viernes, 27 de abril de 2018

SEGURIDAD EN LOS DISPOSITIVOS: Actuaciones

En esta entrada daremos respuesta a la forma en que tenemos que actuar en las siguientes ocasiones :

¿Cómo actuar si sospecho que estoy infectado por un malware?
Los síntomas que nos alertan de que nuestro dispositivo puede estar infectado son los siguientes:

-Ejecución de procesos desconocidos de tu sistema
-Procesamiento lento
-Interrupción de la conexión de Internet en ciertos momentos
-Comportamiento extraño
-Aparición de ventanas emergentes

10 síntomas de un equipo infectado

Si tenemos algunos de los síntomas anteriormente citados y sospechamos que podemos estar infectados con algún tipo de virus estos son los pasos a seguir:
Fase 1: Primeros auxilios
-Instalar un antivirus y  realizar un análisis exhaustivo del ordenador con la herramienta para ver si detecta algún tipo de malware.

- Utilizar herramientas antiespías

- Eliminar archivos temporales.

 Fase 2: Soluciones avanzadas
-Restaurar el sistema de tu ordenador

- Eliminar manualmente ficheros del ordenador, en ocasiones el antivirus no es capaz de eliminar ciertos ficheros del ordenador con lo que es necesario  hacerlo manualmente siguiendo los siguientes pasos:

  • Descarga un antivirus autoarrancable
  • Grábalo en un soporte (CD/DVD/dispositivo USB)
  • Configura el ordenador para que arranque desde el CD/DVD/USB
  •  Reinicia el equipo utilizando el soporte que contiene el antivirus
  • Analiza el ordenador

Fase 3: La solución definitiva

La única solución que te garantiza al 100% que tu ordenador esté libre de virus es realizando un formateo y reinstalando de nuevo el sistema operativo. Para esto es conveniente que realices asiduamente copias de seguridad, yua que se perderá toda la información guardada en ese dispositivo.

¿Cómo actuar si me han robado o he perdido el teléfono móvil?

En el caso de haber sido víctimas de robo o haber perdido nuestro teléfono deberemos seguir los siguientes pasos:

1. Intenta localizar el dispositivo

2. Bloquea el dispositivo

3. Borra los datos del dispositivo. Si no esperas recuperar el terminal, borra los datos que contiene de forma remota.

4. Bloquea la tarjeta SIM

5. Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado

6.Bloquea el dispositivo por IMEI. Solicita a tu operadora de telefonía el bloqueo del terminal para evitar que se use con otra tarjeta SIM.

¿Cómo actuar si me ha llegado un intento de fraude y quiero reportarlo?

La colaboración ciudadana es fundamental para interceptar a tiempo casos de fraude y localizar así lugares desde donde se publican páginas fraudulentas, se emiten mensajes maliciosos y se almacenan datos robados de usuarios.

1. Contacta con el servicio o empresa implicada, todos ofrecen secciones de ayuda y soporte a través de los cuáles poder denunciar situaciones que ponen en riesgo tu seguridad y privacidad.

2. Acude a la Oficina Municipal de Información al Consumidor (OMIC).

3. Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Si el problema no se puede solucionar mediante los pasos anteriores expuestos, interpón la denuncia correspondiente ante las Fuerzas y Cuerpos de Seguridad del Estado.


SEGURIDAD EN LOS DISPOSITIVOS: Medidas de prevención

¿Cómo podemos evitar todos los riesgos y amenazas a los que estamos expuestos?

Hay 5 pasos fundamentales que debemos seguir :
Pasos para proteger nuestros dispositivos




En cuanto a una configuración segura de nuestros dispositivos también es omportante tener en cuenta:

1) Protección del acceso físico:  

                     -La contraseña: Siempre tiene que ser secreta y lo más robusta posible para evitar que un atacante pueda descubrirla. (extensa, mezcla de números y letras , mayúsculas y minúsculas...)No debemos utilizar tampoco la misma contraseña para todo.

