SlideShare una empresa de Scribd logo
Uso Seguro de
Internet
Precauciones y métodos
de protección
Contenidos
PELIGROS
MÉTODOS
PREVENCIÓN
MÉTODOS
PROTECCIÓN
RECOMENDACIONES
¿A qué nos
enfrentamos?
¿Aqué estamos expuestos?
• Incremento del 125% de los
ciberataques en España en 2021
respecto al último trimestre de
2020.
• 40.000 ataques diarios
(Información de Datos101, empresa
dedicada a soluciones de seguridad
de datos)
Ciberataques a instituciones públicas
Mapa Ciberataques
Datos = Materia prima del siglo XXI
Las grandes compañías también sufren
• Aumento del teletrabajo y aumento
de gestiones online
• Incremento del 50% de
ciberataques de “ransomware”
(secuestro de información con
rescate en criptomoneda)
Las grandes compañías también sufren
• Servidores de correo vulnerables de Microsoft. Marzo 2021
• El SEPE. Marzo 2021. Ataque con Ryuk (ransomware)
• Venta de datos de usuarios de Facebook. Abril 2021. Brecha en la privacidad y venta
en Surface web (foro) de datos robados de 533 millones de usuarios
• Ataques sincronizados a varios organismos con el objetivos de la red SARA (Sistema
de Aplicaciones y Redes para las Administraciones) que conecta a la mayoría de webs
de administraciones estatales y autonómicas y que interviene en servicios como
Cl@ve, la firma electrónica o procedimientos burocráticos.
• Ransomware HIVE en Mediamarkt
Las grandes compañías también sufren
Peligros
Contraseñas
Malas prácticas:
• Usar la misma contraseña para distintos
servicios
• Usar contraseñas débiles
• Usar información personal (fecha de
nacimiento…)
• Apuntar las contraseñas en notas
• Guardar las contraseñas en webs o en le
navegador
• Uso de patrones sencillos
Vídeo "Las contraseñas
no son nada seguras"
Contraseñas
Cómo se obtienen:
• Prueba de diferentes combinaciones
con nuestros datos personales que han
conocido por otras vías
• Keylogger
• Software de diccionario. Prueba de
combinaciones de palabras simples a
más complejas
Contraseñas
Cómo protegerse:
• Contraseñas robustas
• Factor de autenticación múltiple
• Gestor de contraseñas (lastpass)
• Cerrar sesiones
Contraseñas
Cómo protegerse:
• Doble factor de Autenticación
Configurar doble factor
Google Autenticator
Microsot Autenticator
Ingeniería social
En qué consisten estos ataques:
• Conjunto de técnicas que buscan conseguir
que revelemos información personal o tomar
el control de nuestros dispositivos.
• Objetivos:
• Obtener datos personales y/o
bancarios.
• Descarga de malware con el que
infectar o tomar el control de
dispositivos.
Ingeniería social
Phishing
• A través de medios como el correo
electrónico, redes sociales o
aplicaciones de mensajería instantánea
Ingeniería social
Vishing
• Mediante llamadas de teléfono
Ingeniería social
Smishing
• Mediante mensajes SMS
Ingeniería social
Smishing
• Mediante mensajes SMS
Ingeniería social
Spear phishing
• El ataque se centra en una persona en
concreto. Recaban información sobre
ella previamente
Ingeniería social
Medidas de prevención
• Detectar errores gramaticales
• Enlace del sitio al que apunta o de la
web oficial
• Comprobar remitente
• No descargar archivos adjuntos
• No contestar al mensaje y eliminarlo
Ingeniería social
Baiting o Gancho
• USB infectados con malware para robar
datos y/o tomar el control del dispositivo
• Anuncios y webs de promoción de
concursos y premios (descarga software
malicioso)
Ingeniería social
Baiting o Gancho
• Evitar conectar dispositivos
desconocidos
• Mantener actualizados los dispositivos
(software, programas, aplicaciones)
• Herramientas de protección activadas y
actualizadas (antivirus)
www.osi.es/es/herramientas
Ingeniería social
Shoulder surfing
• Mirando “por encima del hombro” desde
una posición cercana
• Verificar que no hay personas cercanas,
verificación en dos pasos, filtros anti-
espía
• Buscar en nuestra “basura” para encontrar
información comprometida.
• Grandes empresas: documentos con
información valiosa y sensible (datos
