SlideShare una empresa de Scribd logo
1 de 15
RIESGOS DE LAS
AMENAZAS
MOVILES
Suandy Vargas
11-03
RIESGOS DE LAS AMANAZAS
MOVILES
 Los dispositivos móviles son más
populares que nunca pero sus
propietarios todavía subestiman el peligro
que podrían enfrentar. Según una
encuesta realizada por Kaspersky Lab y
B2B International, el 28% de los usuarios
no sabe nada o muy poco acerca del
malware móvil. Desafortunadamente,
esta ignorancia es beneficiosa para los
ciberdelincuentes.
 La encuesta muestra que sólo el 58% de los
Smartphone con Android y el 63% de las tabletas
Android están protegidos por una solución
antivirus, mientras que el 31% de los Smartphone y
el 41% de las tabletas ni siquiera están protegidos
con una contraseña. La conducta arriesgada de
los usuarios quizás provenga del hecho que 28%
de ellos no están enterados de la existencia de
amenazas cibernéticas dirigidas a dispositivos
móviles y el 26% de los encuestados dijo estar
consciente pero que no les preocupaba.
Ciberdelincuentes
 son personas que
realizan actividades
delictivas en
interne como robar
información, acceder
a redes privadas,
estafas, y todo lo que
tiene que ver con
los delitos e ilegalidad.
malware
 También
llamado badware, código
maligno, software
malicioso o software
malintencionado, es un tipo
de software que tiene como
objetivo infiltrarse o dañar
una computadora o sistema de
información sin el consentimiento
de su propietario. El
término malware es muy utilizado
por profesionales de
la informática para referirse a una
variedad de software hostil,
intrusivo o molesto.
 Para empeorar las cosas, el 18% de los Smartphone con
Android no protegidos contiene precisamente la
información que atacantes están más ansiosos de
encontrar: Los códigos PIN para tarjetas bancarias,
contraseñas para sistemas bancarios en línea y otros datos
financieros.
 El 24% de ellos almacena contraseñas de redes sociales,
correos electrónicos personales y del trabajo, VPN y otros
recursos sensibles.
 A pesar de que los usuarios no se molestan en establecer
una contraseña para detener el acceso no autorizado a
sus dispositivos, sí almacenan correos electrónicos
personales (49%), correos electrónicos del trabajo (18%),
así como “datos que no quisieran que nadie viera” (10%)
en sus Smartphone.
 De acuerdo con la encuesta, los usuarios de dispositivos con Android
enfrentaron amenazas en línea con más frecuencia que los usuarios de
dispositivos con Windows*. Estos últimos también tienen más
conocimiento de los peligros y tienden a proteger sus dispositivos en 9
de cada 10 casos.
 De esta forma la encuesta encontró que en un período de 12 meses, el
41% de usuarios de Smartphone y el 36% de usuarios de tabletas se
encontró con aplicaciones maliciosas; las cuentas de servicio del 18%
de usuarios de Smartphone y 24% de usuarios de tabletas fueron
hackeadas, mientras que los ciberataques financieros afectaron al 43%
de los usuarios de smartphones y 50% de usuarios de tabletas. Las cifras
promedio para todos los dispositivos de diferentes plataformas sumó el
31% (aplicaciones maliciosas), 14% (hackeo de las cuentas de servicio
en línea) y 43% (ataques cibernéticos financieros) – significativamente