                     -  PIN: poner un PIN a la tarjeta SIM, de al menos 4 dígitos.

                     -Bloqueo de pantalla: Para evitar que alguien acceda a los contenidos de los dispositivos móviles o tabletas, debemos establecer algún tipo de bloqueo de pantalla. Podemos utilizar un patrón de desbloqueo, se basa en una matriz de puntos de 3x3, en la cual se configura un dibujo basado en el orden en que vamos pasando el dedo por los puntos de la matriz, o una contraseña alfanumérica.En algunos dispositivos se incorpora sistemas biométricos para el desbloqueo de dispositivos, tales como lector de huellas o reconocimiento facial

2)  Instalación de antivirus:  Buscan, detectan y eliminan malware instalado en los dispositivos, analizan correos electrónicos, realizan funciones de cortafuegos, analizador de URLs, etc. que sirven para preservar la seguridad de los dispositivos y de nuestra información.

3)Actualizaciones: Además de añadir nuevas funcionalidades o mejorar las ya existentes, también sirven para mejorar la seguridad de los dispositivos. actualizaciones de sistemas operativos, Apps, cuentas de usuario, navegadores...

4)Descarga segura de aplicaciones: Descargar aplicaciones de las tiendas oficiales para Android es Google Play y en el caso de iOS Apple Store además de evitar usar clientes no oficiales de aplicaciones para evitar riesgos y observar la procedencia de la aplicación
Antes de descargar una aplicación hay que revisar siempre que los permisos que te solicita son adecuados y acordes a la finalidad de la aplicación.

5)Conexión segura a redes wifi: Podemos encontrar redes wifi disponibles a nuestro alcance en cualquier sitio, estas redes también son objetivo de los ciberdelincuentes con el fin, entre otros, de robar información personal, infectar dispositivos o aprovecharse de la conexión de otra persona con fines ilicitos. 
Es necesario configurar correctamente el router es una de las tareas más importantes para salvaguardar la seguridad de nuestros dispositivos y de nuestra información personal.
Ante la duda, mejor no conectarse y esperar a encontrar una red de confianza




jueves, 26 de abril de 2018

SEGURIDAD EN LOS DISPOSITIVOS: Principales vías de infección y de engaño

Ya sabemos , por entradas anteriores, los riesgos a los que nos exponemos y las consecuencias que podemos padecer en el caso de que se haga efectiva alguna amenaza.
 pero ¿Cómo nos infectamos?

 Otra de las causas puede ser por fallos físicos de los dispositivos. Diariamente estamos expuestos a diferentes riesgos como pueden ser fallos en el software o hardware, robos, accidentes, etc. También debemos tener en cuenta que tanto los dispositivos como las memorias externas donde almacenamos la información tienen un deterioro con el paso del tiempo que puede llegar a inhabilitar sus funcionalidades, esto puede provocar que tanto nuestros dispositivos, como los datos que tengamos almacenados en ellos se pierdan y desaparezcan, incluso sin previo aviso, o que puedan ser usados por terceros para fines no deseados.

SEGURIDAD EN LOS DISPOSITIVOS : Amenazas y riesgos a los que nos exponemos

Cuando utilizamos distintos dispositivos electrónicos como e móviles, tabletas, portátiles..., podemos sufrir algunas amenazas que dañen la seguridad de los dispositivos y nos hagan correr algunos riesgos.
Algunas de las amenazas a las que podemos exponernos son las siguientes:

AMENAZAS A LAS QUE NOS EXPONEMOS

Malware y fraudes

El malware, apodado comúnmente como virus, se trata de un programa  capaz de colarse en los dispositivos con el fin de robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control entre otras cosas  para llevar a cabo otras malas acciones, como engañar, timar, robar y, en general, hacer daño a la gente.

