Pasamos cada vez más tiempo usando medios online para distintos fines como buscar información, comunicarnos, crear contenidos digitales, desarrollar nuestro trabajo y mucho más. Por ello, es fundamental conocer las medidas y precauciones que tenemos que tener a la hora de navegar por Internet.
Los Ciberdelincuentes consiguen sus objetivos debido al desconocimiento en muchos aspectos relacionados con la seguridad. Muchas de las estafas que se producen en Internet se deben a la llamada "Ingeniería social" ¿sabes de qué se trata? En este webinar hablaremos de qué es, cómo se usa y los riesgos de las consecuencias si caemos en la trampa.
Hablaremos de los diferentes tipos de Malware y Software malicioso a través de sus características. De esta forma, podremos identificar qué medidas seguir tanto de forma preventiva como si ya se han infectado nuestros equipos.
También comentaremos qué es el Phishing y otros riesgos con los que nos podemos encontrar en nuestra navegación para evitar caer en la trampa. Además, conoceremos qué hacer y dónde acudir en caso necesario.
La seguridad informático es un tema importante, ya que con el avance de las nuevas tecnologías , al mismo tiempo se vuelven vulnerables por eso les compartiré un poco sobre el tema
La seguridad informático es un tema importante, ya que con el avance de las nuevas tecnologías , al mismo tiempo se vuelven vulnerables por eso les compartiré un poco sobre el tema
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Con motivo del DIA MUNDIAL DE INTERNET 2022 la Asociación "Somos Digital" organiza unos Webminars públicos sobre TECNOLOGÍAS DIGITALES PARA LAS PERSONAS MAYORES Y EL ENVEJECIMIENTO SALUDABLE.
El Servicio de Impulso Digital del Gobierno de Castilla-La Mancha participa impartiendo dos seminarios: "Cambia de Teléfono sin Miedo" y "Aplicaciones móviles Útiles para el día a día".
Las personas mayores, cada vez más, son “empujadas” a usar las últimas tecnologías, no ya sólo como medio para comunicarse y estar asistido y en contacto con su familiares y amigos más jóvenes, sino también para relacionarse con la sociedad en sus gestiones del día a día. Lo son por su banco, la Administración Pública, sus compañías de suministro, etc.
Por eso, no saber utilizar las tecnologías básicas y concretamente las aplicaciones de los teléfonos inteligentes, puede suponer una carencia que subsanada, facilitaría superar algunos de hándicaps y problemas derivados de ser mayores.
Además, las aplicaciones móviles disponibles hoy día les ofrecen un mundo lleno de posibilidades al alcance de la mano que les pueden facilitar la vida.
Por todos estos motivos, familiarizarse con los “smartphones”, aunque cada vez más necesario, hacerlo por primera vez no resulta fácil. Sin apoyo la mayoría desiste.
En este seminario veremos cómo existen aplicaciones especialmente diseñadas para las personas mayores y cómo podemos adaptar un Smartphone para ser utilizado más fácilmente por las personas mayores.
CONTENIDOS
1. El valor de las aplicaciones móviles para los mayores.
2. Por qué deben usar aplicaciones móviles.
3. Selección de aplicaciones para personas mayores.
4. Beneficios para los mayores que las usan.
5. Cómo adaptar un teléfono Android para personas mayores.
Con motivo del DIA MUNDIAL DE INTERNET 2022 la Asociación "Somos Digital" organiza unos Webminars públicos sobre TECNOLOGÍAS DIGITALES PARA LAS PERSONAS MAYORES Y EL ENVEJECIMIENTO SALUDABLE.
El Servicio de Impulso Digital del Gobierno de Castilla-La Mancha participa impartiendo dos seminarios: "Cambia de Teléfono sin Miedo" y "Aplicaciones móviles Útiles para el día a día".
Ser mayor e incluso tener una serie de discapacidades, propias o no de la edad, no implica tener que renunciar a comunicarse de manera más efectiva y gratificante. Ser MAYOR no implica renunciar a comunicarte. Aunque tengas una merma en la capacidad auditiva y/o visual y busques la comodidad y simplicidad.
Para los mayores ya fue un hito el aprender a utilizar los primeros teléfonos móviles y aunque hoy en día están muy extendidos, su uso es principalmente de los modelos más básicos o llamados 2G, usados únicamente para llamadas telefónicas vocales tradicionales y SMS.
