SlideShare una empresa de Scribd logo
1 de 62
Descargar para leer sin conexión
¿Quién soy?
• Juan Antonio Calles
• Responsable del Laboratorio
de Ciberseguridad de KPMG
• Twitter: @jantonioCalles
• Blog: www.flu-project.com
¿Qué vamos a ver?
Seguridad en
Internet
Seguridad en
smartphones
10 consejos
para estar
más seguros
Internet cada vez es más grande…
• Desde el año 2000 aumenta un 444%
el nº de usuarios de Internet.
• El 30% de la población mundial tiene
Internet.
• Y en los Países ricos la tasa supera el
80%
• En España supera el 58%
Y cada vez se utilizan más las
redes sociales
• El 77% de los jóvenes de entre 13 y 16
años tiene perfil en, al menos, una red
social
• Pero lo más preocupante, el 38% de los
jóvenes de entre 9 y 12 también
• El 25% tienen su perfil público
Para tener una cuenta en
Facebook hace falta tener
13 años en EEUU y 14 años
en la mayoría de los países
A las cuales no todos pueden
acceder…
En redes sociales tenemos
demasiados amigos
• El 50% de los jóvenes de entre 15 y 25 años
comparten datos con desconocidos en chats y
redes sociales.
• Y un 30% de todos ellos ha tenido citas con
alguien que ha conocido en Internet.
• Un estudio afirma que mientras que los padres
y abuelos piensan que sus hijos/nietos tienen
una media de 36 amigos en sus redes sociales,
la realidad refleja que este número asciende de
media a 116.
Y no siempre publicamos solamente
cosas con nuestros amigos…
(será mejor que no lo vea tu jefe o puede que deje de ser tu jefe…)
Y publicar las cosas abiertamente
puede traer… consecuencias
18.000€ por insultar en Tuenti
Lo que subimos a internet,
¿sabemos quién se lo queda?
Si subimos una foto a facebook…
¿Os he dicho ya que lo que subímos a
INTERNET…
• … se queda para siempre y siempre y siempre…?
13
Peligros
INTERNET = 99% BONDADES
INTERNET = 1% PELIGROS
¡¿PORQUÉ ENTREGAMOS NUESTROS
DATOS “GRATIS” EN INTERNET?!
Virus de
• Las aplicaciones y videojuegos de facebook solicitan
“permisos”. ¡Cuidado con qué permisos aceptáis!
15
SPAM EN
• Los “malos” crean perfiles falsos en twitter para
enviar SPAM, con el objetivo de repartir “virus” y
robar información de ordenadores ajenos.
16
Redes sociales hay cientos, y en
todas debemos ser responsables
 Twitter
 Instagram
 Facebook
 Foursquare
 Linkedin
 Google+
 Badoo
 Endomondo
 Runtastic
 Tumblr
 Reddit
 4chan
 Cebollachan
 Series.ly
 Steam
 Youtube
 Vimeo
 Meneame
 Barrapunto
 Mforos
 Miarroba
 Slideshare
 Filckr
 Pinterest
 About.me
 Vine
Fijaros, si la cagamos en una red social, la
cagamos para siempre
Las Vegas… xD
Y no solo en redes sociales, también
por la TV, en un blog…
Más ejemplos
Más ejemplos
Más ejemplos
Más ejemplos
Más ejemplos
Pero no solo pasa en redes sociales,
también podemos exponer cosas que no
queremos en WhatsApp
1. Fotografía de perfil y estado: http://webwhatsapp.co/web/
Y en… Instagram. ¿Os habéis
buscado alguna vez?
1. Instagram está diseñado para ser usado desde un teléfono
2. Obligatorio tener una cuenta asociada a un teléfono móvil iOS o Android.
1. Pero desde un PC podremos buscar fotografías de forma sencilla con
ciertas “argucias”:
– “site:instagram.com Luis garcia”
– ¡Cuidado con las fotografías que subís!
En Facebook tenemos más
posibilidades para publicar
1. ¿Qué comparte un usuario de Facebook?
a. Biografía
b. Muro
c. Amigos, familia y relaciones
d. Fotos y videos
e. Y “Más” 
…y también para ACOTAR, por lo que
cerremos nuestras publicaciones a
familiares y verdaderos amigos
1. Permisos en Facebook. ¿Qué podemos ver?
Y Badoo… es todo lo contrario… Cuidado
que no todo el mundo dice la verdad…
1. Un auténtico agujero a la privacidad:
a) Biografía, mensajes, encuentros, fotos,
ubicaciones
Badoo
Chic@s guap@s AYLOS, pero… ¿todos quieren
“rollo” con nosotros…? #uuhhhhhh
Es importante no geoposicionar
nuestros mensajes
Cuidado con geoposicionar de forma habitual dónde os encontráis con foursquare, o
