SlideShare una empresa de Scribd logo
1 de 25
Equipos en riesgo
Profesor Edgardo Pereyra
Recomendaciones para proteger
tu smartphone
Utiliza siempre una contraseña
Es lo más básico y a veces nos olvidamos de este paso. El
acceso libre a tu dispositivo es una locura. En un momento
de despiste cualquiera puede acceder a los contenidos que
tengas en él. Los patrones de bloqueo pueden pasar, pero
unos dedos un poco grasientos pueden revelar demasiado.
Mejor es utilizar un código de 4 dígitos, e incluso mejor, una
contraseña robusta.
Asegúrate que tu móvil
se bloquea automáticamente
Si empleas una contraseña robusta pero lo dejas 15
minutos en tu escritorio sin bloquear, no habrás
conseguido mucho. La mayoría de los smartphone te
permiten bloquearlo automáticamente pasado un período
de tiempo inactivo.
Escoge el tiempo más corto con el que te sientas cómodo.
Mejor 2 minutos que 5.
Instala software de seguridad
Tu smartphone es una pequeña computadora y
deberíamos protegerla como tal.
Busca una aplicación como Sophos Mobile Security que
incluye protección contra malware, borrado a
distancia, revisión de privacidad de las aplicaciones y
alertas de seguridad sobre riesgos potenciales al
cambiar la configuración de tu dispositivo.
Instala aplicaciones solo
desde fuentes aprobadas
Google Play Store , App Store de Apple y tienda de
Windows se toman muy en serio la seguridad.
Son muy cuidadosos con las aplicaciones que están
disponibles y eliminaran cualquiera que conlleve
riesgos de seguridad.
Lee los comentarios de los usuarios antes de
instalarlas. Si alguien menciona cualquier tema
relacionado con la seguridad, no la instales.
Chequea los permisos de las aplicaciones
Muchas aplicaciones requieren más permisos que los que son
otorgados por defecto. Por ejemplo, es normal que una
aplicación que gestione tus SMS pueda mandar y recibir un
mensaje de texto, o una aplicación de geolocalización debe
tener acceso al GPS.
Pero que una calculadora tenga acceso a la red, o un
despertador pueda acceder a tus contactos, no tiene explicación
y deberíamos desconfiar en estos casos.
Actualiza tu sistema operativo
Las actualizaciones del SO de tu dispositivo a menudo
traen parches que solucionan importantes agujeros de
seguridad.
Puede que prefieras que te avisen antes de instalarlos
automáticamente, ya que a veces dan algún problema,
pero si eres olvidadizo mejor sufrir un problema por una
actualización incorrecta que permitir el acceso a los
ciberdelincuentes.
Desconfía de los enlaces que
recibas por email o SMS
Ahora puedes recibir tu correo electrónico en tu móvil, al igual que
en la PC desconfía de los enlaces que recibas. El phising no se da solo
en el email, un SMS también puede servir para que introduzcas tus
datos en una web falsa.
Incluso, simplemente al contestar un SMS desconocido puede atraer
sobre la atención de los malos.
Cifra tu dispositivo
Aunque uses importantes medidas de seguridad siempre, un
ladrón puede conectar tu móvil a una PC y acceder a tus
datos.
Las soluciones de cifrado solventan este problema.
Desconecta la conexión automática vía WiFi
Una de las grandes ventajas de los móviles
modernos es que se pueden conectar a Internet
de diversas maneras, pero realizar barridos
constantes de redes inalámbricas hace que
sepan quién eres y donde estás, y conectarse a
ciegas a un punto no seguro puede causar
graves problemas de seguridad.
Desconecta el Bluetooth
Si no estás usando el Bluetooth mejor tenelerlo apagado.
Obviamente es una tecnología muy buena para mantener
intercomunicado tu dispositivo pero también es una puerta
trasera para que alguien entre un tu móvil. Si no puedes
desconectarlo, ponlo en modo invisible. También ten mucho
cuidado cuando conectes con otro dispositivo. Nunca aceptes a
uno desconocido.
¿Qué son los Malwares?
Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático malicioso
cuya función es dañar un sistema o causar un mal funcionamiento.
Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,
Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus informáticos
ahora comparten funciones con sus otras familias, se denomina
directamente a cualquier código malicioso (parásito/infección),
directamente como un “Malware”
Las principales vías de
infección del malwares son:
• Redes Sociales.
• Sitios webs fraudulentos.
• Programas “gratuitos” (pero con
regalo)
• Dispositivos USB/CDs/DVDs
infectados.
• Sitios webs legítimos previamente
infectados.
• Adjuntos en Correos no solicitados
(Spam)
¿Cómo mi PC puede resultar infectada?
• Al descargar una supuesta actualización de Adobe
Flash Player o JAVA para ver un vídeo.
(Troyano/Botnet)
• Al abrir un archivo adjunto o seguir un enlace de un
correo no solicitado. (Spam/Phishing)
• Al seguir un enlace infectado de un contacto o muro
en las redes sociales, Twitter, WhatsApp, Facebook,
etc.
• Al visitar paginas maliciosas a las cuales fuimos
dirigidos por búsquedas en Google (BlackHatSEO)
Entre las principales vías de
infección actualmente podemos
destacar:
• Al instalar cualquier programa
gratuito, sin leer sus opciones
(PUPs/Adware)
• Al insertar en el equipo un
dispositivo USB infectado.
(Gusanos)
• Al visitar algún sitio web legítimo
que haya sido infectado -drive-by-
download- (Ransomware)
