza de los navegadores Cookies Historial de navegación Historial de descargas Contraseñas Cache Sesiones activas ... 27
    28. 28. Navegadores Limpieza de los navegadores 28
    29. 29. Navegadores Consejos: Siempre actualizado Complementos que mejoran la seguridad Bloqueadores de publicidad Otros complementos No instalar complementos que no sean desde las página oficiales de los navegadores Limpiar los navegadores 29
    30. 30. Internet Consejos: Utiliza contraseñas robustas Revisa la configuración de privacidad de tus redes sociales Ten cuidado con la información que publicas Instala complementos de seguridad en tu navegador Realizar compras en webs de confianza Protege tu red WiFi No te creas todo lo que veas en Internet No propagues spam ni bulos Las páginas de contenido ilegal no son de fiar No navegues sin Antivirus 30
    31. 31. Actualizaciones Las “molestas” actualizaciones El sistema operativo (Windows) El antivirus Los navegadores Otros programas como: Java Adobe Flash Player Adobe Reader ... 31
    32. 32. Correo Electrónico Correos maliciosos El correo electrónico es un fantástico sistema de comunicación y de intercambio de información. Lo podemos utilizar en el ordenador y en el móvil. Pero al mismo tiempo se ha convertido en una vía de entrada de información falsa, de estafas, de virus, de publicidad, etc. 32
    33. 33. Correo Electrónico Correos maliciosos 33
    34. 34. Correo Electrónico Correos maliciosos 34
    35. 35. 35
    36. 36. 36
    37. 37. Correo Electrónico Tipo de correos maliciosos*: Hoax (bulos) Spam (correo basura) Phishing (Suplantación de identidad) Scam (estafa) Loterías y sorteos Novias extranjeras Cartas nigerianas Ofertas de empleo Muleros Correos con virus 37(*) https://www.osi.es/es/correo-electronico
    38. 38. Correo Electrónico Consejos: No abrir correos sospechosos o de desconocidos Comprobar el remitente: puede llegarnos correos suplantando la identidad de nuestros contactos Desconfiar de textos mal escritos Tener precaución con descargar archivos adjuntos o abrir enlaces a otras páginas No responder a correos sospechosos Nunca revelar nuestras contraseñas ni datos bancarios Evita usar el correo desde ordenadores públicos Usa la opción de En Copia Oculta (CCO) para enviar correos a varias personas 38
    39. 39. Correo Electrónico El secuestro del ordenador: Son constantes las noticias de ataques a través de correos maliciosos que secuestran los archivos de los ordenadores infectados. Este tipo de virus se conoce como ransomware. El ransomware más conocido y más peligroso es: CryptoLocker (o sus derivados) España es uno de los países con más infecciones por este malware, que ya se ha convertido en el ataque informático más utilizado durante este 2015. El medio más usado para propagar este virus es el correo electrónico 39
    40. 40. elmundo.es 40
    41. 41. elconfidencia.es41
    42. 42. abc.es 42
    43. 43. elpais.es 43
    44. 44. eldia.es 44
    45. 45. europapress.es45
    46. 46. CryptoLocker CryptoLocker, un programa malicioso que cifra los archivos residentes en un ordenador. Salvo excepciones, la única forma de recuperar los datos es pagar un rescate, un negocio que hasta el momento está dando muchos beneficios a los ciberdelincuentes. Otra de las características de CryptoLocker es su capacidad de engañar a los antivirus. Este ransomware muta constantemente las variantes para no ser detectado por los antivirus. 46
    47. 47. CryptoLocker Cuando el malware ha terminado de cifrar los archivos muestra un mensaje solicitando el rescate. En estos casos algunas webs recomiendan seguir unas pautas para recuperar los datos robados, pero la mayoría de expertos consultados asegura que esto ya no es posible. Las nuevas variantes de CryptoLocker inutilizan también las versiones de archivo anteriores. Sólo queda, por lo tanto, pagar el rescate (algo que nadie recomienda), o erradicar el malware con un antivirus y olvidarnos de la información perdida. Fuente: http://www.elconfidencial.com/tecnologia/2015-06-02/como-defenderte-de-cryptolocker-el-malware-mas-letal- de-espana_865674/ 47
    48. 48. CryptoLocker Cómo protegerse: Mantener actualizados los sistemas operativos, navegadores y antivirus Evitar abrir correos sospechosos o enlaces o documentos adjuntos no solicitados Activar el sistema de restauración de ficheros Shadow Copy de Windows para restaurar los archivos afectados Usar herramientas especializadas como para recibir alertas en el caso de que nuestro ordenador haya sido infectado Disponer de una copia de seguridad actualizada y alojada en un dispositivo no conectado al PC 48
    49. 49. Descargas El riesgo de las descargas Descargar contenido infectado Abrir banners de publicidad que llevan a páginas maliciosa Descargar un contenido que no es el esperado Nos pidan un número de móvil para suscribirnos a un servicio SMS Premium Nos alerten sobre actualizaciones o instalaciones de programas falsos 49