personales, números de tarjeta de crédito, etc.)
• Dispositivos electrónicos desechados que
contengan información
• Prevención: eliminación segura de la
información
Ingeniería social
Dumpster Diving
Servicio gratuito de Google
para encontrar dispositivos
Ingeniería social
Spam
• Envío de grandes cantidades de
mensajes o envíos publicitarios sin haber
sido solicitados. MENSAJES NO
DESEADOS
• Fines comerciales
• Pueden contener algún tipo de malware,
enlace para descarga o visita a una
página potencialmente peligrosa
Ingeniería social
Spam
• Correo electrónico o cualquier otro
medio que permita envío de mensajes
(mensajería instantánea o redes
sociales)
• Objetivos: robo de datos (phishing) o
infección equipos (malware)
Ingeniería social
Spam
• Usar cuenta de correo alternativa para
registrarse en ofertas o promociones.
• Configurar filtro antiSpam.
• Configurar filtros antispam en redes
sociales.
Ingeniería social
Fraudes online
• Estafas online para engañarnos con el
fin de revelar nuestros datos personales
o con el fin de obtener un beneficio
económico.
Ingeniería social
Fraudes online
Ingeniería social
Fraudes online
Ingeniería social
www.virustotal.com
www.scamdoc.com/es
Ataques a las conexiones
RedesTrampas
• Creación de redes wifi falsas: wifis
gemelas a otras legítimas y seguras con
nombre similar (ej: biblioteca_gratis)
• Comprobar si usa protocolo https
www.osi.es
Ataques a las conexiones
IPSpoofing
• Falseo de la dirección IP para
hacerla pasar por una distinta y
saltarse las restricciones del
router y, por ejemplo, hacer llegar
un paquete con malware.
• Prevención: configuración del
router.
Guía www.osi.es
www.osi.es
Ataques a las conexiones
Web Spoofing
• Suplantación de una página web real
por otra falsa.
• Prevención:
• Comprobar URL
• Comprobar https (aunque no es
señal inequívoca de que sea
segura)
Ataques a las conexiones
Email Spoofing
• Suplanta la dirección de correo de la
persona o entidad de confianza
• Prevención: Utilizar firma digital o
cifrado al enviar emails.
Ataques a Cookies
Concepto
• Las cookies pequeños ficheros que
contienen información de:
• Páginas web que hemos visitado
• Anuncios vistos
• Idioma, zona horaria
• Información de correo electrónico,
contraseñas, etc.
Ataques a Cookies
• Robo de cookies o modificación
(envenenamiento) de información almacenada en
una cookie a través de diferentes técnicas y
malware.
• Prevención:
• Mantener actualizado el navegador
• Eliminar cada cierto tiempo los datos de
navegación
• Intercambio de información sensible a través
de ventana de incógnito
Malware
Virus
• Diseñados para copiarse así mismos y
propagarse a tantos dispositivos como les
sea posible.
• Prevención:
• Mantener activas y actualizadas las
herramientas de protección: antivirus
• No descargar archivos sospechosos o
de origen poco fiable.
Malware
Spyware
• Se instala en nuestros equipos y
comienza a recopilar información,
supervisando toda actividad para
compartirlo con un usuario remoto.
• Prevención:
• Ignorar anuncios y ventanas
emergentes, archivos o enlaces de
sitios poco fiables.
Malware
Troyanos
• Se camuflan como un software legítimo
para infectar nuestros equipos o a
través de ingeniería social.
• Prevención:
• Mantener equipos y programas
actualizados
• Medidas de protección activas
(antivirus)
Malware
Gusanos
• Una vez ejecutado en un sistema puede
modificar el código y características de
éste.
• Prevención:
• Mantener equipos y programas
actualizados
• Medidas de protección activas
(antivirus)
Recomendaciones
EL MEJOR ANTIVIRUS ERES TÚ
• Usar antivirus
• Mantener equipos actualizados: software y
programas
• Utilizar contraseñas robustas y doble factor
• Desconfiar de archivos adjuntos
• Descargar de sitios oficiales
• Evitar conectarse a wifis abiertas o
desconocidas
• No compartir información personal
• Hacer copias de seguridad
www.incibe.es/linea-de-
ayuda-en-ciberseguridad
¡¡Muchas Gracias!

