Equipos en riesgo

25
Equipos en riesgo Profesor Edgardo Pereyra

Transcript of Equipos en riesgo

Page 1: Equipos  en riesgo

Equipos en riesgo

Profesor Edgardo Pereyra

Page 2: Equipos  en riesgo

Recomendaciones para proteger tu smartphone

Page 3: Equipos  en riesgo

Utiliza siempre una contraseña

Es lo más básico y a veces nos olvidamos de este paso. El acceso libre a tu dispositivo es una locura. En un momento de despiste cualquiera puede acceder a los contenidos que tengas en él. Los patrones de bloqueo pueden pasar, pero unos dedos un poco grasientos pueden revelar demasiado.Mejor es utilizar un código de 4 dígitos, e incluso mejor, una contraseña robusta.

Page 4: Equipos  en riesgo

Asegúrate que tu móvil se bloquea automáticamente

Si empleas una contraseña robusta pero lo dejas 15 minutos en tu escritorio sin bloquear, no habrás conseguido mucho. La mayoría de los smartphone te permiten bloquearlo automáticamente pasado un período de tiempo inactivo.Escoge el tiempo más corto con el que te sientas cómodo. Mejor 2 minutos que 5.

Page 5: Equipos  en riesgo

Instala software de seguridad

Tu smartphone es una pequeña computadora y deberíamos protegerla como tal. Busca una aplicación como Sophos Mobile Security que incluye protección contra malware, borrado a distancia, revisión de privacidad de las aplicaciones y alertas de seguridad sobre riesgos potenciales al cambiar la configuración de tu dispositivo.

Page 6: Equipos  en riesgo

Instala aplicaciones solo desde fuentes aprobadas

Google Play Store , App Store de Apple y tienda de Windows se toman muy en serio la seguridad. Son muy cuidadosos con las aplicaciones que están disponibles y eliminaran cualquiera que conlleve riesgos de seguridad.Lee los comentarios de los usuarios antes de instalarlas. Si alguien menciona cualquier tema relacionado con la seguridad, no la instales.

Page 7: Equipos  en riesgo

Chequea los permisos de las aplicaciones

Muchas aplicaciones requieren más permisos que los que son otorgados por defecto. Por ejemplo, es normal que una aplicación que gestione tus SMS pueda mandar y recibir un mensaje de texto, o una aplicación de geolocalización debe tener acceso al GPS.Pero que una calculadora tenga acceso a la red, o un despertador pueda acceder a tus contactos, no tiene explicación y deberíamos desconfiar en estos casos.

Page 8: Equipos  en riesgo

Actualiza tu sistema operativo

Las actualizaciones del SO de tu dispositivo a menudo traen parches que solucionan importantes agujeros de seguridad. Puede que prefieras que te avisen antes de instalarlos automáticamente, ya que a veces dan algún problema, pero si eres olvidadizo mejor sufrir un problema por una actualización incorrecta que permitir el acceso a los ciberdelincuentes.

Page 9: Equipos  en riesgo

Desconfía de los enlaces que recibas por email o SMS

Ahora puedes recibir tu correo electrónico en tu móvil, al igual que en la PC desconfía de los enlaces que recibas. El phising no se da solo en el email, un SMS también puede servir para que introduzcas tus datos en una web falsa.Incluso, simplemente al contestar un SMS desconocido puede atraer sobre la atención de los malos.

Page 10: Equipos  en riesgo

Cifra tu dispositivo

Aunque uses importantes medidas de seguridad siempre, un ladrón puede conectar tu móvil a una PC y acceder a tus datos. Las soluciones de cifrado solventan este problema.

Page 11: Equipos  en riesgo

Desconecta la conexión automática vía WiFi

Una de las grandes ventajas de los móviles modernos es que se pueden conectar a Internet de diversas maneras, pero realizar barridos constantes de redes inalámbricas hace que sepan quién eres y donde estás, y conectarse a ciegas a un punto no seguro puede causar graves problemas de seguridad.

Page 12: Equipos  en riesgo

Desconecta el Bluetooth

Si no estás usando el Bluetooth mejor tenelerlo apagado. Obviamente es una tecnología muy buena para mantener intercomunicado tu dispositivo pero también es una puerta trasera para que alguien entre un tu móvil. Si no puedes desconectarlo, ponlo en modo invisible. También ten mucho cuidado cuando conectes con otro dispositivo. Nunca aceptes a uno desconocido.

Page 13: Equipos  en riesgo

¿Qué son los Malwares?

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”

Page 14: Equipos  en riesgo

Las principales vías de infección del malwares son:

• Redes Sociales.• Sitios webs fraudulentos.• Programas “gratuitos” (pero con

regalo)• Dispositivos USB/CDs/DVDs

infectados.• Sitios webs legítimos

previamente infectados.• Adjuntos en Correos no

solicitados (Spam)

Page 15: Equipos  en riesgo

¿Cómo mi PC puede resultar infectada?

• Al descargar una supuesta actualización de Adobe Flash Player o JAVA para ver un vídeo. (Troyano/Botnet)

• Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado. (Spam/Phishing)

• Al seguir un enlace infectado de un contacto o muro en las redes sociales, Twitter, WhatsApp, Facebook, etc.