menor que las cifras de la plataforma Android solamente.
COMO PROTEGER LOS
DISPOSITIVOS MOVILES
 Nunca pierda de vista el dispositivo, ya que éste resulta
atractivo para su sustracción o robo.
 active el código pin y guarde en lugar seguro el puk
los dispositivos móviles están provistos de varios códigos de
seguridad para protegerlos contra el uso no autorizado. estos
códigos son conocidos como pin y puk.
¿Qué es el pin?
 PIN o número de Identificación
Personal es un código personal
de 4 cifras que permite acceder
o bloquear el uso de la tarjeta
SIM, que es la que permite
realizar llamadas con el
dispositivo móvil. El PIN original
se puede consultar en la
documentación que entrega el
operador con la tarjeta SIM y
puede ser modificado por el
usuario de manera sencilla.
¿Qué es el puk?
 Es un código de 8 cifras que
sirve para desbloquear la
tarjeta SIM cuando ésta se
ha bloqueado por introducir
erróneamente en 3
ocasiones el código PIN. Este
código también se puede
consultar en la
documentación original de
la tarjeta SIM, pero a
diferencia del PIN, el PUK no
se puede modificar.
 En dispositivos avanzados, active la opción de bloqueo de terminal
cada cierto tiempo (ej. 10 minutos), y la solicitud de una
contraseña para desbloquear el terminal .
Los dispositivos móviles inteligentes permiten poner un código al
teléfono distinto del código PIN de la tarjeta SIM. Esto es así dado que
pueden utilizarse sin la tarjeta SIM que les habilita a realizar llamadas
telefónicas.
Este tipo de dispositivos móviles permiten configurar el bloqueo
automático de la pantalla cuando el terminal no se está utilizando,
asignando una clave para desbloquear el terminal. Esta acción le
permite proteger su dispositivo cuando lo ha dejado en algún lugar, si
se le ha olvidado bloquearlo manualmente, o para evitar
consecuencias imprevisibles, desde llamadas de forma involuntaria
hasta conexiones a Internet.
 UTILICE CONTRASEÑAS ROBUSTAS Y SENCILLAS PARA PROTEGER
EL DISPOSITIVO Y LAS CONEXIONES Las contraseñas que utilice
deben ser fáciles de recordar pero a la vez lo suficientemente
seguras para evitar que sean fácilmente “adivinadas”. Para
mayor información sobre la creación y gestión de contraseñas
puede consultar el artículo de INTECO “Recomendaciones
para la creación y uso de contraseñas seguras.
 VIGILE EL CONSUMO E INFÓRMESE DE CUALQUIER ANOMALÍA
EN SU FACTURA Vigile el consumo y, en caso de notar
incrementos bruscos en la factura, verifíquelo con la
compañía. Puede estar siendo víctima de un fraude y tener su
tarjeta clonada (cuando la tarjeta SIM ha sido copiada de
manera no autorizada con el fi n de hacer un uso fraudulento
de la misma).
 ESTÉ PREVENIDO ANTE FRAUDES MEDIANTE MECANISMOS DE
“INGENIERÍA SOCIAL”, QUE INTENTAN EMBAUCARLE PARA
LLAMAR Y/O ENVIAR MENSAJES A DETERMINADOS NÚMEROS
Este tipo de fraudes consisten en engañar a los usuarios para
que utilicen el desvío de llamadas mediante la pulsación de
una combinación de teclas (*#9…), envíen mensajes de texto
o realicen llamadas a números de tarificación adicional (77xx,
80x, 90x). Están normalmente relacionados con trabajos (que
no existen), premios (sin haber jugado) o paquetes recibidos
(sin haberlos pedido).
GRACIAS