En este seminario te mostraremos que existen una gama de teléfonos tanto fijos como inalámbricos y móviles celulares, adaptados tanto para un uso cómodo y sencillo sin complicaciones, como adaptados a personas con discapacidades auditivas y visuales. Por lo tanto, hoy más que nunca podemos decir: ¡Cambia de teléfono sin miedo!
CONTENIDOS
1. Estar en contacto nunca ha sido tan importante (y tan fácil).
2. Cada persona (senior) es distinta con necesidades únicas.
3. Búsqueda de comodidad y simplicidad.
4. Nuevos teléfonos adaptados: MÁS QUE HABLAR.
5. Compatibilidad teléfonos con audífonos.
6. Teléfonos adaptados para mayores:
– Fijos
– Inalámbricos (Dect)
– Móviles 2G y Smartphones 4G.
7. Teléfonos adaptados – Adaptación Software.
8. Otros dispositivos – Tabletas adaptadas.
9. Conclusiones.
Más contenido relacionado
Similar a Navega de forma segura por Internet. BILIB.pdf
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Con motivo del DIA MUNDIAL DE INTERNET 2022 la Asociación "Somos Digital" organiza unos Webminars públicos sobre TECNOLOGÍAS DIGITALES PARA LAS PERSONAS MAYORES Y EL ENVEJECIMIENTO SALUDABLE.
El Servicio de Impulso Digital del Gobierno de Castilla-La Mancha participa impartiendo dos seminarios: "Cambia de Teléfono sin Miedo" y "Aplicaciones móviles Útiles para el día a día".
Las personas mayores, cada vez más, son “empujadas” a usar las últimas tecnologías, no ya sólo como medio para comunicarse y estar asistido y en contacto con su familiares y amigos más jóvenes, sino también para relacionarse con la sociedad en sus gestiones del día a día. Lo son por su banco, la Administración Pública, sus compañías de suministro, etc.
Por eso, no saber utilizar las tecnologías básicas y concretamente las aplicaciones de los teléfonos inteligentes, puede suponer una carencia que subsanada, facilitaría superar algunos de hándicaps y problemas derivados de ser mayores.
Además, las aplicaciones móviles disponibles hoy día les ofrecen un mundo lleno de posibilidades al alcance de la mano que les pueden facilitar la vida.
Por todos estos motivos, familiarizarse con los “smartphones”, aunque cada vez más necesario, hacerlo por primera vez no resulta fácil. Sin apoyo la mayoría desiste.
En este seminario veremos cómo existen aplicaciones especialmente diseñadas para las personas mayores y cómo podemos adaptar un Smartphone para ser utilizado más fácilmente por las personas mayores.
CONTENIDOS
1. El valor de las aplicaciones móviles para los mayores.
2. Por qué deben usar aplicaciones móviles.
3. Selección de aplicaciones para personas mayores.
4. Beneficios para los mayores que las usan.
5. Cómo adaptar un teléfono Android para personas mayores.
Con motivo del DIA MUNDIAL DE INTERNET 2022 la Asociación "Somos Digital" organiza unos Webminars públicos sobre TECNOLOGÍAS DIGITALES PARA LAS PERSONAS MAYORES Y EL ENVEJECIMIENTO SALUDABLE.
El Servicio de Impulso Digital del Gobierno de Castilla-La Mancha participa impartiendo dos seminarios: "Cambia de Teléfono sin Miedo" y "Aplicaciones móviles Útiles para el día a día".
Ser mayor e incluso tener una serie de discapacidades, propias o no de la edad, no implica tener que renunciar a comunicarse de manera más efectiva y gratificante. Ser MAYOR no implica renunciar a comunicarte. Aunque tengas una merma en la capacidad auditiva y/o visual y busques la comodidad y simplicidad.
Para los mayores ya fue un hito el aprender a utilizar los primeros teléfonos móviles y aunque hoy en día están muy extendidos, su uso es principalmente de los modelos más básicos o llamados 2G, usados únicamente para llamadas telefónicas vocales tradicionales y SMS.
En este seminario te mostraremos que existen una gama de teléfonos tanto fijos como inalámbricos y móviles celulares, adaptados tanto para un uso cómodo y sencillo sin complicaciones, como adaptados a personas con discapacidades auditivas y visuales. Por lo tanto, hoy más que nunca podemos decir: ¡Cambia de teléfono sin miedo!
CONTENIDOS
1. Estar en contacto nunca ha sido tan importante (y tan fácil).
2. Cada persona (senior) es distinta con necesidades únicas.
3. Búsqueda de comodidad y simplicidad.
4. Nuevos teléfonos adaptados: MÁS QUE HABLAR.
5. Compatibilidad teléfonos con audífonos.
6. Teléfonos adaptados para mayores:
– Fijos
– Inalámbricos (Dect)
– Móviles 2G y Smartphones 4G.
7. Teléfonos adaptados – Adaptación Software.
8. Otros dispositivos – Tabletas adaptadas.
9. Conclusiones.
Con el uso de las nuevas tecnologías las comunicaciones han ampliado su espectro y modo de uso. Las llamadas y videollamadas online se han incrementado enormemente. En este Webinar os damos las pautas básicas si aún no conocéis como usarlas.
El mundo del modelado en 3D siempre ha estado muy relacionado con la informática, pero en los últimos años ha tenido incluso más alcance con el uso de las impresoras en 3D para imprimir nuestros propios modelos.
Este Webinar te dará las nociones básicas de modelado para iniciarte en el diseño 3D y además aprenderás a utilizar la mejor de las herramientas para iniciarte, Tinkercad.
El acceso a contenidos digitales que los usuarios pueden consultar ha hecho que los mismos tengan la necesidad no solo de consultarlos, si no de generarlos y trabajar sobre ellos creando nuevos contenidos o modificando los que ya hay.
El mundo de la música no solo no es ajeno a ello, si no que fue el primer campo que inició este cambio de modelo a nivel global, por eso creemos que incluir esta formación, orientado a un área que atrae tanto a la juventud como el de la música y la mezcla musical donde los usuarios pueden crear su propio contenido, es necesario.
El comercio online ha adquirido en los últimos años un volumen enorme dentro de los canales de venta que usan los clientes.
Para introducirse en el mundo del comercio online, es importante conocer las claves del comercio electrónico y aprender a detectar las oportunidades que en este area se generan.
En este webinar daras los primeros pasos en el mundo del comercioelectrónico para entender las nociones básicas de los negocios basados en entornos digitales.
Las redes sociales se han configurado como un elemento indespensable en nuestro día a día.
Estar conectados y comunicados con muchos de nuestros conocidos, acceder y tener información de nuevos contenidos, son algunas de las ventajas que nos permite tener un acceso regular a las redes sociales.
Este Webinar es la continuación del anterior y busca un grado más de perfeccionamiento por parte del alumno para que avance en el uso y manejo de las mismas, centrándonos en esta segunda parte en otras redes como Instagram.
Conocemos y usamos a diario Google Maps, pero Google Maps nos ofrece muchos servicios y herramientas añadidos que desconocemos. En este Webinar conoceremos esas herramientas y aprenderemos a crear nuestras propios mapas con su propia señalización que podremos publicar o compartir.
Iniciarse en el mundo de la ilustración con herramientas digitales no siempre es sencillo , para ello hemos creado este Webinar en el que se busca dar esas primeras nociones para hacerlo y coger cierta práctica trabajando en nuestra primera ilustración de Comic.
Webinar impartido por la Red de Asesores TIC de Castilla-La Mancha (BILIB)
En esta sesión online de 2 horas aprenderás a organizar una estrategia de redes sociales, entendiendo qué son y cómo pueden ayudarte a potenciar el conocimiento y las ventas de tu negocio.
Es un curso exprés completo, que te ayudará a organizar tu comunicación a través de estos canales para hablar de tú a tú con tu público objetivo.
Esto te permitirá entender cómo piensan y cuáles son sus necesidades para conseguir los objetivos de tu negocio a nivel online, ya sea ofrecerles información relevante sobre tu marca o enseñar tu propuesta de valor en Internet.
Estas son las áreas del curso:
1. ¿Qué son las redes sociales?
2. Auditoría de la marca y redes sociales.
3. Recomendaciones para la gestión de redes sociales.
4. Objetivos en las redes sociales.
5. Definición de audiencia y canales.
6. Planificación de contenidos.
7. Análisis de resultados.
Webinar impartido por la Red de Asesores Tecnológicos de Castilla-La Mancha (BILIB)
En esta sesión online de 2 horas aprenderás las herramientas del marketing digital, sus ventajas y cómo pueden ayudarte a organizar tus acciones digitales para favorecer el desarrollo de tu negocio a nivel online.