• Al visitar paginas maliciosas a las cuales fuimos dirigidos por búsquedas en Google (BlackHatSEO)

Entre las principales vías de infección actualmente podemos destacar:• Al instalar cualquier programa

gratuito, sin leer sus opciones (PUPs/Adware)

• Al insertar en el equipo un dispositivo USB infectado. (Gusanos)

• Al visitar algún sitio web legítimo que haya sido infectado -drive-by-download- (Ransomware)

• Al descargar falsas medicinas de programas piratas o programas "con regalo" (Spyware/Troyanos)

Page 16: Equipos  en riesgo

Síntomas de que mi equipo está infectado por un malware

En otros casos ya son más notorios al hacer modificaciones en nuestro equipo como sea el cambiar la página de inicio y de búsquedas de nuestro navegador, redirigir los resultados de Google hacia otros sitios, emitir falsos mensajes de alertas o infecciones en nuestro equipo, impedir la instalación o ejecución de programas, impedir el visitar sitios webs de seguridad como InfoSpyware.com o actualizar sus Antivirus, o ya directamente bloquear todo el ordenador (Ransomware) o hasta cifrar/bloquear todos los archivos de la víctima (Crypto-Ransomware) para pedir dinero de rescate, etc...

El malware moderno es cada vez más sigiloso y escurridizo y ya no se trata de bórrale los datos de su disco duro, sino de aprovechar su sistema convirtiendo su equipo en un PC Zombi (Botnet) para enviar Spam, hostear malwares, sitios de phishing, robar datos, etc.. Por lo que estos intentaran permanecer el mayor tiempo posible en su sistema sin ser detectados ni por usted, ni por sus herramientas de seguridad como el Antivirus.

Page 18: Equipos  en riesgo

Proteger de infecciones y hackers tu PC

Hoy en día es fundamental tomar medidas para prevenir que un hacker pueda entrar en tu PC. Ataques de este tipo son cada vez más habituales y sofisticados. Hay un RIESGO REAL de que alguien llegue a tomar el control de tu equipo. Podría infectarlo con un virus, tener acceso a todos tus archivos, robar los datos de tu banco o tus contraseñas, hacerse pasar por ti o hasta activar a distancia tu webcam para hacerte fotos y grabarte sin que lo sepas.

Page 19: Equipos  en riesgo

Protege tu PC

El primer paso es fortalecer la seguridad de tu equipo. Complicará la vida de quien intente entrar en él sin tu permiso. Haz un chequeo del nivel de seguridad de tu PC respondiendo a este rápido cuestionario. Luego sigue estos pasos para reforzarla.

•Activa las actualizaciones automáticas de Windows. Corrigen "huecos" de seguridad que los hackers usan para entrar en tu PC. En especial los llamados de Día Cero.

•Mantén al día los plugins de tu navegador. Cuando están desactualizados son la principal vía de entrada de los hackers.• Desinstala Java por completo.Crea una contraseña de Windows (pasos para Windows 7) que proteja el acceso a tu equipo.

Page 20: Equipos  en riesgo

Protege tu PC

Usa un buen antivirus y mantenlo siempre actualizado. Hay buenas opciones gratis como Avast, Panda o Avira.

Poner contraseña a tu Wi-Fi y activa su seguridad. Sigue el enlace apropiado...-En Windows 7 -En Windows 8 u 8.1-En Windows 10No desactives el firewall de Windows salvo si tienes uno externo. Como ZoneAlarm, que es gratis y bueno.

Page 21: Equipos  en riesgo

Mantén tus datos seguros

Los hackers buscan información sobre ti. Toda la que puedan conseguir y usar para robarte, chantajearte o hasta amenazarte. Es fundamental que guardes tus cosas de una forma segura. Y que sólo las compartas con quien de verdad quieras.

Desactiva la opción de autocompletar contraseñas del navegador. Sobre todo para sitios web de banca online, compras o similares. Si quieres ahorrarte escribir cada vez los datos de acceso usa en su lugar un gestor de contraseñas seguro como Lastpass. Es gratis.

Page 22: Equipos  en riesgo

Mantén tus datos seguros

Crea carpetas protegidas con contraseña para guardar cosas privadas. Si son muy confidenciales o personales elige cifrar tus archivos.

Apaga tu PC cuando no estés usándolo. O activa el protector de pantalla de Windows con contraseña. Por lo menos cuando otros tengan acceso a tu equipo.

Page 23: Equipos  en riesgo

Ten cuidado en Internet y las redes sociales

La mayoría de los peligros relacionados con virus y hackers viene de Internet. Y redes como Facebook, Google + o Twitter están llenas de "anzuelos" y engaños para conseguir datos sobre ti y cómo entrar en tu PC.

No compartas con desconocidos tu e-mail ni ningún otro dato personal.Esconde tu IP si visitas sitios web poco fiables.Escanea con tu antivirus todo lo que descargues de Internet. Hazlo ANTES de abrirlo. Si son archivos comprimidos, por ejemplo con ZIP o RAR, vuelve a escanearlos después de descomprimirlos y antes de abrirlos.

Page 24: Equipos  en riesgo

Ten cuidado en Internet y las redes sociales

Ten cuidado con los enlaces en que haces clic !!!!. Evita hacerlo si están en sitios web poco fiables o te invita a pinchar en ellos un desconocido. Sospecha sobre todo de enlaces acortados donde no se vea a qué sitio web conducen. Me refiero a enlaces que empiecen por cosas como “http://bt.ly, http://ow.ly o http://goo.gl .....” y sigan con una combinación de letras y números.

IMPORTANTE:Un enlace acortado puede ser seguro y legítimo. NO tomes que esté acortado como una señal de que siempre será peligroso. Párate a pensar un poco antes de decidir hacer clic o no.

Page 25: Equipos  en riesgo

Otras medidas de seguridad

Complementan las anteriores o hacen que los daños sean menores si a pesar de todo un hacker consigue entrar en tu PC.

Desactiva tu webcam cuando no estés usándola. Ve cómo hacerlo según tu caso:-Desactivar tu cámara web en Windows 7-Desactivarla en Windows XP-En Windows 8 u 8.1-En Windows 10

Comprueba que nadie está robando tu Wi-Fi. Y toma las medidas necesarias para proteger tu red inalámbrica.