1 00:00:00,650 --> 00:00:03,330 Bienvenidos al taller de seguridad digital de hoy, 2 00:00:03,850 --> 00:00:05,530 Instalando aplicaciones. 3 00:00:06,030 --> 00:00:09,689 Nos centraremos en los riesgos y las medidas de protección 4 00:00:09,689 --> 00:00:12,330 que debemos tener en cuenta a la hora de realizar 5 00:00:12,330 --> 00:00:15,449 la instalación de aplicaciones en nuestros dispositivos. 6 00:00:16,670 --> 00:00:17,269 Comenzamos. 7 00:00:21,420 --> 00:00:23,019 A la hora de hablar de seguridad, 8 00:00:23,600 --> 00:00:25,559 es importante conocer a nuestro enemigo 9 00:00:25,559 --> 00:00:29,140 y saber qué conjunto de trucos o estrategias 10 00:00:29,140 --> 00:00:31,480 podría llevar a cabo con el fin de engañarnos. 11 00:00:32,060 --> 00:00:39,719 Una amenaza se define como aquello que pone en riesgo nuestra seguridad, en este caso, la de nuestro dispositivo. 12 00:00:40,420 --> 00:00:45,420 Los riesgos a los que estamos expuestos implican diferentes tipos de pérdidas, 13 00:00:46,039 --> 00:00:51,439 ya que la información puede ser manipulada por terceras personas que hayan conseguido acceso. 14 00:00:52,460 --> 00:00:58,299 Así, los ciberdelincuentes podrían causarnos pérdidas de confidencialidad. 15 00:00:58,299 --> 00:01:04,700 Corremos el riesgo de que los ciberdelincuentes accedan al contenido que almacenamos en nuestros dispositivos 16 00:01:04,700 --> 00:01:13,019 y que podemos catalogar como confidencial, ya sean fotos, datos o contactos, así como a nuestra geolocalización. 17 00:01:14,280 --> 00:01:16,140 Pérdidas económicas o de valor 18 00:01:16,140 --> 00:01:22,400 Tanto nuestros dispositivos como los datos que ellos contienen tienen un valor económico, 19 00:01:22,400 --> 00:01:27,700 además de la posibilidad de que los cibercriminales tengan acceso a nuestros datos bancarios 20 00:01:27,700 --> 00:01:31,299 y que realicen compras o transferencias con nuestros ahorros. 21 00:01:32,599 --> 00:01:38,099 Pérdida de datos almacenados en nuestros dispositivos y de los que, en muchas ocasiones, 22 00:01:38,620 --> 00:01:43,840 no tenemos copia de seguridad en ningún otro medio, por lo que, si nuestro dispositivo 23 00:01:43,840 --> 00:01:49,579 se ve afectado por amenazas que nos imposibiliten acceder a los datos, los habremos perdido 24 00:01:49,579 --> 00:01:50,340 para siempre. 25 00:01:51,700 --> 00:01:56,500 Daños a la reputación, dado que los datos de carácter privado almacenados en nuestros 26 00:01:56,500 --> 00:02:02,379 dispositivos pueden ser utilizados en nuestra contra para efectuar daños personales, tener 27 00:02:02,379 --> 00:02:07,920 una repercusión no deseada en nuestro entorno social e incluso cometer delitos en nuestro 28 00:02:07,920 --> 00:02:14,520 nombre. Y por último, pérdidas en nuestro entorno profesional. Podemos vernos afectados 29 00:02:14,520 --> 00:02:20,039 si el dispositivo amenazado contiene información de uso profesional en el día a día sensible 30 00:02:20,039 --> 00:02:29,669 de terceras personas. ¿Y cómo acceden los ciberdelincuentes a nuestros dispositivos? 31 00:02:30,310 --> 00:02:33,150 A través del desarrollo de lo que se conoce como malware. 32 00:02:33,870 --> 00:02:38,969 Son los programas malignos que contaminan nuestro dispositivo con tres objetivos principales. 33 00:02:39,990 --> 00:02:47,270 Robo de información, secuestros del dispositivo y o sus datos y reclutamiento para una red de bots. 34 00:02:48,030 --> 00:02:52,770 En la mayoría de los casos, la infección del dispositivo conlleva un móvil económico. 35 00:02:52,870 --> 00:03:00,139 Para estar prevenidos de la entrada de malware en nuestros dispositivos, 36 00:03:00,139 --> 00:03:06,879 es importante que consideremos las principales vías de infección. Correo electrónico, a través 37 00:03:06,879 --> 00:03:14,699 de ficheros adjuntos o enlaces. Redes sociales, mediante autorizaciones de acceso. Páginas web 38 00:03:14,699 --> 00:03:21,740 maliciosas, a través de su visita o pulsando algún enlace. Y aplicaciones maliciosas. Entre 39 00:03:21,740 --> 00:03:26,800 las aplicaciones maliciosas nos podemos encontrar las que muestran publicidad molesta, las que 40 00:03:26,800 --> 00:03:31,900 capturan información personal o las que convierten nuestro dispositivo en un zombie a la espera 41 00:03:31,900 --> 00:03:33,020 de órdenes de ataque. 