Es un curso exprés muy completo, en el que en poco tiempo aprenderás a gestionar y comprobar tu éxito en el canal online: las herramientas, los canales publicitarios y la medición de campañas.
Prepárate para descubrir esta introducción a las herramientas principales del marketing digital, que te ayudará a llevar el control de tu propio negocio en internet.
Estas son las áreas del curso:
1. Ecosistema digital
2. Conversiones de un sitio web
3. Analítica Digital
4. Generar Tráfico
5. Facebook Ads
6. Email Marketing
7. Control y monitoreo
8. ¿Qué es la red de asesores?
Webinar impartido por la Red de Asesores Tecnológicos de Castilla-La Mancha (BILIB)
Aprende las claves del marketing digital, sus beneficios y cómo preparar tu estrategia digital para mejorar tu negocio en esta sesión de 2 horas.
Es un curso exprés muy completo, en el que en poco tiempo aprenderás cómo funciona el canal online y qué herramientas o canales publicitarios te permiten conseguir tus objetivos de negocio en Internet.
Prepárate para descubrir esta introducción al marketing digital, que te ayudará a llevar el control de tu propio negocio en Internet.
Estas son las áreas del curso:
1. ¿Qué es el marketing digital?
2. ¿Cómo funciona el canal online?
3. Herramientas y canales publicitarios.
4. Canales publicitarios no de pago.
5. Canales publicitarios de pago
6. Analítica web.
En este webinar descubrirás las dos redes sociales basadas en la generación y compartición de contenidos en formato vídeo que están teniendo un gran impacto. En ellas podrás disfrutar de millones de contenidos audiovisuales relacionados con tus gustos e intereses.
Además aprenderás a crear y compartir tus propios contenidos en vídeo para que, de forma sencilla, tengan un aspecto atractivo y puedas empezar a tener tus propios seguidores.
Hazte TikToker o crea tu canal de Twicht y comparte tu propio contenido.
Siempre que haga un uso prudente y controlado, la Tecnología resulta efectiva en los menores sobre todo a la hora de aprender. En el mundo en el que viven los menores en la actualidad, es necesario usar los recursos que tenemos a nuestro alcance para motivarles y que sirvan de apoyo para la asimilación de nuevos conocimientos.
A través de distintas aplicaciones y recursos, en este webinar se mostrará cómo son útiles en el proceso de enseñanza-aprendizaje. El desarrollo de destrezas, una mayor efectividad o una mejora en la atención son algunas de las ventajas destacables del uso de la Tecnología en estas edades.
Veremos cómo la creatividad, la imaginación y la gamificación son parte esencial de muchas de las herramientas digitales que aportarán un extra a la hora de aprender de forma divertida.
La domótica va ganando protagonismo y utilizándose cada vez en más por la creciente demanda de conocer formas de conseguir hogares más eficientes tanto en conectividad como en todo lo relacionado a la energía. La domótica ha dejado de ser algo exclusivo de grandes casas, hoteles o edificios. Es por eso que actualmente muchos hogares, independientemente de su tamaño, disponen de esta tecnología.
Muchos son los beneficios que se pueden destacar del uso de la domótica relacionados con la seguridad, el confort, el ahorro energético, la mejora del medio ambiente,una mejor accesibilidad y un control más eficiente respecto a la ventilación, la climatización o la calefacción.
Las rutinas y la activación inteligente de los aparatos que usamos en nuestros hogares, pueden contribuir a nuestra comodidad y a controlar desde otros dispositivos lo que antes hacíamos de forma manual.
Descubre más sobre cómo la domótica puede aportar múltiples beneficios a tu hogar.
Los dispositivos móviles, como los teléfonos inteligentes, nos ayudan a estar en permanente conexión pero ¿crees que le sacas todo el partido a tu móvil?
En este webinar trataremos de mostrar funciones de uso que te pemirirán manejar de forma más eficiente los datos que contiene tu móvil, así como conocer opciones para optimizar su memoria para mejorar su rendimiento.
Hablaremos de consejos para una carga eficiente de las baterías y su mantenimiento. Siguiendo unas pautas concretas podrás alargar la vida útil de las baterías de tus dispositivos y así alargar su vida.
Además, a través de distintas aplicaciones, descubriremos cómo sacarle el máximo potencial a los dispositivos móviles y así hacer un mejor uso de los mismos en nuestro día a día.