Más contenido relacionado

La actualidad más candente

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.DaniaCFR
 
Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014edwardo
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaelgenio69
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equiposMUNICIPIO DE ITAGUI
 
Smartphones: El enemigo en tu bolsillo
Smartphones: El enemigo en tu bolsilloSmartphones: El enemigo en tu bolsillo
Smartphones: El enemigo en tu bolsilloSantiago Vicente
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 
Como registrar tu imei
Como registrar tu imeiComo registrar tu imei
Como registrar tu imeimaxpalgar
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equiposMUNICIPIO DE ITAGUI
 
Robo del celular - que hacer
Robo del celular - que hacerRobo del celular - que hacer
Robo del celular - que hacerAbel Alvarez
 
Hábitos orientados para la protección de la identidad de la persona
Hábitos orientados para la protección de la identidad de la personaHábitos orientados para la protección de la identidad de la persona
Hábitos orientados para la protección de la identidad de la personateresa estepa
 

La actualidad más candente (11)

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Smartphones: El enemigo en tu bolsillo
Smartphones: El enemigo en tu bolsilloSmartphones: El enemigo en tu bolsillo
Smartphones: El enemigo en tu bolsillo
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
Como registrar tu imei
Como registrar tu imeiComo registrar tu imei
Como registrar tu imei
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Robo del celular - que hacer
Robo del celular - que hacerRobo del celular - que hacer
Robo del celular - que hacer
 
Hábitos orientados para la protección de la identidad de la persona
Hábitos orientados para la protección de la identidad de la personaHábitos orientados para la protección de la identidad de la persona
Hábitos orientados para la protección de la identidad de la persona
 

Destacado

Interpersonal communication
Interpersonal communicationInterpersonal communication
Interpersonal communicationJawwad Jaskani
 
Platinum Tools 106100 Data Sheet
Platinum Tools 106100 Data SheetPlatinum Tools 106100 Data Sheet
Platinum Tools 106100 Data SheetJMAC Supply
 
Platinum Tools 100055C Data Sheet
Platinum Tools 100055C Data SheetPlatinum Tools 100055C Data Sheet
Platinum Tools 100055C Data SheetJMAC Supply
 
Money Around the World
Money Around the WorldMoney Around the World
Money Around the Worldmisskyritsis
 
Antecedentes de la administración
Antecedentes de la administraciónAntecedentes de la administración
Antecedentes de la administracióncarlosortegon71
 
Bauer media group
Bauer media groupBauer media group
Bauer media groupSandeep8324
 
Platinum Tools 100031B-BG Data Sheet
Platinum Tools 100031B-BG Data SheetPlatinum Tools 100031B-BG Data Sheet
Platinum Tools 100031B-BG Data SheetJMAC Supply
 
Technology and marketing
Technology and marketing Technology and marketing
Technology and marketing davidmacinnis
 
Platinum Tools 106110 Data Sheet
Platinum Tools 106110 Data SheetPlatinum Tools 106110 Data Sheet
Platinum Tools 106110 Data SheetJMAC Supply
 
Platinum Tools 100022 Data Sheet
Platinum Tools 100022 Data SheetPlatinum Tools 100022 Data Sheet
Platinum Tools 100022 Data SheetJMAC Supply
 
Darubay January- February 2015 issue
Darubay January- February 2015  issue Darubay January- February 2015  issue
Darubay January- February 2015 issue darro5info
 
Prelude Events
Prelude EventsPrelude Events
Prelude Eventssonu nanda
 
A Synergetic Approach with Multiple Tizen Devices.
A Synergetic Approach with Multiple Tizen Devices.A Synergetic Approach with Multiple Tizen Devices.
A Synergetic Approach with Multiple Tizen Devices.Saima Ashiq
 

Destacado (20)

Las pdi
Las pdiLas pdi
Las pdi
 
barrett cert 3
barrett cert 3barrett cert 3
barrett cert 3
 
Interpersonal communication
Interpersonal communicationInterpersonal communication
Interpersonal communication
 
Platinum Tools 106100 Data Sheet
Platinum Tools 106100 Data SheetPlatinum Tools 106100 Data Sheet
Platinum Tools 106100 Data Sheet
 
Platinum Tools 100055C Data Sheet
Platinum Tools 100055C Data SheetPlatinum Tools 100055C Data Sheet
Platinum Tools 100055C Data Sheet
 
M.I.S Web 2.0 Project
M.I.S Web 2.0 ProjectM.I.S Web 2.0 Project
M.I.S Web 2.0 Project
 
Money Around the World
Money Around the WorldMoney Around the World
Money Around the World
 
Antecedentes de la administración
Antecedentes de la administraciónAntecedentes de la administración
Antecedentes de la administración
 
Bauer media group
Bauer media groupBauer media group
Bauer media group
 
Platinum Tools 100031B-BG Data Sheet
Platinum Tools 100031B-BG Data SheetPlatinum Tools 100031B-BG Data Sheet
Platinum Tools 100031B-BG Data Sheet
 
Unidad educativa municipal quitumbe
Unidad educativa municipal quitumbeUnidad educativa municipal quitumbe
Unidad educativa municipal quitumbe
 
Technology and marketing
Technology and marketing Technology and marketing
Technology and marketing
 