Más contenido relacionado

Similar a Navega de forma segura por Internet. BILIB.pdf

Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
PelonVazquez
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
PaolaGuevara37
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
Camilo Gongora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
DanteQuijandriaEspin
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
El Arcón de Clio
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Juanrahayvamosatope
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
diego herrera
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
remyor09
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion
Elio342837
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y protecciones
Yefry Figueroa
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
marlonbuenohernandez
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
DnielOjlvoCnedo
 

Similar a Navega de forma segura por Internet. BILIB.pdf (20)

Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y protecciones
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 

Más de Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha

Aplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdfAplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdf
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Cambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdfCambia de teléfono sin miedo.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdfAplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Iniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdfIniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdf
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Iniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdfIniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdf
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Iniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdfIniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdf
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Iniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdfIniciación al uso de redes sociales II.pdf
Crea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdfCrea tus propios mapas con Google Maps.pdf
Iniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdfIniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdf
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
TikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicaciónTikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicación
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdfConecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdfDescubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Métodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras onlineMétodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras online
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Medios de autentificación para hacer tus trámites online
Medios de autentificación para hacer tus trámites onlineMedios de autentificación para hacer tus trámites online
Medios de autentificación para hacer tus trámites online
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 

Más de Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha (20)

Aplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdfAplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdf
 
Cambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdfCambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdf
 
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdfAplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
 
Iniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdfIniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdf
 
Iniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdfIniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdf
 
Iniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdfIniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdf
 
Iniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdfIniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdf
 
Crea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdfCrea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdf
 
Iniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdfIniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdf
 
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
 
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
 
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
 
TikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicaciónTikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicación
 
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
 
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdfConecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
 
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdfDescubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
 
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
 
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
 
Métodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras onlineMétodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras online
 
Medios de autentificación para hacer tus trámites online
Medios de autentificación para hacer tus trámites onlineMedios de autentificación para hacer tus trámites online
Medios de autentificación para hacer tus trámites online
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Navega de forma segura por Internet. BILIB.pdf