Los asistentes de voz han llegado para quedarse. Poco a poco están entrando a formar parte de nuestras vidas en distíntos ámbitos, en nuestros teléfonos, nuestras casas, incluso en nuestros coches y electrodomésticos.
Descubre todo lo que los asistentes de voz pueden hacer por ti.
La tecnología se ha convertido en nuestra compañera de vida. La utilizamos constantemente en nuestra vida diaria y nos ayuda y aporta grandes soluciones en nuestro día a día pero también, un uso inadecuado o excesivo de ésta, puede ocasionanos problemas de diversa índole.
En este webinar te aportaremos consejos para que el uso que hagas de la tecnología sea razonable y saludable.
Actualmente es muy común realizar compras a través de Internet pero, ¿utilizas los medios de pago adecuados y sigues unas normas básicas de seguridad para evitar posibles fraudes?
En este seminario veremos los métodos de pago más seguros así como las principales recomendaciones para hacer de tu compra en Internet una experiencia segura.
Existen diferentes medios de autentificación para realizar trámites online.
En este webinar aprenderás cuáles son, las principales características de cada uno de ellos así como su uso más frecuente, así como algunas recomendaciones de seguridad.
Más de Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha (20)
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
4. ¿Aqué estamos expuestos?
• Incremento del 125% de los
ciberataques en España en 2021
respecto al último trimestre de
2020.
• 40.000 ataques diarios
(Información de Datos101, empresa
dedicada a soluciones de seguridad
de datos)
Ciberataques a instituciones públicas
Mapa Ciberataques
6. Las grandes compañías también sufren
• Aumento del teletrabajo y aumento
de gestiones online
• Incremento del 50% de
ciberataques de “ransomware”
(secuestro de información con
rescate en criptomoneda)
7. Las grandes compañías también sufren
• Servidores de correo vulnerables de Microsoft. Marzo 2021
• El SEPE. Marzo 2021. Ataque con Ryuk (ransomware)
• Venta de datos de usuarios de Facebook. Abril 2021. Brecha en la privacidad y venta
en Surface web (foro) de datos robados de 533 millones de usuarios
• Ataques sincronizados a varios organismos con el objetivos de la red SARA (Sistema
de Aplicaciones y Redes para las Administraciones) que conecta a la mayoría de webs
de administraciones estatales y autonómicas y que interviene en servicios como
Cl@ve, la firma electrónica o procedimientos burocráticos.
• Ransomware HIVE en Mediamarkt
10. Contraseñas
Malas prácticas:
• Usar la misma contraseña para distintos
servicios
• Usar contraseñas débiles
• Usar información personal (fecha de
nacimiento…)
• Apuntar las contraseñas en notas
• Guardar las contraseñas en webs o en le
navegador
• Uso de patrones sencillos
Vídeo "Las contraseñas
no son nada seguras"
11. Contraseñas
Cómo se obtienen:
• Prueba de diferentes combinaciones
con nuestros datos personales que han
conocido por otras vías
• Keylogger
• Software de diccionario. Prueba de
combinaciones de palabras simples a
más complejas
14. Ingeniería social
En qué consisten estos ataques:
• Conjunto de técnicas que buscan conseguir
que revelemos información personal o tomar
el control de nuestros dispositivos.
• Objetivos:
• Obtener datos personales y/o
bancarios.
• Descarga de malware con el que
infectar o tomar el control de
dispositivos.
15. Ingeniería social
Phishing
• A través de medios como el correo
electrónico, redes sociales o
aplicaciones de mensajería instantánea
20. Ingeniería social
Medidas de prevención
• Detectar errores gramaticales
• Enlace del sitio al que apunta o de la
web oficial
• Comprobar remitente
• No descargar archivos adjuntos
• No contestar al mensaje y eliminarlo
21. Ingeniería social
Baiting o Gancho
• USB infectados con malware para robar
datos y/o tomar el control del dispositivo
• Anuncios y webs de promoción de
concursos y premios (descarga software
malicioso)
22. Ingeniería social
Baiting o Gancho
• Evitar conectar dispositivos
desconocidos
• Mantener actualizados los dispositivos
(software, programas, aplicaciones)
• Herramientas de protección activadas y
actualizadas (antivirus)
www.osi.es/es/herramientas
23. Ingeniería social
Shoulder surfing
• Mirando “por encima del hombro” desde
una posición cercana
• Verificar que no hay personas cercanas,
verificación en dos pasos, filtros anti-
espía
24. • Buscar en nuestra “basura” para encontrar
información comprometida.