algún desconocido podría averiguar dónde vivís, trabajáis, estudiáis, etc.
Y tampoco compartáis vuestra
ubicación cuando hacéis deporte
ENDOMONDO: Una red social camuflada en una APP deportiva
a) Desafíos, rutas, eventos, amigos, ubicaciones,
mensajes:
… aunque se llame Endomondo,
Runtastic, o Perico el de los palotes
RUNTASTIC
Y en las redes sociales de videojuegos
como Steam, cuidado porque entre los
gamers hay mucho fake
La red social de los videojuegos. Actividad de los jugadores,
juegos, comentarios, venta de bienes virtuales, … pero… ¿de
verdad habláis con quién creéis que habláis?
Podéis ver vuestra huella digital en
Internet con app como…
 webmii.com
35
Es importante que sepáis que…
compartimos datos de los que no nos
damos ni cuenta… ¡alerta virus!
36
Y no solo credenciales… #PipiOwned
37
Y hablando de leaks y pastes…
Y mucho uidado con criticar en
público y con vuestros datos reales
Y tampoco compartas donde irás de
vacaciones o…
Y cómo colofón, ¿hablamos de wifis?
• wigle.net
¿Qué vamos a ver?
Seguridad en
Internet
Seguridad en
smartphones
10 consejos
para estar
más seguros
 Estafa que mediante ingeniería social pretende obtener información de
una victima de forma fraudulenta.
 Uno de los ejemplos de phising más utilizados se basa en:
 El estafador envía un email a la victima haciéndose pasar por una
organización legitima.
 En este email se insta a la victima a acceder a un enlace adjunto e
introducir sus datos con el fin de confirmar su cuenta, recibir dinero,
haber ganado un concurso, etc.
 El enlace dirige a una aplicación web controlada por el estafador y
similar a la de la organización suplantada.
 La victima accede a la aplicación web del enlace e introduce en ella
los datos solicitados.
 La aplicación web envía los datos introducidos al estafador.
¿Qué es el Phishing?
Correo electrónico: Aplicaciones web:
Tipos de Phishing
 Aplicaciones falsas:
 Similares a las aplicaciones legitimas
 Robo de información
 Para evitarlo:
 Descargar aplicaciones únicamente de
los markets oficiales
 Verificar el desarrollador
 Verificar los permisos solicitados
 Uso de antivirus
 Aplicar el sentido común
Phishing en aplicaciones móviles
– Cómo las películas de Antena3, <<basadas en
hechos reales>>…
APLICACIONES
¿Apuntan vuestras cámaras a cama,
ducha…?
No os bajéis APP piratas markets no oficiales
E instalaros un antivirus
en el Smartphone…
PERMISOS, ¿los revisáis antes de
instalar?
49
Demo CONTROL MÓVIL
¿Qué vamos a ver?
Seguridad en
Internet
Seguridad en
smartphones
10 consejos
para estar
más seguros
Ciberconsejo 1
• Actualiza el sistema operativo (Windows, etc.)
• Actualiza todos los programas (Java, Flash, etc.)
52
Ciberconsejo 2
• Instala un buen software Antivirus
• Mejor utilizar uno gratuito, antes que uno pirata
53
Ciberconsejo 3
• Cuidado con el SPAM
• No publiques tu email en web públicas
• No abras, ni descargues nada de remitentes
desconocidos
54
Ciberconsejo 4
• Cuidado con las toolbars
55
Ciberconsejo 5
• Activa el firewall/cortafuegos
56
Ciberconsejo 6
• Utiliza contraseñas seguras
• Cambia las contraseñas regularmente
• Pon contraseñas distintas en cada servicio
• Y a ser posible, utiliza un doble factor de
autenticación
• Ejemplo de contraseña segura:
– “Epdsrntrprrslhc.65”
– (El perro de san roque no tiene rabo porque Ramón
Ramírez se lo ha cortado + SIMBOLO + AÑO)
57
Ciberconsejo 7
• Asegura tus WiFis
• Utiliza sistemas fuertes como WPA2 (WEP
obsoleto)
• Y no realices compras, ni gestiones bancarias
desde WiFis que no controles (bibliotecas,
centros comerciales, tec.)
58
Ciberconsejo 8
• Siempre que sea posible, utiliza HTTPS
59
Ciberconsejo 9
• Protege tus redes sociales
• Haz tu perfil siempre privado y cierra los
círculos de amistad a tus verdaderos amigos
• No compartas lo que no quieres que nadie sepa
60
Ciberconsejo 10
• Sentido común
61
www.x1redmassegura.com
@jantonioCalles
@x1redmassegura
X1RedMasSegura
Feeds.feedburner.com/X1RedMasSegura
¡GRACIAS!

