consejos de seguridad
TRANSCRIPT
Curso de informática del Centro Social Rivera Atienza
Junio 2015
Consejos de Seguridad en InformáticaCharla Fin de Curso
Índice★ Consejos de Mantenimiento y Seguridad★ Limpieza del PC★ Antivirus★ Copias de Seguridad★ Mitos sobre la seguridad★ Los Virus★ Navegadores★ Internet★ Actualizaciones★ Correo Electrónico★ CryptoLocker★ Descargas★ WiFi★ Contraseñas Seguras★ Smartphones y Tablets
2
Consejos de Mantenimiento y SeguridadContenido de las clases
Limpieza y Mantenimiento del OrdenadorInstalar y usar el AntivirusInstalar, usar y proteger los Navegadores (Internet)Instalar Actualizaciones del Sistema Operativo y otros programasDetectar Correos maliciosos y correo basuraRealizar Descargas de programas de forma seguraOtras tareas de Seguridad y mantenimiento
3
Limpieza del PC
Comenzando a preparar el Ordenador
LimpiezaDescargar e Instalar un programa para hacer el mantenimiento del
Ordenador: CCleanerUsar el CCleaner paraLimpiar el ordenadorCorregir fallos del Sistema Operativo
Ver manual para instalación y uso
4
Limpieza del PC
5
Limpieza del PC
6
Limpieza del PC
7
Antivirus
Comenzando a defender el Ordenador
AntivirusDescargar e Instalar un antivirus: Avast FreeConfigurar y Usar el Antivirus
Ver manual para instalación y uso
8
9
10
11
12
13
14
15
Antivirus
Consejos:
El antivirus nos protege contra virus y programas maliciososNos permite analizar archivos, carpetas o el equipo completoCuando detecta una amenaza avisa y nos informa qué debemos hacerDebe estar siempre actualizadoExisten antivirus gratuitos y de pago: elige en función de esta pregunta:
¿Cuánto vale la información que hay en mi ordenador?Los antivirus no son 100% efectivos. A veces hace falta otras herramientas:
Antispyware, Antispam…El mejor complemento para el antivirus es el sentido común
16
Copias de Seguridad
Las copias de seguridad son “segundas copias” de nuestros archivos que deben mantenerse siempre en dispositivos diferentes al original.
En discos duros externos: manualmente o mediante programasEn la nubeEn DVD o Blu-ray
Cifrando:el dispositivolos archivos y carpetas
17
Test*:
Mitos sobre la seguridad
18
Pregunta V F
● Al conectarte a una red WiFi pública corres el riesgos de que te roben tus datos almacenados en tu dispositivo (portátil, smartphone, tablet, etc.).
● La pérdida económica es el único riesgo que hay si pierdes o te roban tu smartphone o tablet.
● Si un anuncio publicado en una página de compra-venta online contiene faltas de ortografía ten por seguro que es un fraude.
● Es recomendable tener apuntadas las contraseñas en algún lugar, así si se olvidan por algún motivo, podemos consultarlas rápidamente.
(*) http://www.osi.es/test-evaluacion/mitos-sobre-seguridad-en-internet-verdaderos-o-falsos
Test:
Mitos sobre la seguridad
19
Pregunta V F
● Cambiar la contraseña de tu WiFi periódicamente evita completamente que cualquier intruso se conecte a tu red.
● En las redes sociales existen perfiles falsos y páginas con fines maliciosos, pero afortunadamente no pueden llegar a infectar tu ordenador.
● Un ordenador infectado con un virus no siempre presenta síntomas visibles de que algo va mal..
● Un virus podría colarse en tu ordenador simplemente visitando una página..
Los Virus
Las amenazas… (Ver Definiciones)
Tipos de virus:VirusTroyanosGusanos
Códigos maliciosos (malware)AdwareBloqueadorBomba lógicaBroma (Joke)Bulo (Hoax)Capturador de pulsaciones (Keylogger)
ClickerCriptovirus (ransomware)Descargador (Downloader)Espía (Spyware)ExploitHerramienta de fraude (Rogue)Instalador (Dropper)Ladrón de contraseñas (PWStealer)Marcador (Dialer)Puerta trasera (Backdoor)RootkitSecuestrador del navegador (browser hijacker)
Cookies maliciosas20
Navegadores
Los navegadores y sus riesgos
Internet Explorer
Google Chrome
Mozilla Firefox
21
Navegadores
Bloqueador de Publicidad
Adblock PlusAdblockAdblock EdgeuBlock...