    50. 50. Descargas Descargas seguras Descargar aplicaciones desde la página oficial Usar un antivirus actualizado Tener actualizado el Sistema Operativo y demás programas de nuestro PC Analizar los archivos descargados antes de abrirlos No proporcionar datos personales Tener cuidado con la publicidad Si algo es de pago no lo busques gratis Leer despacio las condiciones de uso y estar atento a lo que se instala. 50
    51. 51. WiFi Consejos básicos: Cambia la contraseña de tu WiFi por una robusta No te conectes a una WiFi sin protección si no sabes quién es su propietario No realices gestiones bancarias, compras on-line u otro tipo de tareas en las que se puedan poner en riesgo tu privacidad en Redes WiFi Públicas Comprueba que nadie extraño está conectado a la WiFi de tu casa 51
    52. 52. Contraseñas Seguras 1. No usar datos personales 2. No usar términos comunes 3. Usar números, mayúsculas y minúsculas y otros símbolos (@, !, ?, *, $, €) 4. Usar errores de ortografía 5. Usar contraseña larga 6. Usar una contraseña para cada servicio 7. No dar la contraseña a nadie 8. Renovar las contraseñas 9. Cambiar las contraseñas dadas por el sistema 10.¿Guardar contraseñas en el navegador? 11.Activar la verificación en dos pasos 52
    53. 53. Smartphones y Tabletas Cuidado con el software malicioso: La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a través de descargas de aplicaciones en sitios poco fiables. Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes. Así te aseguras de que las aplicaciones han sido revisadas tanto por Google o Apple, como por los usuarios. Verifica la reputación de la aplicación. Revisa la valoración que tiene la app en los comentarios. Muchos usuarios advierten cuando la aplicación se comporta mal o de manera sospechosa. Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores que ayudan a mantener los dispositivos protegidos. 53http://www.osi.es/es/smartphone-y-tablet
    54. 54. Smartphones y Tabletas Cuidado con las estafas Permanece alerta ante cualquier mensaje sospechoso, y no respondas nunca por SMS a un número de teléfono que no conozcas. No devuelvas las llamadas perdidas de números desconocidos. Si alguien quiere localizarte, volverá a llamar. Si sospechas que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía. 54
    55. 55. Smartphones y Tabletas Prevenir problemas en caso de pérdida o robo del dispositivo Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña. Esto dificulta el acceso a la información y nos permite realizar algunas acciones antes de que el alguien acceda a nuestra información. Apunta el IMEI del dispositivo, para poder solicitar que tu operadora inutilice el terminal en caso de robo. Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o empresas como Google disponen de sus propias aplicaciones que puedes utilizar. Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas. 55
    56. 56. Smartphones y Tabletas Extrema las precauciones con las conexiones Si te conectas a una red pública, extrema las precauciones. No te conectes a redes inalámbricas abiertas o que tengan un cifrado poco seguro (WEP). Desde una red pública nunca accedas a páginas web bancarias ni a sitios donde habitualmente utilizas un usuario y contraseña. Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo para que no sea visible por otros dispositivos. Cambia la clave que trae por defecto del Bluetooth. 56
    57. 57. Smartphones y Tabletas No anules las restricciones del fabricante: Estas modificaciones pueden invalidar la garantía del fabricante. Si no se realizan correctamente, podemos hacer que nuestro terminal quede inservible, sin posibilidad de reparación. Estas protecciones ayudan a que el dispositivo funcione correctamente y limitan la infección por parte de apps maliciosas, por lo que su eliminación no se considera una buena práctica para usuarios inexpertos. Para minimizar este riesgo no es aconsejable realizar esta modificación en el dispositivo y si lo llevamos a cabo, debemos prestar especial atención a lo que instalas y bajo qué condiciones. 57
    58. 58. Smartphones y Tabletas Consejos finales Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores. Algunas apps están diseñadas para infectar smartphones y tabletas. Cuidado con las estafas. El mayor uso de dispositivos móviles ha aumentado el número de intentos de fraude a través de este canal. Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información. Cuidado al conectarte a WiFi poco protegidas o a otros dispositivos a través del Bluetooth. Evitar anular las restricciones del fabricante. Éstas están pensadas para hacer que tu dispositivo funcione correctamente sin riesgos de seguridad. 58
    59. 59. Juan Pedro Guardia 2015 https://plus.google.com/+JuanPedroGuardia http://informatica-riveraatienza.blogspot.com.es

    ×