Más contenido relacionado

La actualidad más candente

Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
juancarlossuarez23
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
Cristina Reyes Coronel
 
Bueno y malo del internet comunicacion
Bueno y malo del internet comunicacionBueno y malo del internet comunicacion
Bueno y malo del internet comunicacion
Pedro Teran
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
José Antonio
 

La actualidad más candente (18)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Bueno y malo del internet comunicacion
Bueno y malo del internet comunicacionBueno y malo del internet comunicacion
Bueno y malo del internet comunicacion
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar.
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
 

Destacado

Tipos de redes y topologías
Tipos de redes y topologíasTipos de redes y topologías
Tipos de redes y topologías
ladyblue699
 
Importancia de la imagen personal para los jóvenes
Importancia de la imagen personal para los jóvenesImportancia de la imagen personal para los jóvenes
Importancia de la imagen personal para los jóvenes
JukeBoxResearch
 
Webquest la computadora sus partes y funciones
Webquest la computadora sus partes y funcionesWebquest la computadora sus partes y funciones
Webquest la computadora sus partes y funciones
Marco Busto
 
Sesión ii tipos de redes y topologías
Sesión ii tipos de redes y topologíasSesión ii tipos de redes y topologías
Sesión ii tipos de redes y topologías
Nohemi Araguz
 
Clases de Computadoras y Tipos de Memoria
Clases de Computadoras y Tipos de MemoriaClases de Computadoras y Tipos de Memoria
Clases de Computadoras y Tipos de Memoria
Ruben Pantoja
 
Manejo seguro de internet
Manejo seguro de internet Manejo seguro de internet
Manejo seguro de internet
aniki95
 
Web quest arquitectura de la computadora
Web quest arquitectura de la computadoraWeb quest arquitectura de la computadora
Web quest arquitectura de la computadora
Luciana Martinelli
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
educ.ar
 
Prevención del suicidio en el adolescente
Prevención del suicidio en el adolescentePrevención del suicidio en el adolescente
Prevención del suicidio en el adolescente
AlejandroSalasLopez
 

Destacado (20)

Tipos de redes y topologías
Tipos de redes y topologíasTipos de redes y topologías
Tipos de redes y topologías
 
FenóMenos Naturales 2
FenóMenos Naturales 2FenóMenos Naturales 2
FenóMenos Naturales 2
 
Presentacion de partes internas del computador
Presentacion de partes internas del computadorPresentacion de partes internas del computador
Presentacion de partes internas del computador
 
Importancia de la imagen personal para los jóvenes
Importancia de la imagen personal para los jóvenesImportancia de la imagen personal para los jóvenes
Importancia de la imagen personal para los jóvenes
 
