Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Instalando aplicaciones
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Sensibilizar sobre los riesgos y dar a conocer las medidas de protección a considerar antes de instalar aplicaciones en nuestros dispositivos.
Bienvenidos al taller de seguridad digital de hoy,
00:00:00
Instalando aplicaciones.
00:00:03
Nos centraremos en los riesgos y las medidas de protección
00:00:06
que debemos tener en cuenta a la hora de realizar
00:00:09
la instalación de aplicaciones en nuestros dispositivos.
00:00:12
Comenzamos.
00:00:16
A la hora de hablar de seguridad,
00:00:21
es importante conocer a nuestro enemigo
00:00:23
y saber qué conjunto de trucos o estrategias
00:00:25
podría llevar a cabo con el fin de engañarnos.
00:00:29
Una amenaza se define como aquello que pone en riesgo nuestra seguridad, en este caso, la de nuestro dispositivo.
00:00:32
Los riesgos a los que estamos expuestos implican diferentes tipos de pérdidas,
00:00:40
ya que la información puede ser manipulada por terceras personas que hayan conseguido acceso.
00:00:46
Así, los ciberdelincuentes podrían causarnos pérdidas de confidencialidad.
00:00:52
Corremos el riesgo de que los ciberdelincuentes accedan al contenido que almacenamos en nuestros dispositivos
00:00:58
y que podemos catalogar como confidencial, ya sean fotos, datos o contactos, así como a nuestra geolocalización.
00:01:04
Pérdidas económicas o de valor
00:01:14
Tanto nuestros dispositivos como los datos que ellos contienen tienen un valor económico,
00:01:16
además de la posibilidad de que los cibercriminales tengan acceso a nuestros datos bancarios
00:01:22
y que realicen compras o transferencias con nuestros ahorros.
00:01:27
Pérdida de datos almacenados en nuestros dispositivos y de los que, en muchas ocasiones,
00:01:32
no tenemos copia de seguridad en ningún otro medio, por lo que, si nuestro dispositivo
00:01:38
se ve afectado por amenazas que nos imposibiliten acceder a los datos, los habremos perdido
00:01:43
para siempre.
00:01:49
Daños a la reputación, dado que los datos de carácter privado almacenados en nuestros
00:01:51
dispositivos pueden ser utilizados en nuestra contra para efectuar daños personales, tener
00:01:56
una repercusión no deseada en nuestro entorno social e incluso cometer delitos en nuestro
00:02:02
nombre. Y por último, pérdidas en nuestro entorno profesional. Podemos vernos afectados
00:02:07
si el dispositivo amenazado contiene información de uso profesional en el día a día sensible
00:02:14
de terceras personas. ¿Y cómo acceden los ciberdelincuentes a nuestros dispositivos?
00:02:20
A través del desarrollo de lo que se conoce como malware.
00:02:30
Son los programas malignos que contaminan nuestro dispositivo con tres objetivos principales.
00:02:33
Robo de información, secuestros del dispositivo y o sus datos y reclutamiento para una red de bots.
00:02:39
En la mayoría de los casos, la infección del dispositivo conlleva un móvil económico.
00:02:48
Para estar prevenidos de la entrada de malware en nuestros dispositivos,
00:02:52
es importante que consideremos las principales vías de infección. Correo electrónico, a través
00:03:00
de ficheros adjuntos o enlaces. Redes sociales, mediante autorizaciones de acceso. Páginas web
00:03:06
maliciosas, a través de su visita o pulsando algún enlace. Y aplicaciones maliciosas. Entre
00:03:14
las aplicaciones maliciosas nos podemos encontrar las que muestran publicidad molesta, las que
00:03:21
capturan información personal o las que convierten nuestro dispositivo en un zombie a la espera
00:03:26
de órdenes de ataque.
00:03:31
Como hemos indicado al inicio de la sesión, nos vamos a centrar en las aplicaciones maliciosas.