• Al descargar falsas medicinas de
programas piratas o programas "con
regalo" (Spyware/Troyanos)
Síntomas de que mi equipo está
infectado por un malware
En otros casos ya son más notorios al hacer
modificaciones en nuestro equipo como sea el
cambiar la página de inicio y de búsquedas de
nuestro navegador, redirigir los resultados de
Google hacia otros sitios, emitir falsos
mensajes de alertas o infecciones en nuestro
equipo, impedir la instalación o ejecución de
programas, impedir el visitar sitios webs de
seguridad como InfoSpyware.com o actualizar
sus Antivirus, o ya directamente bloquear todo
el ordenador (Ransomware) o hasta
cifrar/bloquear todos los archivos de la víctima
(Crypto-Ransomware) para pedir dinero de
rescate, etc...
El malware moderno es cada vez más
sigiloso y escurridizo y ya no se trata
de bórrale los datos de su disco duro,
sino de aprovechar su sistema
convirtiendo su equipo en un PC Zombi
(Botnet) para enviar Spam, hostear
malwares, sitios de phishing, robar
datos, etc..
Por lo que estos intentaran
permanecer el mayor tiempo posible
en su sistema sin ser detectados ni por
usted, ni por sus herramientas de
seguridad como el Antivirus.
Programas necesarios para desinfectar
su equipo
• Malwarebytes Anti-Malware
• Ccleaner
• RKill
Proteger de infecciones y hackers tu PC
Hoy en día es fundamental tomar medidas para prevenir que un hacker
pueda entrar en tu PC. Ataques de este tipo son cada vez más
habituales y sofisticados. Hay un RIESGO REAL de que alguien llegue a
tomar el control de tu equipo. Podría infectarlo con un virus, tener
acceso a todos tus archivos, robar los datos de tu banco o tus
contraseñas, hacerse pasar por ti o hasta activar a distancia tu
webcam para hacerte fotos y grabarte sin que lo sepas.
Protege tu PC
El primer paso es fortalecer la seguridad de tu equipo. Complicará la vida de
quien intente entrar en él sin tu permiso. Haz un chequeo del nivel de
seguridad de tu PC respondiendo a este rápido cuestionario. Luego sigue estos
pasos para reforzarla.
•Activa las actualizaciones automáticas de Windows. Corrigen "huecos" de
seguridad que los hackers usan para entrar en tu PC. En especial los llamados
de Día Cero.
•Mantén al día los plugins de tu navegador. Cuando están desactualizados son la
principal vía de entrada de los hackers.
• Desinstala Java por completo.
Crea una contraseña de Windows (pasos para Windows 7) que proteja el acceso a tu
equipo.
Protege tu PC
Usa un buen antivirus y mantenlo siempre actualizado. Hay buenas opciones
gratis como Avast, Panda o Avira.
Poner contraseña a tu Wi-Fi y activa su seguridad. Sigue el enlace apropiado...
-En Windows 7
-En Windows 8 u 8.1
-En Windows 10
No desactives el firewall de Windows salvo si tienes uno externo.
Como ZoneAlarm, que es gratis y bueno.
Mantén tus datos seguros
Los hackers buscan información sobre ti. Toda la que puedan conseguir y usar
para robarte, chantajearte o hasta amenazarte. Es fundamental que guardes
tus cosas de una forma segura. Y que sólo las compartas con quien de verdad
quieras.
Desactiva la opción de autocompletar contraseñas del navegador. Sobre todo
para sitios web de banca online, compras o similares. Si quieres ahorrarte
escribir cada vez los datos de acceso usa en su lugar un gestor de contraseñas
seguro como Lastpass. Es gratis.
Mantén tus datos seguros
Crea carpetas protegidas con contraseña para guardar cosas privadas.
Si son muy confidenciales o personales elige cifrar tus archivos.
Apaga tu PC cuando no estés usándolo. O activa el protector de
pantalla de Windows con contraseña.
Por lo menos cuando otros tengan acceso a tu equipo.
Ten cuidado en Internet y las redes sociales
La mayoría de los peligros relacionados con virus y hackers viene de
Internet. Y redes como Facebook, Google + o Twitter están llenas de
"anzuelos" y engaños para conseguir datos sobre ti y cómo entrar en tu
PC.
No compartas con desconocidos tu e-mail ni ningún otro dato personal.
Esconde tu IP si visitas sitios web poco fiables.
Escanea con tu antivirus todo lo que descargues de Internet. Hazlo
ANTES de abrirlo. Si son archivos comprimidos, por ejemplo con ZIP o
RAR, vuelve a escanearlos después de descomprimirlos y antes de
abrirlos.
Ten cuidado en Internet y las redes sociales
Ten cuidado con los enlaces en que haces clic !!!!.
Evita hacerlo si están en sitios web poco fiables o te invita a pinchar en
ellos un desconocido. Sospecha sobre todo de enlaces acortados donde no
se vea a qué sitio web conducen. Me refiero a enlaces que empiecen por
cosas como “http://bt.ly, http://ow.ly o http://goo.gl .....” y sigan con
una combinación de letras y números.
IMPORTANTE:
Un enlace acortado puede ser seguro y legítimo. NO tomes que esté
acortado como una señal de que siempre será peligroso. Párate a pensar
un poco antes de decidir hacer clic o no.
Otras medidas de seguridad
Complementan las anteriores o hacen que los daños sean menores si a
pesar de todo un hacker consigue entrar en tu PC.
Desactiva tu webcam cuando no estés usándola. Ve cómo hacerlo según
tu caso:
-Desactivar tu cámara web en Windows 7
-Desactivarla en Windows XP
-En Windows 8 u 8.1
-En Windows 10
Comprueba que nadie está robando tu Wi-Fi. Y toma las medidas necesarias
para proteger tu red inalámbrica.