22
23
24
25
26
Bloqueador desactivado
Navegadores
Limpieza de los navegadores
CookiesHistorial de navegaciónHistorial de descargasContraseñasCacheSesiones activas...
27
Navegadores
Limpieza de los navegadores 28
Navegadores
Consejos:
Siempre actualizadoComplementos que mejoran la seguridad
Bloqueadores de publicidadOtros complementos
No instalar complementos que no sean desde las página oficiales de los navegadores
Limpiar los navegadores
29
Internet
Consejos:
Utiliza contraseñas robustasRevisa la configuración de privacidad de tus redes socialesTen cuidado con la información que publicasInstala complementos de seguridad en tu navegadorRealizar compras en webs de confianzaProtege tu red WiFiNo te creas todo lo que veas en InternetNo propagues spam ni bulosLas páginas de contenido ilegal no son de fiarNo navegues sin Antivirus
30
Actualizaciones
Las “molestas” actualizaciones
El sistema operativo (Windows)El antivirusLos navegadoresOtros programas como:
JavaAdobe Flash PlayerAdobe Reader...
31
Correo Electrónico
Correos maliciosos
El correo electrónico es un fantástico
sistema de comunicación y de
intercambio de información. Lo podemos
utilizar en el ordenador y en el móvil.Pero al mismo tiempo se ha convertido en una vía de entrada de información falsa, de estafas, de virus, de publicidad, etc.
32
Correo Electrónico
Correos maliciosos
33
Correo Electrónico
Correos maliciosos
34
35
36
Correo Electrónico
Tipo de correos maliciosos*:
Hoax (bulos)Spam (correo basura)Phishing (Suplantación de identidad)Scam (estafa)
Loterías y sorteosNovias extranjerasCartas nigerianasOfertas de empleoMuleros
Correos con virus37(*) https://www.osi.es/es/correo-electronico
Correo Electrónico
Consejos:
No abrir correos sospechosos o de desconocidosComprobar el remitente: puede llegarnos correos suplantando la identidad
de nuestros contactosDesconfiar de textos mal escritosTener precaución con descargar archivos adjuntos o abrir enlaces a
otras páginasNo responder a correos sospechososNunca revelar nuestras contraseñas ni datos bancariosEvita usar el correo desde ordenadores públicosUsa la opción de En Copia Oculta (CCO) para enviar correos a varias
personas 38
Correo Electrónico
El secuestro del ordenador:
Son constantes las noticias de ataques a través de correos maliciosos que secuestran los archivos de los ordenadores infectados.
Este tipo de virus se conoce como ransomware.El ransomware más conocido y más peligroso es: CryptoLocker (o sus
derivados)España es uno de los países con más infecciones por este malware, que
ya se ha convertido en el ataque informático más utilizado durante este 2015.
El medio más usado para propagar este virus es el correo electrónico
39
elmundo.es 40
elconfidencia.es41
abc.es 42
elpais.es 43
eldia.es 44
europapress.es45
CryptoLocker
CryptoLocker, un programa malicioso que cifra los archivos residentes en un ordenador. Salvo excepciones, la única forma de recuperar los datos es pagar un rescate, un negocio que hasta el momento está dando muchos beneficios a los ciberdelincuentes.
Otra de las características de CryptoLocker es su capacidad de engañar a los antivirus. Este ransomware muta constantemente las variantes para no ser detectado por los antivirus.
46
CryptoLocker
Cuando el malware ha terminado de cifrar los archivos muestra un mensaje solicitando el rescate. En estos casos algunas webs recomiendan seguir unas pautas para recuperar los datos robados, pero la mayoría de expertos consultados asegura que esto ya no es posible. Las nuevas variantes de CryptoLocker inutilizan también las versiones de archivo anteriores. Sólo queda, por lo tanto, pagar el rescate (algo que nadie recomienda), o erradicar el malware con un antivirus y olvidarnos de la información perdida.
Fuente: http://www.elconfidencial.com/tecnologia/2015-06-02/como-defenderte-de-cryptolocker-el-malware-mas-letal-de-espana_865674/
47
CryptoLocker
Cómo protegerse:
Mantener actualizados los sistemas operativos, navegadores y antivirusEvitar abrir correos sospechosos o enlaces o documentos adjuntos no
solicitadosActivar el sistema de restauración de ficheros Shadow Copy de Windows
para restaurar los archivos afectadosUsar herramientas especializadas como para recibir alertas en el caso de
que nuestro ordenador haya sido infectado
Disponer de una copia de seguridad actualizada y alojada en un dispositivo no conectado al PC
48
Descargas
El riesgo de las descargas
Descargar contenido infectadoAbrir banners de publicidad que llevan a páginas maliciosaDescargar un contenido que no es el esperadoNos pidan un número de móvil para suscribirnos a un servicio SMS
PremiumNos alerten sobre actualizaciones o instalaciones de programas falsos
49
Descargas
Descargas seguras
Descargar aplicaciones desde la página oficialUsar un antivirus actualizadoTener actualizado el Sistema Operativo y demás programas de nuestro
PCAnalizar los archivos descargados antes de abrirlosNo proporcionar datos personalesTener cuidado con la publicidadSi algo es de pago no lo busques gratisLeer despacio las condiciones de uso y estar atento a lo que se instala.