  • 1. Uso Seguro de Internet Precauciones y métodos de protección
  • 4. ¿Aqué estamos expuestos? • Incremento del 125% de los ciberataques en España en 2021 respecto al último trimestre de 2020. • 40.000 ataques diarios (Información de Datos101, empresa dedicada a soluciones de seguridad de datos) Ciberataques a instituciones públicas Mapa Ciberataques
  • 5. Datos = Materia prima del siglo XXI
  • 6. Las grandes compañías también sufren • Aumento del teletrabajo y aumento de gestiones online • Incremento del 50% de ciberataques de “ransomware” (secuestro de información con rescate en criptomoneda)
  • 7. Las grandes compañías también sufren • Servidores de correo vulnerables de Microsoft. Marzo 2021 • El SEPE. Marzo 2021. Ataque con Ryuk (ransomware) • Venta de datos de usuarios de Facebook. Abril 2021. Brecha en la privacidad y venta en Surface web (foro) de datos robados de 533 millones de usuarios • Ataques sincronizados a varios organismos con el objetivos de la red SARA (Sistema de Aplicaciones y Redes para las Administraciones) que conecta a la mayoría de webs de administraciones estatales y autonómicas y que interviene en servicios como Cl@ve, la firma electrónica o procedimientos burocráticos. • Ransomware HIVE en Mediamarkt
  • 8. Las grandes compañías también sufren
  • 10. Contraseñas Malas prácticas: • Usar la misma contraseña para distintos servicios • Usar contraseñas débiles • Usar información personal (fecha de nacimiento…) • Apuntar las contraseñas en notas • Guardar las contraseñas en webs o en le navegador • Uso de patrones sencillos Vídeo "Las contraseñas no son nada seguras"
  • 11. Contraseñas Cómo se obtienen: • Prueba de diferentes combinaciones con nuestros datos personales que han conocido por otras vías • Keylogger • Software de diccionario. Prueba de combinaciones de palabras simples a más complejas
  • 12. Contraseñas Cómo protegerse: • Contraseñas robustas • Factor de autenticación múltiple • Gestor de contraseñas (lastpass) • Cerrar sesiones
  • 13. Contraseñas Cómo protegerse: • Doble factor de Autenticación Configurar doble factor Google Autenticator Microsot Autenticator
  • 14. Ingeniería social En qué consisten estos ataques: • Conjunto de técnicas que buscan conseguir que revelemos información personal o tomar el control de nuestros dispositivos. • Objetivos: • Obtener datos personales y/o bancarios. • Descarga de malware con el que infectar o tomar el control de dispositivos.
  • 15. Ingeniería social Phishing • A través de medios como el correo electrónico, redes sociales o aplicaciones de mensajería instantánea
  • 19. Ingeniería social Spear phishing • El ataque se centra en una persona en concreto. Recaban información sobre ella previamente
  • 20. Ingeniería social Medidas de prevención • Detectar errores gramaticales • Enlace del sitio al que apunta o de la web oficial • Comprobar remitente • No descargar archivos adjuntos • No contestar al mensaje y eliminarlo
  • 21. Ingeniería social Baiting o Gancho • USB infectados con malware para robar datos y/o tomar el control del dispositivo • Anuncios y webs de promoción de concursos y premios (descarga software malicioso)
  • 22. Ingeniería social Baiting o Gancho • Evitar conectar dispositivos desconocidos • Mantener actualizados los dispositivos (software, programas, aplicaciones) • Herramientas de protección activadas y actualizadas (antivirus) www.osi.es/es/herramientas
  • 23. Ingeniería social Shoulder surfing • Mirando “por encima del hombro” desde una posición cercana • Verificar que no hay personas cercanas, verificación en dos pasos, filtros anti- espía
  • 24. • Buscar en nuestra “basura” para encontrar información comprometida. • Grandes empresas: documentos con información valiosa y sensible (datos personales, números de tarjeta de crédito, etc.) • Dispositivos electrónicos desechados que contengan información • Prevención: eliminación segura de la información Ingeniería social Dumpster Diving Servicio gratuito de Google para encontrar dispositivos
  • 25. Ingeniería social Spam • Envío de grandes cantidades de mensajes o envíos publicitarios sin haber sido solicitados. MENSAJES NO DESEADOS • Fines comerciales • Pueden contener algún tipo de malware, enlace para descarga o visita a una página potencialmente peligrosa
  • 26. Ingeniería social Spam • Correo electrónico o cualquier otro medio que permita envío de mensajes (mensajería instantánea o redes sociales) • Objetivos: robo de datos (phishing) o infección equipos (malware)
  • 27. Ingeniería social Spam • Usar cuenta de correo alternativa para registrarse en ofertas o promociones. • Configurar filtro antiSpam. • Configurar filtros antispam en redes sociales.
  • 28. Ingeniería social Fraudes online • Estafas online para engañarnos con el fin de revelar nuestros datos personales o con el fin de obtener un beneficio económico.
  • 32. Ataques a las conexiones RedesTrampas • Creación de redes wifi falsas: wifis gemelas a otras legítimas y seguras con nombre similar (ej: biblioteca_gratis) • Comprobar si usa protocolo https www.osi.es
  • 33. Ataques a las conexiones IPSpoofing • Falseo de la dirección IP para hacerla pasar por una distinta y saltarse las restricciones del router y, por ejemplo, hacer llegar un paquete con malware. • Prevención: configuración del router. Guía www.osi.es www.osi.es
  • 34. Ataques a las conexiones Web Spoofing • Suplantación de una página web real por otra falsa. • Prevención: • Comprobar URL • Comprobar https (aunque no es señal inequívoca de que sea segura)
  • 35. Ataques a las conexiones Email Spoofing • Suplanta la dirección de correo de la persona o entidad de confianza • Prevención: Utilizar firma digital o cifrado al enviar emails.
  • 36. Ataques a Cookies Concepto • Las cookies pequeños ficheros que contienen información de: • Páginas web que hemos visitado • Anuncios vistos • Idioma, zona horaria • Información de correo electrónico, contraseñas, etc.
  • 37. Ataques a Cookies • Robo de cookies o modificación (envenenamiento) de información almacenada en una cookie a través de diferentes técnicas y malware. • Prevención: • Mantener actualizado el navegador • Eliminar cada cierto tiempo los datos de navegación • Intercambio de información sensible a través de ventana de incógnito
  • 38. Malware Virus • Diseñados para copiarse así mismos y propagarse a tantos dispositivos como les sea posible. • Prevención: • Mantener activas y actualizadas las herramientas de protección: antivirus • No descargar archivos sospechosos o de origen poco fiable.
  • 39. Malware Spyware • Se instala en nuestros equipos y comienza a recopilar información, supervisando toda actividad para compartirlo con un usuario remoto. • Prevención: • Ignorar anuncios y ventanas emergentes, archivos o enlaces de sitios poco fiables.
  • 40. Malware Troyanos • Se camuflan como un software legítimo para infectar nuestros equipos o a través de ingeniería social. • Prevención: • Mantener equipos y programas actualizados • Medidas de protección activas (antivirus)
  • 41. Malware Gusanos • Una vez ejecutado en un sistema puede modificar el código y características de éste. • Prevención: • Mantener equipos y programas actualizados • Medidas de protección activas (antivirus)
  • 42. Recomendaciones EL MEJOR ANTIVIRUS ERES TÚ • Usar antivirus • Mantener equipos actualizados: software y programas • Utilizar contraseñas robustas y doble factor • Desconfiar de archivos adjuntos • Descargar de sitios oficiales • Evitar conectarse a wifis abiertas o desconocidas • No compartir información personal • Hacer copias de seguridad www.incibe.es/linea-de- ayuda-en-ciberseguridad