00:03:37
Debemos saber que, a pesar de los procedimientos de calidad y las herramientas de análisis
00:03:43
automatizado que los principales mercados de descarga oficial aplican, se siguen encontrando
00:03:47
casos de aplicaciones maliciosas.
00:03:53
Para evitar ser una víctima más y estar expuestos a todos los riesgos que hemos mencionado, os damos a conocer algunas de las medidas de protección.
00:03:55
Los aspectos presentados a continuación son aquellos que te aconsejamos considerar antes de instalar aplicaciones en tus dispositivos.
00:04:08
Descarga aplicaciones de tiendas oficiales. La tienda oficial de descargas para Android es Google Play y en el caso de iOS, Apple Store.
00:04:16
Observa la procedencia de la aplicación. El nombre de desarrolladores de aplicaciones populares es un buen indicador para comprobar la legitimidad de la aplicación.
00:04:24
Comprueba el número de descargas, la puntuación y los contenidos de los usuarios. Su experiencia con la aplicación nos puede servir de referencia.
00:04:35
Revisa que los permisos solicitados por las aplicaciones son coherentes.
00:04:43
Y por último, investiga otras fuentes de información independientes a las tiendas oficiales, como foros o blogs.
00:04:48
Es momento de reflexionar. ¿Sabes qué datos cedes al instalar una aplicación? ¿En algún momento has prestado atención a los permisos que las aplicaciones solicitan para su instalación antes de aceptarlos?
00:04:54
Algunos de los testimonios más recientes recogidos en Jóvenes tras esta pregunta son
00:05:12
¿Sólo descargo aplicaciones de los mercados oficiales?
00:05:26
Por lo tanto, me siento seguro
00:05:30
Los datos de mi dispositivo no son relevantes
00:05:32
No considero que nadie puede hacer un mal uso de lo obtenido de mis dispositivos
00:05:36
Yo confío en las aplicaciones que descargan mis amigos
00:05:40
Ese es mi criterio a la hora de decidir qué descargas realizo
00:05:44
¿Y tú? ¿Cuál es tu testimonio?
00:05:48
Para ayudaros con esta reflexión, y quizá muchas otras, os voy a presentar a Pilar y su celular.
00:05:57
En este episodio, instalando apps, vamos a conocer algunos de los riesgos a los que nos exponemos.
00:06:04
¡SUSCRIBETE!
00:06:27
Espero que, con todo lo que hemos mencionado durante la sesión
00:08:03
y tras la visualización gráfica de la historia de Pilar sobre el contenido trabajado,
00:08:29
estés preparado para descargar aplicaciones de manera segura.
00:08:34
Por último, te propongo una actividad práctica. Para ello, elige una de tus aplicaciones favoritas.
00:08:37
Escribe los permisos que piensas que necesita dicha aplicación para trabajar de manera funcional.
00:08:50
Comprueba en tu dispositivo qué permisos concediste al instalarla.
00:08:56
¿Cuáles no habías identificado? ¿Crees que realmente son todos necesarios?
00:09:01
¿Qué riesgos suponen?
00:09:07
En caso de que hayas encontrado permisos concedidos innecesarios, ¿podrías deshabilitarlos?
00:09:10
Muchas gracias por vuestra atención. Os espero en el próximo taller.
00:09:20
- Valoración:
- Eres el primero. Inicia sesión para valorar el vídeo.
- 1
- 2
- 3
- 4
- 5
- Idioma/s:
- Autor/es:
- Nuria Jiménez Baz
- Subido por:
- Nuria J.
- Licencia:
- Reconocimiento - Compartir igual
- Visualizaciones:
- 80
- Fecha:
- 24 de mayo de 2020 - 18:24
- Visibilidad:
- Público
- Centro:
- CP INF-PRI SANTO DOMINGO
- Duración:
- 09′ 35″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1280x720 píxeles
- Tamaño:
- 99.98 MBytes
Para publicar comentarios debes entrar con tu nombre de usuario de EducaMadrid.
Comentarios
Este vídeo todavía no tiene comentarios. Sé el primero en comentar.