50
WiFi
Consejos básicos:
Cambia la contraseña de tu WiFi por una robustaNo te conectes a una WiFi sin protección si no sabes quién es su
propietarioNo realices gestiones bancarias, compras on-line u otro tipo de tareas
en las que se puedan poner en riesgo tu privacidad en Redes WiFi Públicas
Comprueba que nadie extraño está conectado a la WiFi de tu casa
51
Contraseñas Seguras
1. No usar datos personales2. No usar términos comunes3. Usar números, mayúsculas y minúsculas y otros símbolos (@, !, ?, *, $, €)4. Usar errores de ortografía5. Usar contraseña larga6. Usar una contraseña para cada servicio7. No dar la contraseña a nadie8. Renovar las contraseñas9. Cambiar las contraseñas dadas por el sistema10.¿Guardar contraseñas en el navegador?11.Activar la verificación en dos pasos
52
Smartphones y Tabletas
Cuidado con el software malicioso:La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a través de descargas de aplicaciones en sitios poco fiables.
Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes. Así te aseguras de que las aplicaciones han sido revisadas tanto por Google o Apple, como por los usuarios.
Verifica la reputación de la aplicación. Revisa la valoración que tiene la app en los comentarios. Muchos usuarios advierten cuando la aplicación se comporta mal o de manera sospechosa.
Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores que ayudan a mantener los dispositivos protegidos.
53http://www.osi.es/es/smartphone-y-tablet
Smartphones y Tabletas
Cuidado con las estafas
Permanece alerta ante cualquier mensaje sospechoso, y no respondas nunca por SMS a un número de teléfono que no conozcas.
No devuelvas las llamadas perdidas de números desconocidos. Si alguien quiere localizarte, volverá a llamar.
Si sospechas que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía.
54
Smartphones y Tabletas
Prevenir problemas en caso de pérdida o robo del dispositivo
Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña. Esto dificulta el acceso a la información y nos permite realizar algunas acciones antes de que el alguien acceda a nuestra información.
Apunta el IMEI del dispositivo, para poder solicitar que tu operadora inutilice el terminal en caso de robo.
Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o empresas como Google disponen de sus propias aplicaciones que puedes utilizar.
Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas. 55
Smartphones y Tabletas
Extrema las precauciones con las conexiones
Si te conectas a una red pública, extrema las precauciones. No te conectes a redes inalámbricas abiertas o que tengan un cifrado poco seguro (WEP).
Desde una red pública nunca accedas a páginas web bancarias ni a sitios donde habitualmente utilizas un usuario y contraseña.
Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo para que no sea visible por otros dispositivos.
Cambia la clave que trae por defecto del Bluetooth.
56
Smartphones y Tabletas
No anules las restricciones del fabricante:
Estas modificaciones pueden invalidar la garantía del fabricante.Si no se realizan correctamente, podemos hacer que nuestro terminal
quede inservible, sin posibilidad de reparación.Estas protecciones ayudan a que el dispositivo funcione correctamente y
limitan la infección por parte de apps maliciosas, por lo que su eliminación no se considera una buena práctica para usuarios inexpertos.
Para minimizar este riesgo no es aconsejable realizar esta modificación en el dispositivo y si lo llevamos a cabo, debemos prestar especial atención a lo que instalas y bajo qué condiciones.
57
Smartphones y Tabletas
Consejos finales
Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores. Algunas apps están diseñadas para infectar smartphones y tabletas.
Cuidado con las estafas. El mayor uso de dispositivos móviles ha aumentado el número de intentos de fraude a través de este canal.
Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información.
Cuidado al conectarte a WiFi poco protegidas o a otros dispositivos a través del Bluetooth.
Evitar anular las restricciones del fabricante. Éstas están pensadas para hacer que tu dispositivo funcione correctamente sin riesgos de seguridad.
58
Juan Pedro Guardia 2015https://plus.google.com/+JuanPedroGuardiahttp://informatica-riveraatienza.blogspot.com.es