42 00:03:37,129 --> 00:03:42,530 Como hemos indicado al inicio de la sesión, nos vamos a centrar en las aplicaciones maliciosas. 43 00:03:43,289 --> 00:03:47,889 Debemos saber que, a pesar de los procedimientos de calidad y las herramientas de análisis 44 00:03:47,889 --> 00:03:53,770 automatizado que los principales mercados de descarga oficial aplican, se siguen encontrando 45 00:03:53,770 --> 00:03:55,629 casos de aplicaciones maliciosas. 46 00:03:55,629 --> 00:04:07,800 Para evitar ser una víctima más y estar expuestos a todos los riesgos que hemos mencionado, os damos a conocer algunas de las medidas de protección. 47 00:04:08,719 --> 00:04:15,680 Los aspectos presentados a continuación son aquellos que te aconsejamos considerar antes de instalar aplicaciones en tus dispositivos. 48 00:04:16,939 --> 00:04:24,899 Descarga aplicaciones de tiendas oficiales. La tienda oficial de descargas para Android es Google Play y en el caso de iOS, Apple Store. 49 00:04:24,899 --> 00:04:33,899 Observa la procedencia de la aplicación. El nombre de desarrolladores de aplicaciones populares es un buen indicador para comprobar la legitimidad de la aplicación. 50 00:04:35,019 --> 00:04:43,040 Comprueba el número de descargas, la puntuación y los contenidos de los usuarios. Su experiencia con la aplicación nos puede servir de referencia. 51 00:04:43,759 --> 00:04:47,519 Revisa que los permisos solicitados por las aplicaciones son coherentes. 52 00:04:48,240 --> 00:04:54,699 Y por último, investiga otras fuentes de información independientes a las tiendas oficiales, como foros o blogs. 53 00:04:54,899 --> 00:05:12,019 Es momento de reflexionar. ¿Sabes qué datos cedes al instalar una aplicación? ¿En algún momento has prestado atención a los permisos que las aplicaciones solicitan para su instalación antes de aceptarlos? 54 00:05:12,019 --> 00:05:26,250 Algunos de los testimonios más recientes recogidos en Jóvenes tras esta pregunta son 55 00:05:26,250 --> 00:05:29,970 ¿Sólo descargo aplicaciones de los mercados oficiales? 56 00:05:30,449 --> 00:05:32,490 Por lo tanto, me siento seguro 57 00:05:32,490 --> 00:05:36,430 Los datos de mi dispositivo no son relevantes 58 00:05:36,430 --> 00:05:40,470 No considero que nadie puede hacer un mal uso de lo obtenido de mis dispositivos 59 00:05:40,470 --> 00:05:44,550 Yo confío en las aplicaciones que descargan mis amigos 60 00:05:44,550 --> 00:05:48,170 Ese es mi criterio a la hora de decidir qué descargas realizo 61 00:05:48,170 --> 00:05:51,250 ¿Y tú? ¿Cuál es tu testimonio? 62 00:05:57,459 --> 00:06:03,259 Para ayudaros con esta reflexión, y quizá muchas otras, os voy a presentar a Pilar y su celular. 63 00:06:04,199 --> 00:06:10,839 En este episodio, instalando apps, vamos a conocer algunos de los riesgos a los que nos exponemos. 64 00:06:27,519 --> 00:06:29,519 ¡SUSCRIBETE! 65 00:08:03,500 --> 00:08:29,509 Espero que, con todo lo que hemos mencionado durante la sesión 66 00:08:29,509 --> 00:08:34,090 y tras la visualización gráfica de la historia de Pilar sobre el contenido trabajado, 67 00:08:34,789 --> 00:08:37,850 estés preparado para descargar aplicaciones de manera segura. 68 00:08:37,850 --> 00:08:48,269 Por último, te propongo una actividad práctica. Para ello, elige una de tus aplicaciones favoritas. 69 00:08:50,350 --> 00:08:55,269 Escribe los permisos que piensas que necesita dicha aplicación para trabajar de manera funcional. 70 00:08:56,789 --> 00:09:00,429 Comprueba en tu dispositivo qué permisos concediste al instalarla. 71 00:09:01,789 --> 00:09:07,049 ¿Cuáles no habías identificado? ¿Crees que realmente son todos necesarios? 72 00:09:07,049 --> 00:09:09,409 ¿Qué riesgos suponen? 73 00:09:10,509 --> 00:09:16,169 En caso de que hayas encontrado permisos concedidos innecesarios, ¿podrías deshabilitarlos? 74 00:09:20,950 --> 00:09:24,769 Muchas gracias por vuestra atención. Os espero en el próximo taller.