Más contenido relacionado

La actualidad más candente

Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informaticaGustavo Diaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internetverito_ml
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Actividades virus
Actividades virusActividades virus
Actividades virusinmaymiguel
 

La actualidad más candente (15)

Virus
VirusVirus
Virus
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ADA 6
ADA 6ADA 6
ADA 6
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
ADA 2
ADA 2ADA 2
ADA 2
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 

Destacado

Mathematics of life
Mathematics of lifeMathematics of life
Mathematics of lifeAnita Navia
 
RIMS2010 Presentation
RIMS2010 PresentationRIMS2010 Presentation
RIMS2010 Presentationfortmang
 
“Empowerment in ict skills making use of media & communication technology to...
 “Empowerment in ict skills making use of media & communication technology to... “Empowerment in ict skills making use of media & communication technology to...
“Empowerment in ict skills making use of media & communication technology to...Tabacaru Nelia
 
Diseminare proiect TIA "Sa dam dovada ca se poate"
Diseminare proiect TIA "Sa dam dovada ca se poate"Diseminare proiect TIA "Sa dam dovada ca se poate"
Diseminare proiect TIA "Sa dam dovada ca se poate"Tabacaru Nelia
 
Diseminare curs Comenius "Interactive Multimedia Presentation"
Diseminare curs Comenius "Interactive Multimedia Presentation"Diseminare curs Comenius "Interactive Multimedia Presentation"
Diseminare curs Comenius "Interactive Multimedia Presentation"Tabacaru Nelia
 