Tipos de personalidad y sus estilos de comunicación. Gulliveria Comunicación
Tipos de personalidad y sus estilos de comunicación. Gulliveria ComunicaciónTipos de personalidad y sus estilos de comunicación. Gulliveria Comunicación
Tipos de personalidad y sus estilos de comunicación. Gulliveria Comunicación
 
Webquest la computadora sus partes y funciones
Webquest la computadora sus partes y funcionesWebquest la computadora sus partes y funciones
Webquest la computadora sus partes y funciones
 
Sesión ii tipos de redes y topologías
Sesión ii tipos de redes y topologíasSesión ii tipos de redes y topologías
Sesión ii tipos de redes y topologías
 
13 Consejos
13 Consejos13 Consejos
13 Consejos
 
Webquest
WebquestWebquest
Webquest
 
Html
HtmlHtml
Html
 
Java
JavaJava
Java
 
Clases de Computadoras y Tipos de Memoria
Clases de Computadoras y Tipos de MemoriaClases de Computadoras y Tipos de Memoria
Clases de Computadoras y Tipos de Memoria
 
Manejo seguro de internet
Manejo seguro de internet Manejo seguro de internet
Manejo seguro de internet
 
Estilos De Comunicación
Estilos De ComunicaciónEstilos De Comunicación
Estilos De Comunicación
 
Tipos de Topologias en Redes
Tipos de Topologias en RedesTipos de Topologias en Redes
Tipos de Topologias en Redes
 
Introducción a la Programación con Java
Introducción a la Programación con JavaIntroducción a la Programación con Java
Introducción a la Programación con Java
 
Web quest arquitectura de la computadora
Web quest arquitectura de la computadoraWeb quest arquitectura de la computadora
Web quest arquitectura de la computadora
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Fenomenos naturales
Fenomenos naturalesFenomenos naturales
Fenomenos naturales
 
Prevención del suicidio en el adolescente
Prevención del suicidio en el adolescentePrevención del suicidio en el adolescente
Prevención del suicidio en el adolescente
 

Similar a Seguridad en internet y en dispositivos móviles

Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
Silvanatonelo
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
Pabiloon
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
Pabiloon
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
David Cubides
 

Similar a Seguridad en internet y en dispositivos móviles (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Charla identidad-digital-padres
Charla identidad-digital-padresCharla identidad-digital-padres
Charla identidad-digital-padres
 
Mis Hijos En Internet: trampa o trampolín Mar 2010
Mis Hijos En Internet: trampa o trampolín  Mar 2010Mis Hijos En Internet: trampa o trampolín  Mar 2010
Mis Hijos En Internet: trampa o trampolín Mar 2010
 
Mitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionMitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog version
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Conf net-ninos-v9
Conf net-ninos-v9Conf net-ninos-v9
Conf net-ninos-v9
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevilla
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Tu privacidad online web download
Tu privacidad online  web downloadTu privacidad online  web download
Tu privacidad online web download
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Más de Zink Security

Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
Zink Security
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD Mode
Zink Security
 

Más de Zink Security (10)

10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink Security
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD Mode
 
Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu project
 
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
 
Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

Seguridad en internet y en dispositivos móviles

  • 1.
  • 2. ¿Quién soy? • Juan Antonio Calles • Responsable del Laboratorio de Ciberseguridad de KPMG • Twitter: @jantonioCalles • Blog: www.flu-project.com
  • 3. ¿Qué vamos a ver? Seguridad en Internet Seguridad en smartphones 10 consejos para estar más seguros
  • 4. Internet cada vez es más grande… • Desde el año 2000 aumenta un 444% el nº de usuarios de Internet. • El 30% de la población mundial tiene Internet. • Y en los Países ricos la tasa supera el 80% • En España supera el 58%
  • 5. Y cada vez se utilizan más las redes sociales • El 77% de los jóvenes de entre 13 y 16 años tiene perfil en, al menos, una red social • Pero lo más preocupante, el 38% de los jóvenes de entre 9 y 12 también • El 25% tienen su perfil público
  • 6. Para tener una cuenta en Facebook hace falta tener 13 años en EEUU y 14 años en la mayoría de los países A las cuales no todos pueden acceder…
  • 7. En redes sociales tenemos demasiados amigos • El 50% de los jóvenes de entre 15 y 25 años comparten datos con desconocidos en chats y redes sociales. • Y un 30% de todos ellos ha tenido citas con alguien que ha conocido en Internet. • Un estudio afirma que mientras que los padres y abuelos piensan que sus hijos/nietos tienen una media de 36 amigos en sus redes sociales, la realidad refleja que este número asciende de media a 116.
  • 8. Y no siempre publicamos solamente cosas con nuestros amigos…
  • 9. (será mejor que no lo vea tu jefe o puede que deje de ser tu jefe…) Y publicar las cosas abiertamente puede traer… consecuencias
  • 11. Lo que subimos a internet, ¿sabemos quién se lo queda?
  • 12. Si subimos una foto a facebook…
  • 13. ¿Os he dicho ya que lo que subímos a INTERNET… • … se queda para siempre y siempre y siempre…? 13
  • 14. Peligros INTERNET = 99% BONDADES INTERNET = 1% PELIGROS ¡¿PORQUÉ ENTREGAMOS NUESTROS DATOS “GRATIS” EN INTERNET?!
  • 15. Virus de • Las aplicaciones y videojuegos de facebook solicitan “permisos”. ¡Cuidado con qué permisos aceptáis! 15
  • 16. SPAM EN • Los “malos” crean perfiles falsos en twitter para enviar SPAM, con el objetivo de repartir “virus” y robar información de ordenadores ajenos. 16
  • 17. Redes sociales hay cientos, y en todas debemos ser responsables  Twitter  Instagram  Facebook  Foursquare  Linkedin  Google+  Badoo  Endomondo  Runtastic  Tumblr  Reddit  4chan  Cebollachan  Series.ly  Steam  Youtube  Vimeo  Meneame  Barrapunto  Mforos  Miarroba  Slideshare  Filckr  Pinterest  About.me  Vine
  • 18. Fijaros, si la cagamos en una red social, la cagamos para siempre Las Vegas… xD
  • 19. Y no solo en redes sociales, también por la TV, en un blog…
  • 25. Pero no solo pasa en redes sociales, también podemos exponer cosas que no queremos en WhatsApp 1. Fotografía de perfil y estado: http://webwhatsapp.co/web/
  • 26. Y en… Instagram. ¿Os habéis buscado alguna vez? 1. Instagram está diseñado para ser usado desde un teléfono 2. Obligatorio tener una cuenta asociada a un teléfono móvil iOS o Android. 1. Pero desde un PC podremos buscar fotografías de forma sencilla con ciertas “argucias”: – “site:instagram.com Luis garcia” – ¡Cuidado con las fotografías que subís!
  • 27. En Facebook tenemos más posibilidades para publicar 1. ¿Qué comparte un usuario de Facebook? a. Biografía b. Muro c. Amigos, familia y relaciones d. Fotos y videos e. Y “Más” 
  • 28. …y también para ACOTAR, por lo que cerremos nuestras publicaciones a familiares y verdaderos amigos 1. Permisos en Facebook. ¿Qué podemos ver?
  • 29. Y Badoo… es todo lo contrario… Cuidado que no todo el mundo dice la verdad… 1. Un auténtico agujero a la privacidad: a) Biografía, mensajes, encuentros, fotos, ubicaciones
  • 30. Badoo Chic@s guap@s AYLOS, pero… ¿todos quieren “rollo” con nosotros…? #uuhhhhhh