• Grandes empresas: documentos con
información valiosa y sensible (datos
personales, números de tarjeta de crédito, etc.)
• Dispositivos electrónicos desechados que
contengan información
• Prevención: eliminación segura de la
información
Ingeniería social
Dumpster Diving
Servicio gratuito de Google
para encontrar dispositivos
25. Ingeniería social
Spam
• Envío de grandes cantidades de
mensajes o envíos publicitarios sin haber
sido solicitados. MENSAJES NO
DESEADOS
• Fines comerciales
• Pueden contener algún tipo de malware,
enlace para descarga o visita a una
página potencialmente peligrosa
26. Ingeniería social
Spam
• Correo electrónico o cualquier otro
medio que permita envío de mensajes
(mensajería instantánea o redes
sociales)
• Objetivos: robo de datos (phishing) o
infección equipos (malware)
27. Ingeniería social
Spam
• Usar cuenta de correo alternativa para
registrarse en ofertas o promociones.
• Configurar filtro antiSpam.
• Configurar filtros antispam en redes
sociales.
28. Ingeniería social
Fraudes online
• Estafas online para engañarnos con el
fin de revelar nuestros datos personales
o con el fin de obtener un beneficio
económico.
32. Ataques a las conexiones
RedesTrampas
• Creación de redes wifi falsas: wifis
gemelas a otras legítimas y seguras con
nombre similar (ej: biblioteca_gratis)
• Comprobar si usa protocolo https
www.osi.es
33. Ataques a las conexiones
IPSpoofing
• Falseo de la dirección IP para
hacerla pasar por una distinta y
saltarse las restricciones del
router y, por ejemplo, hacer llegar
un paquete con malware.
• Prevención: configuración del
router.
Guía www.osi.es
www.osi.es
34. Ataques a las conexiones
Web Spoofing
• Suplantación de una página web real
por otra falsa.
• Prevención:
• Comprobar URL
• Comprobar https (aunque no es
señal inequívoca de que sea
segura)
35. Ataques a las conexiones
Email Spoofing
• Suplanta la dirección de correo de la
persona o entidad de confianza
• Prevención: Utilizar firma digital o
cifrado al enviar emails.
36. Ataques a Cookies
Concepto
• Las cookies pequeños ficheros que
contienen información de:
• Páginas web que hemos visitado
• Anuncios vistos
• Idioma, zona horaria
• Información de correo electrónico,
contraseñas, etc.
37. Ataques a Cookies
• Robo de cookies o modificación
(envenenamiento) de información almacenada en
una cookie a través de diferentes técnicas y
malware.
• Prevención:
• Mantener actualizado el navegador
• Eliminar cada cierto tiempo los datos de
navegación
• Intercambio de información sensible a través
de ventana de incógnito
38. Malware
Virus
• Diseñados para copiarse así mismos y
propagarse a tantos dispositivos como les
sea posible.
• Prevención:
• Mantener activas y actualizadas las
herramientas de protección: antivirus
• No descargar archivos sospechosos o
de origen poco fiable.
39. Malware
Spyware
• Se instala en nuestros equipos y
comienza a recopilar información,
supervisando toda actividad para
compartirlo con un usuario remoto.
• Prevención:
• Ignorar anuncios y ventanas
emergentes, archivos o enlaces de
sitios poco fiables.
40. Malware
Troyanos
• Se camuflan como un software legítimo
para infectar nuestros equipos o a
través de ingeniería social.
• Prevención:
• Mantener equipos y programas
actualizados
• Medidas de protección activas
(antivirus)
41. Malware
Gusanos
• Una vez ejecutado en un sistema puede
modificar el código y características de
éste.
• Prevención:
• Mantener equipos y programas
actualizados
• Medidas de protección activas
(antivirus)
42. Recomendaciones
EL MEJOR ANTIVIRUS ERES TÚ
• Usar antivirus
• Mantener equipos actualizados: software y
programas
• Utilizar contraseñas robustas y doble factor
• Desconfiar de archivos adjuntos
• Descargar de sitios oficiales
• Evitar conectarse a wifis abiertas o
desconocidas
• No compartir información personal
• Hacer copias de seguridad
www.incibe.es/linea-de-
ayuda-en-ciberseguridad