Platinum Tools 106110 Data Sheet
Platinum Tools 106110 Data SheetPlatinum Tools 106110 Data Sheet
Platinum Tools 106110 Data Sheet
 
Platinum Tools 100022 Data Sheet
Platinum Tools 100022 Data SheetPlatinum Tools 100022 Data Sheet
Platinum Tools 100022 Data Sheet
 
Charles perro
Charles perroCharles perro
Charles perro
 
Darubay January- February 2015 issue
Darubay January- February 2015  issue Darubay January- February 2015  issue
Darubay January- February 2015 issue
 
Comentario de texto
Comentario de textoComentario de texto
Comentario de texto
 
Prelude Events
Prelude EventsPrelude Events
Prelude Events
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
A Synergetic Approach with Multiple Tizen Devices.
A Synergetic Approach with Multiple Tizen Devices.A Synergetic Approach with Multiple Tizen Devices.
A Synergetic Approach with Multiple Tizen Devices.
 

Similar a Suandy vargas 11 03

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionChristian404806
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasketi
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilMarian Riesgo
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilCPP España
 
Cinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularCinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularBrayan Romero Gomez
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfMacarenaMtz
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfYapeChvezRigobertoAn
 
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...Ivanti
 
Caso práctico1
Caso práctico1Caso práctico1
Caso práctico1natylindis
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 

Similar a Suandy vargas 11 03 (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvil
 
Cinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularCinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celular
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
TARJETAS DE IDENTIFICACION
TARJETAS DE IDENTIFICACIONTARJETAS DE IDENTIFICACION
TARJETAS DE IDENTIFICACION
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
 
Caso práctico1
Caso práctico1Caso práctico1
Caso práctico1
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Suandy vargas 11 03