  • 31. Es importante no geoposicionar nuestros mensajes Cuidado con geoposicionar de forma habitual dónde os encontráis con foursquare, o algún desconocido podría averiguar dónde vivís, trabajáis, estudiáis, etc.
  • 32. Y tampoco compartáis vuestra ubicación cuando hacéis deporte ENDOMONDO: Una red social camuflada en una APP deportiva a) Desafíos, rutas, eventos, amigos, ubicaciones, mensajes:
  • 33. … aunque se llame Endomondo, Runtastic, o Perico el de los palotes RUNTASTIC
  • 34. Y en las redes sociales de videojuegos como Steam, cuidado porque entre los gamers hay mucho fake La red social de los videojuegos. Actividad de los jugadores, juegos, comentarios, venta de bienes virtuales, … pero… ¿de verdad habláis con quién creéis que habláis?
  • 35. Podéis ver vuestra huella digital en Internet con app como…  webmii.com 35
  • 36. Es importante que sepáis que… compartimos datos de los que no nos damos ni cuenta… ¡alerta virus! 36
  • 37. Y no solo credenciales… #PipiOwned 37 Y hablando de leaks y pastes…
  • 38. Y mucho uidado con criticar en público y con vuestros datos reales
  • 39. Y tampoco compartas donde irás de vacaciones o…
  • 40. Y cómo colofón, ¿hablamos de wifis? • wigle.net
  • 41. ¿Qué vamos a ver? Seguridad en Internet Seguridad en smartphones 10 consejos para estar más seguros
  • 42.  Estafa que mediante ingeniería social pretende obtener información de una victima de forma fraudulenta.  Uno de los ejemplos de phising más utilizados se basa en:  El estafador envía un email a la victima haciéndose pasar por una organización legitima.  En este email se insta a la victima a acceder a un enlace adjunto e introducir sus datos con el fin de confirmar su cuenta, recibir dinero, haber ganado un concurso, etc.  El enlace dirige a una aplicación web controlada por el estafador y similar a la de la organización suplantada.  La victima accede a la aplicación web del enlace e introduce en ella los datos solicitados.  La aplicación web envía los datos introducidos al estafador. ¿Qué es el Phishing?
  • 43. Correo electrónico: Aplicaciones web: Tipos de Phishing
  • 44.  Aplicaciones falsas:  Similares a las aplicaciones legitimas  Robo de información  Para evitarlo:  Descargar aplicaciones únicamente de los markets oficiales  Verificar el desarrollador  Verificar los permisos solicitados  Uso de antivirus  Aplicar el sentido común Phishing en aplicaciones móviles
  • 45. – Cómo las películas de Antena3, <<basadas en hechos reales>>… APLICACIONES
  • 46. ¿Apuntan vuestras cámaras a cama, ducha…?
  • 47. No os bajéis APP piratas markets no oficiales
  • 48. E instalaros un antivirus en el Smartphone…
  • 49. PERMISOS, ¿los revisáis antes de instalar? 49
  • 51. ¿Qué vamos a ver? Seguridad en Internet Seguridad en smartphones 10 consejos para estar más seguros
  • 52. Ciberconsejo 1 • Actualiza el sistema operativo (Windows, etc.) • Actualiza todos los programas (Java, Flash, etc.) 52
  • 53. Ciberconsejo 2 • Instala un buen software Antivirus • Mejor utilizar uno gratuito, antes que uno pirata 53
  • 54. Ciberconsejo 3 • Cuidado con el SPAM • No publiques tu email en web públicas • No abras, ni descargues nada de remitentes desconocidos 54
  • 55. Ciberconsejo 4 • Cuidado con las toolbars 55
  • 56. Ciberconsejo 5 • Activa el firewall/cortafuegos 56
  • 57. Ciberconsejo 6 • Utiliza contraseñas seguras • Cambia las contraseñas regularmente • Pon contraseñas distintas en cada servicio • Y a ser posible, utiliza un doble factor de autenticación • Ejemplo de contraseña segura: – “Epdsrntrprrslhc.65” – (El perro de san roque no tiene rabo porque Ramón Ramírez se lo ha cortado + SIMBOLO + AÑO) 57
  • 58. Ciberconsejo 7 • Asegura tus WiFis • Utiliza sistemas fuertes como WPA2 (WEP obsoleto) • Y no realices compras, ni gestiones bancarias desde WiFis que no controles (bibliotecas, centros comerciales, tec.) 58
  • 59. Ciberconsejo 8 • Siempre que sea posible, utiliza HTTPS 59
  • 60. Ciberconsejo 9 • Protege tus redes sociales • Haz tu perfil siempre privado y cierra los círculos de amistad a tus verdaderos amigos • No compartas lo que no quieres que nadie sepa 60