Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Instalando aplicaciones

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 24 de mayo de 2020 por Nuria J.

80 visualizaciones

Sensibilizar sobre los riesgos y dar a conocer las medidas de protección a considerar antes de instalar aplicaciones en nuestros dispositivos.

Descargar la transcripción

Bienvenidos al taller de seguridad digital de hoy, 00:00:00
Instalando aplicaciones. 00:00:03
Nos centraremos en los riesgos y las medidas de protección 00:00:06
que debemos tener en cuenta a la hora de realizar 00:00:09
la instalación de aplicaciones en nuestros dispositivos. 00:00:12
Comenzamos. 00:00:16
A la hora de hablar de seguridad, 00:00:21
es importante conocer a nuestro enemigo 00:00:23
y saber qué conjunto de trucos o estrategias 00:00:25
podría llevar a cabo con el fin de engañarnos. 00:00:29
Una amenaza se define como aquello que pone en riesgo nuestra seguridad, en este caso, la de nuestro dispositivo. 00:00:32
Los riesgos a los que estamos expuestos implican diferentes tipos de pérdidas, 00:00:40
ya que la información puede ser manipulada por terceras personas que hayan conseguido acceso. 00:00:46
Así, los ciberdelincuentes podrían causarnos pérdidas de confidencialidad. 00:00:52
Corremos el riesgo de que los ciberdelincuentes accedan al contenido que almacenamos en nuestros dispositivos 00:00:58
y que podemos catalogar como confidencial, ya sean fotos, datos o contactos, así como a nuestra geolocalización. 00:01:04
Pérdidas económicas o de valor 00:01:14
Tanto nuestros dispositivos como los datos que ellos contienen tienen un valor económico, 00:01:16
además de la posibilidad de que los cibercriminales tengan acceso a nuestros datos bancarios 00:01:22
y que realicen compras o transferencias con nuestros ahorros. 00:01:27
Pérdida de datos almacenados en nuestros dispositivos y de los que, en muchas ocasiones, 00:01:32
no tenemos copia de seguridad en ningún otro medio, por lo que, si nuestro dispositivo 00:01:38
se ve afectado por amenazas que nos imposibiliten acceder a los datos, los habremos perdido 00:01:43
para siempre. 00:01:49
Daños a la reputación, dado que los datos de carácter privado almacenados en nuestros 00:01:51
dispositivos pueden ser utilizados en nuestra contra para efectuar daños personales, tener 00:01:56
una repercusión no deseada en nuestro entorno social e incluso cometer delitos en nuestro 00:02:02
nombre. Y por último, pérdidas en nuestro entorno profesional. Podemos vernos afectados 00:02:07
si el dispositivo amenazado contiene información de uso profesional en el día a día sensible 00:02:14
de terceras personas. ¿Y cómo acceden los ciberdelincuentes a nuestros dispositivos? 00:02:20
A través del desarrollo de lo que se conoce como malware. 00:02:30
Son los programas malignos que contaminan nuestro dispositivo con tres objetivos principales. 00:02:33
Robo de información, secuestros del dispositivo y o sus datos y reclutamiento para una red de bots. 00:02:39
En la mayoría de los casos, la infección del dispositivo conlleva un móvil económico. 00:02:48
Para estar prevenidos de la entrada de malware en nuestros dispositivos, 00:02:52
es importante que consideremos las principales vías de infección. Correo electrónico, a través 00:03:00
de ficheros adjuntos o enlaces. Redes sociales, mediante autorizaciones de acceso. Páginas web 00:03:06
maliciosas, a través de su visita o pulsando algún enlace. Y aplicaciones maliciosas. Entre 00:03:14
las aplicaciones maliciosas nos podemos encontrar las que muestran publicidad molesta, las que 00:03:21
capturan información personal o las que convierten nuestro dispositivo en un zombie a la espera 00:03:26
de órdenes de ataque. 00:03:31