Diseminare vizita de studiu in Bulgaria
Diseminare vizita de studiu in BulgariaDiseminare vizita de studiu in Bulgaria
Diseminare vizita de studiu in BulgariaTabacaru Nelia
 

Destacado (13)

Mathematics of life
Mathematics of lifeMathematics of life
Mathematics of life
 
RIMS2010 Presentation
RIMS2010 PresentationRIMS2010 Presentation
RIMS2010 Presentation
 
Excel vba 2007
Excel vba 2007Excel vba 2007
Excel vba 2007
 
IFLO AIR LOGISTICS SOLUTION
IFLO AIR LOGISTICS SOLUTIONIFLO AIR LOGISTICS SOLUTION
IFLO AIR LOGISTICS SOLUTION
 
“Empowerment in ict skills making use of media & communication technology to...
 “Empowerment in ict skills making use of media & communication technology to... “Empowerment in ict skills making use of media & communication technology to...
“Empowerment in ict skills making use of media & communication technology to...
 
Diseminare proiect TIA "Sa dam dovada ca se poate"
Diseminare proiect TIA "Sa dam dovada ca se poate"Diseminare proiect TIA "Sa dam dovada ca se poate"
Diseminare proiect TIA "Sa dam dovada ca se poate"
 
Diseminare curs Comenius "Interactive Multimedia Presentation"
Diseminare curs Comenius "Interactive Multimedia Presentation"Diseminare curs Comenius "Interactive Multimedia Presentation"
Diseminare curs Comenius "Interactive Multimedia Presentation"
 
SRS4(2)
SRS4(2)SRS4(2)
SRS4(2)
 
Diseminare vizita de studiu in Bulgaria
Diseminare vizita de studiu in BulgariaDiseminare vizita de studiu in Bulgaria
Diseminare vizita de studiu in Bulgaria
 
Recognition
RecognitionRecognition
Recognition
 
SRS4(3)
SRS4(3)SRS4(3)
SRS4(3)
 
SRS4(1)
SRS4(1)SRS4(1)
SRS4(1)
 
Apostila des.arq. v1-2012
Apostila des.arq. v1-2012Apostila des.arq. v1-2012
Apostila des.arq. v1-2012
 

Similar a Equipos en riesgo

Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en lineaAldairMG
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 

Similar a Equipos en riesgo (20)

Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Tics josse
Tics josseTics josse
Tics josse
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 

Equipos en riesgo

  • 1. Equipos en riesgo Profesor Edgardo Pereyra
  • 3. Utiliza siempre una contraseña Es lo más básico y a veces nos olvidamos de este paso. El acceso libre a tu dispositivo es una locura. En un momento de despiste cualquiera puede acceder a los contenidos que tengas en él. Los patrones de bloqueo pueden pasar, pero unos dedos un poco grasientos pueden revelar demasiado. Mejor es utilizar un código de 4 dígitos, e incluso mejor, una contraseña robusta.
  • 4. Asegúrate que tu móvil se bloquea automáticamente Si empleas una contraseña robusta pero lo dejas 15 minutos en tu escritorio sin bloquear, no habrás conseguido mucho. La mayoría de los smartphone te permiten bloquearlo automáticamente pasado un período de tiempo inactivo. Escoge el tiempo más corto con el que te sientas cómodo. Mejor 2 minutos que 5.
  • 5. Instala software de seguridad Tu smartphone es una pequeña computadora y deberíamos protegerla como tal. Busca una aplicación como Sophos Mobile Security que incluye protección contra malware, borrado a distancia, revisión de privacidad de las aplicaciones y alertas de seguridad sobre riesgos potenciales al cambiar la configuración de tu dispositivo.
  • 6. Instala aplicaciones solo desde fuentes aprobadas Google Play Store , App Store de Apple y tienda de Windows se toman muy en serio la seguridad. Son muy cuidadosos con las aplicaciones que están disponibles y eliminaran cualquiera que conlleve riesgos de seguridad. Lee los comentarios de los usuarios antes de instalarlas. Si alguien menciona cualquier tema relacionado con la seguridad, no la instales.
  • 7. Chequea los permisos de las aplicaciones Muchas aplicaciones requieren más permisos que los que son otorgados por defecto. Por ejemplo, es normal que una aplicación que gestione tus SMS pueda mandar y recibir un mensaje de texto, o una aplicación de geolocalización debe tener acceso al GPS. Pero que una calculadora tenga acceso a la red, o un despertador pueda acceder a tus contactos, no tiene explicación y deberíamos desconfiar en estos casos.
  • 8. Actualiza tu sistema operativo Las actualizaciones del SO de tu dispositivo a menudo traen parches que solucionan importantes agujeros de seguridad. Puede que prefieras que te avisen antes de instalarlos automáticamente, ya que a veces dan algún problema, pero si eres olvidadizo mejor sufrir un problema por una actualización incorrecta que permitir el acceso a los ciberdelincuentes.
  • 9. Desconfía de los enlaces que recibas por email o SMS Ahora puedes recibir tu correo electrónico en tu móvil, al igual que en la PC desconfía de los enlaces que recibas. El phising no se da solo en el email, un SMS también puede servir para que introduzcas tus datos en una web falsa. Incluso, simplemente al contestar un SMS desconocido puede atraer sobre la atención de los malos.
  • 10. Cifra tu dispositivo Aunque uses importantes medidas de seguridad siempre, un ladrón puede conectar tu móvil a una PC y acceder a tus datos. Las soluciones de cifrado solventan este problema.
  • 11. Desconecta la conexión automática vía WiFi Una de las grandes ventajas de los móviles modernos es que se pueden conectar a Internet de diversas maneras, pero realizar barridos constantes de redes inalámbricas hace que sepan quién eres y donde estás, y conectarse a ciegas a un punto no seguro puede causar graves problemas de seguridad.
  • 12. Desconecta el Bluetooth Si no estás usando el Bluetooth mejor tenelerlo apagado. Obviamente es una tecnología muy buena para mantener intercomunicado tu dispositivo pero también es una puerta trasera para que alguien entre un tu móvil. Si no puedes desconectarlo, ponlo en modo invisible. También ten mucho cuidado cuando conectes con otro dispositivo. Nunca aceptes a uno desconocido.
  • 13. ¿Qué son los Malwares? Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”
  • 14. Las principales vías de infección del malwares son: • Redes Sociales. • Sitios webs fraudulentos. • Programas “gratuitos” (pero con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos previamente infectados. • Adjuntos en Correos no solicitados (Spam)
  • 15. ¿Cómo mi PC puede resultar infectada? • Al descargar una supuesta actualización de Adobe Flash Player o JAVA para ver un vídeo. (Troyano/Botnet) • Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado. (Spam/Phishing) • Al seguir un enlace infectado de un contacto o muro en las redes sociales, Twitter, WhatsApp, Facebook, etc. • Al visitar paginas maliciosas a las cuales fuimos dirigidos por búsquedas en Google (BlackHatSEO) Entre las principales vías de infección actualmente podemos destacar: • Al instalar cualquier programa gratuito, sin leer sus opciones (PUPs/Adware) • Al insertar en el equipo un dispositivo USB infectado. (Gusanos) • Al visitar algún sitio web legítimo que haya sido infectado -drive-by- download- (Ransomware) • Al descargar falsas medicinas de programas piratas o programas "con regalo" (Spyware/Troyanos)