  • 2. RIESGOS DE LAS AMANAZAS MOVILES  Los dispositivos móviles son más populares que nunca pero sus propietarios todavía subestiman el peligro que podrían enfrentar. Según una encuesta realizada por Kaspersky Lab y B2B International, el 28% de los usuarios no sabe nada o muy poco acerca del malware móvil. Desafortunadamente, esta ignorancia es beneficiosa para los ciberdelincuentes.
  • 3.  La encuesta muestra que sólo el 58% de los Smartphone con Android y el 63% de las tabletas Android están protegidos por una solución antivirus, mientras que el 31% de los Smartphone y el 41% de las tabletas ni siquiera están protegidos con una contraseña. La conducta arriesgada de los usuarios quizás provenga del hecho que 28% de ellos no están enterados de la existencia de amenazas cibernéticas dirigidas a dispositivos móviles y el 26% de los encuestados dijo estar consciente pero que no les preocupaba.
  • 4. Ciberdelincuentes  son personas que realizan actividades delictivas en interne como robar información, acceder a redes privadas, estafas, y todo lo que tiene que ver con los delitos e ilegalidad. malware  También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 5.
  • 6.  Para empeorar las cosas, el 18% de los Smartphone con Android no protegidos contiene precisamente la información que atacantes están más ansiosos de encontrar: Los códigos PIN para tarjetas bancarias, contraseñas para sistemas bancarios en línea y otros datos financieros.  El 24% de ellos almacena contraseñas de redes sociales, correos electrónicos personales y del trabajo, VPN y otros recursos sensibles.  A pesar de que los usuarios no se molestan en establecer una contraseña para detener el acceso no autorizado a sus dispositivos, sí almacenan correos electrónicos personales (49%), correos electrónicos del trabajo (18%), así como “datos que no quisieran que nadie viera” (10%) en sus Smartphone.
  • 7.  De acuerdo con la encuesta, los usuarios de dispositivos con Android enfrentaron amenazas en línea con más frecuencia que los usuarios de dispositivos con Windows*. Estos últimos también tienen más conocimiento de los peligros y tienden a proteger sus dispositivos en 9 de cada 10 casos.  De esta forma la encuesta encontró que en un período de 12 meses, el 41% de usuarios de Smartphone y el 36% de usuarios de tabletas se encontró con aplicaciones maliciosas; las cuentas de servicio del 18% de usuarios de Smartphone y 24% de usuarios de tabletas fueron hackeadas, mientras que los ciberataques financieros afectaron al 43% de los usuarios de smartphones y 50% de usuarios de tabletas. Las cifras promedio para todos los dispositivos de diferentes plataformas sumó el 31% (aplicaciones maliciosas), 14% (hackeo de las cuentas de servicio en línea) y 43% (ataques cibernéticos financieros) – significativamente menor que las cifras de la plataforma Android solamente.
  • 8.
  • 9. COMO PROTEGER LOS DISPOSITIVOS MOVILES  Nunca pierda de vista el dispositivo, ya que éste resulta atractivo para su sustracción o robo.  active el código pin y guarde en lugar seguro el puk los dispositivos móviles están provistos de varios códigos de seguridad para protegerlos contra el uso no autorizado. estos códigos son conocidos como pin y puk.
  • 10. ¿Qué es el pin?  PIN o número de Identificación Personal es un código personal de 4 cifras que permite acceder o bloquear el uso de la tarjeta SIM, que es la que permite realizar llamadas con el dispositivo móvil. El PIN original se puede consultar en la documentación que entrega el operador con la tarjeta SIM y puede ser modificado por el usuario de manera sencilla.
  • 11. ¿Qué es el puk?  Es un código de 8 cifras que sirve para desbloquear la tarjeta SIM cuando ésta se ha bloqueado por introducir erróneamente en 3 ocasiones el código PIN. Este código también se puede consultar en la documentación original de la tarjeta SIM, pero a diferencia del PIN, el PUK no se puede modificar.
  • 12.  En dispositivos avanzados, active la opción de bloqueo de terminal cada cierto tiempo (ej. 10 minutos), y la solicitud de una contraseña para desbloquear el terminal . Los dispositivos móviles inteligentes permiten poner un código al teléfono distinto del código PIN de la tarjeta SIM. Esto es así dado que pueden utilizarse sin la tarjeta SIM que les habilita a realizar llamadas telefónicas. Este tipo de dispositivos móviles permiten configurar el bloqueo automático de la pantalla cuando el terminal no se está utilizando, asignando una clave para desbloquear el terminal. Esta acción le permite proteger su dispositivo cuando lo ha dejado en algún lugar, si se le ha olvidado bloquearlo manualmente, o para evitar consecuencias imprevisibles, desde llamadas de forma involuntaria hasta conexiones a Internet.
  • 13.  UTILICE CONTRASEÑAS ROBUSTAS Y SENCILLAS PARA PROTEGER EL DISPOSITIVO Y LAS CONEXIONES Las contraseñas que utilice deben ser fáciles de recordar pero a la vez lo suficientemente seguras para evitar que sean fácilmente “adivinadas”. Para mayor información sobre la creación y gestión de contraseñas puede consultar el artículo de INTECO “Recomendaciones para la creación y uso de contraseñas seguras.  VIGILE EL CONSUMO E INFÓRMESE DE CUALQUIER ANOMALÍA EN SU FACTURA Vigile el consumo y, en caso de notar incrementos bruscos en la factura, verifíquelo con la compañía. Puede estar siendo víctima de un fraude y tener su tarjeta clonada (cuando la tarjeta SIM ha sido copiada de manera no autorizada con el fi n de hacer un uso fraudulento de la misma).
  • 14.  ESTÉ PREVENIDO ANTE FRAUDES MEDIANTE MECANISMOS DE “INGENIERÍA SOCIAL”, QUE INTENTAN EMBAUCARLE PARA LLAMAR Y/O ENVIAR MENSAJES A DETERMINADOS NÚMEROS Este tipo de fraudes consisten en engañar a los usuarios para que utilicen el desvío de llamadas mediante la pulsación de una combinación de teclas (*#9…), envíen mensajes de texto o realicen llamadas a números de tarificación adicional (77xx, 80x, 90x). Están normalmente relacionados con trabajos (que no existen), premios (sin haber jugado) o paquetes recibidos (sin haberlos pedido).