Esto es debido a la  ingeniería social es el conjunto de trucos y estrategias que los ciberdelincuentes utilizan con el fin de engañar a un usuario para que éste infecte su dispositivo, facilite información privada o simplemente acabe haciendo algo que no desea. Muchas veces, aprovechando la curiosidad o el morbo que nos produce conocer y manejar cierta información, como desastres naturales/accidentes, celebración de olimpiadas, mundiales, festivales, congresos, falsos sorteos, noticias sobre famosos, situaciones políticas de un país, lanzamiento de nuevos productos (falsos) etc...

 Estos son ejemplos de los principales :  Tipos de Malware

También cabe destacar otro tipo de malware, los Bots.( Ordenadores zombi)

Estos dispositivos forman parte de una red zombi de ordenadores, también conocido como botnet, que es un gran número de dispositivos infectados con el mismo tipo de malware y controlados por una misma persona u organización criminal.
Gracias a estos dispositivos infectados, se llevan a cabo actividades que generan grandes beneficios económicos a los cibercriminales, principalmente:
-Capturar contraseñas y datos personales
-Enviar spam
-Propagar virus

RIESGOS A LOS QUE NOS EXPONEMOS

 Los principales riesgos a los que nos exponemos en el caso de que se haga efectiva alguna amenaza en nuestros dispositivos móviles, tabletas, portátiles, sobremesas…, citadas anteriormente.

-Pérdidas de confidencialidad: Usualmente almacenamos en nuestros dispositivos información a la que podemos catalogar como confidencial, fotos, datos, contactos, etc. y también a través de nuestros dispositivos se puede extraer cierta información como la geolocalización  o imágenes que pueden ser recogidas a través de las cámaras incorporadas en los dispositivos.
-Pérdidas económicas: Directa o indirectamente tanto nuestros dispositivos, como los datos que ellos contienen, También es posible que los cibercriminales tengan acceso a nuestros datos bancarios y realicen compras o transferencias con nuestros ahorros.También pueden utilizar los servicios que tienen un coste, como suscripciones, complementos o mejoras.

-Pérdidas de datos

-Daños a la reputación: Pueden utilizar la información sustraída  en nuestra contra, para efectuar daños personales que pueden afectar a nuestros sentimientos o tener una mala  repercusión en nuestro entorno social. También podemos ser víctimas de una suplantación de identidad.
-Implicaciones para los entornos profesionales


RIESGOS EN EL ENTORNO EDUCATIVO

En la comunidad educativa, tanto los docentes como los alumnos pueden disponer de dispositivos necesarios en su día a día en los que se almacene información sensible y personal tanto del centro como de los alumnos, como pueden ser datos académicos, rutinas de los alumnos, datos médicos, información psicopedagógica, sin olvidarnos de las fotografías.

Tratar esta información de forma adecuada se convierte en un objetivo de una importancia primordial. Debido a que un tratamiento inadecuado de la información del alumnado en esta fase de su vida, en la que todavía se están formando, puede acabar afectando al desarrollo de su personalidad en esta etapa y en etapas posteriores de sus vidas.

miércoles, 25 de abril de 2018

CONTENIDO DEL BLOG

El objetivo de este blog es ampliar los conocimientos y capacidades sobre el uso seguro y responsable de Internet y las TIC de forma que se incremente la cultura de seguridad y privacidad en los centros docentes y se mejore la prevención y respuesta ante posibles incidentes.
En la actualidad nuestros alumnos acceden fácilmente a cantidad de información, y tienen a su alcance numerosas redes sociales, juegos online etc..., de esto surge la necesidad de mostrarles como gestionar esa información, utilizar webs, aplicaciones y programas seguros e informarles de los posibles riesgos que pueden surgir y cómo poder actuar ante  cualquier tipo de problema

PROTECCIÓN DE LA SALUD: Cómo actuar ante distintas situaciones.

Si encontramos señales de que un alumnos esta teniendo problemas asociados al uso de las tecnologías, se comporta de forma extraña y las ut...