  • 16. Síntomas de que mi equipo está infectado por un malware En otros casos ya son más notorios al hacer modificaciones en nuestro equipo como sea el cambiar la página de inicio y de búsquedas de nuestro navegador, redirigir los resultados de Google hacia otros sitios, emitir falsos mensajes de alertas o infecciones en nuestro equipo, impedir la instalación o ejecución de programas, impedir el visitar sitios webs de seguridad como InfoSpyware.com o actualizar sus Antivirus, o ya directamente bloquear todo el ordenador (Ransomware) o hasta cifrar/bloquear todos los archivos de la víctima (Crypto-Ransomware) para pedir dinero de rescate, etc... El malware moderno es cada vez más sigiloso y escurridizo y ya no se trata de bórrale los datos de su disco duro, sino de aprovechar su sistema convirtiendo su equipo en un PC Zombi (Botnet) para enviar Spam, hostear malwares, sitios de phishing, robar datos, etc.. Por lo que estos intentaran permanecer el mayor tiempo posible en su sistema sin ser detectados ni por usted, ni por sus herramientas de seguridad como el Antivirus.
  • 17. Programas necesarios para desinfectar su equipo • Malwarebytes Anti-Malware • Ccleaner • RKill
  • 18. Proteger de infecciones y hackers tu PC Hoy en día es fundamental tomar medidas para prevenir que un hacker pueda entrar en tu PC. Ataques de este tipo son cada vez más habituales y sofisticados. Hay un RIESGO REAL de que alguien llegue a tomar el control de tu equipo. Podría infectarlo con un virus, tener acceso a todos tus archivos, robar los datos de tu banco o tus contraseñas, hacerse pasar por ti o hasta activar a distancia tu webcam para hacerte fotos y grabarte sin que lo sepas.
  • 19. Protege tu PC El primer paso es fortalecer la seguridad de tu equipo. Complicará la vida de quien intente entrar en él sin tu permiso. Haz un chequeo del nivel de seguridad de tu PC respondiendo a este rápido cuestionario. Luego sigue estos pasos para reforzarla. •Activa las actualizaciones automáticas de Windows. Corrigen "huecos" de seguridad que los hackers usan para entrar en tu PC. En especial los llamados de Día Cero. •Mantén al día los plugins de tu navegador. Cuando están desactualizados son la principal vía de entrada de los hackers. • Desinstala Java por completo. Crea una contraseña de Windows (pasos para Windows 7) que proteja el acceso a tu equipo.
  • 20. Protege tu PC Usa un buen antivirus y mantenlo siempre actualizado. Hay buenas opciones gratis como Avast, Panda o Avira. Poner contraseña a tu Wi-Fi y activa su seguridad. Sigue el enlace apropiado... -En Windows 7 -En Windows 8 u 8.1 -En Windows 10 No desactives el firewall de Windows salvo si tienes uno externo. Como ZoneAlarm, que es gratis y bueno.
  • 21. Mantén tus datos seguros Los hackers buscan información sobre ti. Toda la que puedan conseguir y usar para robarte, chantajearte o hasta amenazarte. Es fundamental que guardes tus cosas de una forma segura. Y que sólo las compartas con quien de verdad quieras. Desactiva la opción de autocompletar contraseñas del navegador. Sobre todo para sitios web de banca online, compras o similares. Si quieres ahorrarte escribir cada vez los datos de acceso usa en su lugar un gestor de contraseñas seguro como Lastpass. Es gratis.
  • 22. Mantén tus datos seguros Crea carpetas protegidas con contraseña para guardar cosas privadas. Si son muy confidenciales o personales elige cifrar tus archivos. Apaga tu PC cuando no estés usándolo. O activa el protector de pantalla de Windows con contraseña. Por lo menos cuando otros tengan acceso a tu equipo.
  • 23. Ten cuidado en Internet y las redes sociales La mayoría de los peligros relacionados con virus y hackers viene de Internet. Y redes como Facebook, Google + o Twitter están llenas de "anzuelos" y engaños para conseguir datos sobre ti y cómo entrar en tu PC. No compartas con desconocidos tu e-mail ni ningún otro dato personal. Esconde tu IP si visitas sitios web poco fiables. Escanea con tu antivirus todo lo que descargues de Internet. Hazlo ANTES de abrirlo. Si son archivos comprimidos, por ejemplo con ZIP o RAR, vuelve a escanearlos después de descomprimirlos y antes de abrirlos.
  • 24. Ten cuidado en Internet y las redes sociales Ten cuidado con los enlaces en que haces clic !!!!. Evita hacerlo si están en sitios web poco fiables o te invita a pinchar en ellos un desconocido. Sospecha sobre todo de enlaces acortados donde no se vea a qué sitio web conducen. Me refiero a enlaces que empiecen por cosas como “http://bt.ly, http://ow.ly o http://goo.gl .....” y sigan con una combinación de letras y números. IMPORTANTE: Un enlace acortado puede ser seguro y legítimo. NO tomes que esté acortado como una señal de que siempre será peligroso. Párate a pensar un poco antes de decidir hacer clic o no.
  • 25. Otras medidas de seguridad Complementan las anteriores o hacen que los daños sean menores si a pesar de todo un hacker consigue entrar en tu PC. Desactiva tu webcam cuando no estés usándola. Ve cómo hacerlo según tu caso: -Desactivar tu cámara web en Windows 7 -Desactivarla en Windows XP -En Windows 8 u 8.1 -En Windows 10 Comprueba que nadie está robando tu Wi-Fi. Y toma las medidas necesarias para proteger tu red inalámbrica.