Como hemos indicado al inicio de la sesión, nos vamos a centrar en las aplicaciones maliciosas. 00:03:37
Debemos saber que, a pesar de los procedimientos de calidad y las herramientas de análisis 00:03:43
automatizado que los principales mercados de descarga oficial aplican, se siguen encontrando 00:03:47
casos de aplicaciones maliciosas. 00:03:53
Para evitar ser una víctima más y estar expuestos a todos los riesgos que hemos mencionado, os damos a conocer algunas de las medidas de protección. 00:03:55
Los aspectos presentados a continuación son aquellos que te aconsejamos considerar antes de instalar aplicaciones en tus dispositivos. 00:04:08
Descarga aplicaciones de tiendas oficiales. La tienda oficial de descargas para Android es Google Play y en el caso de iOS, Apple Store. 00:04:16
Observa la procedencia de la aplicación. El nombre de desarrolladores de aplicaciones populares es un buen indicador para comprobar la legitimidad de la aplicación. 00:04:24
Comprueba el número de descargas, la puntuación y los contenidos de los usuarios. Su experiencia con la aplicación nos puede servir de referencia. 00:04:35
Revisa que los permisos solicitados por las aplicaciones son coherentes. 00:04:43
Y por último, investiga otras fuentes de información independientes a las tiendas oficiales, como foros o blogs. 00:04:48
Es momento de reflexionar. ¿Sabes qué datos cedes al instalar una aplicación? ¿En algún momento has prestado atención a los permisos que las aplicaciones solicitan para su instalación antes de aceptarlos? 00:04:54
Algunos de los testimonios más recientes recogidos en Jóvenes tras esta pregunta son 00:05:12
¿Sólo descargo aplicaciones de los mercados oficiales? 00:05:26
Por lo tanto, me siento seguro 00:05:30
Los datos de mi dispositivo no son relevantes 00:05:32
No considero que nadie puede hacer un mal uso de lo obtenido de mis dispositivos 00:05:36
Yo confío en las aplicaciones que descargan mis amigos 00:05:40
Ese es mi criterio a la hora de decidir qué descargas realizo 00:05:44
¿Y tú? ¿Cuál es tu testimonio? 00:05:48
Para ayudaros con esta reflexión, y quizá muchas otras, os voy a presentar a Pilar y su celular. 00:05:57
En este episodio, instalando apps, vamos a conocer algunos de los riesgos a los que nos exponemos. 00:06:04
¡SUSCRIBETE! 00:06:27
Espero que, con todo lo que hemos mencionado durante la sesión 00:08:03
y tras la visualización gráfica de la historia de Pilar sobre el contenido trabajado, 00:08:29
estés preparado para descargar aplicaciones de manera segura. 00:08:34
Por último, te propongo una actividad práctica. Para ello, elige una de tus aplicaciones favoritas. 00:08:37
Escribe los permisos que piensas que necesita dicha aplicación para trabajar de manera funcional. 00:08:50
Comprueba en tu dispositivo qué permisos concediste al instalarla. 00:08:56
¿Cuáles no habías identificado? ¿Crees que realmente son todos necesarios? 00:09:01
¿Qué riesgos suponen? 00:09:07
En caso de que hayas encontrado permisos concedidos innecesarios, ¿podrías deshabilitarlos? 00:09:10
Muchas gracias por vuestra atención. Os espero en el próximo taller. 00:09:20
Valoración:
  • 1
  • 2
  • 3
  • 4
  • 5
Eres el primero. Inicia sesión para valorar el vídeo.
Idioma/s:
es
Autor/es:
Nuria Jiménez Baz
Subido por:
Nuria J.
Licencia:
Reconocimiento - Compartir igual
Visualizaciones:
80
Fecha:
24 de mayo de 2020 - 18:24
Visibilidad:
Público
Centro:
CP INF-PRI SANTO DOMINGO
Duración:
09′ 35″
Relación de aspecto:
1.78:1
Resolución:
1280x720 píxeles
Tamaño:
99.98 MBytes

Del mismo autor…

Ver más del mismo autor

Comentarios

Para publicar comentarios debes entrar con tu nombre de usuario de EducaMadrid.

Comentarios

Este vídeo todavía no tiene comentarios. Sé el primero en comentar.



EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid