Created by Cristina Díaz López
over 5 years ago
|
||
Question | Answer |
PROTECCIÓN DE DISPOSITIVOS ¿Cuáles son los principales riesgos a los que nos exponemos si no protegemos correctamente nuestros dispositivos? | Pérdida de confidencialidad Pérdidas económicas Pérdidas de datos Daños a la reputación |
PROTECCIÓN DE DISPOSITIVOS ¿Cuáles son las principales amenazas que ponen en riesgo la seguridad de nuestros dispositivos? | Malware. Se sirve de la ingeniería social Fraudes Fallos físicos de los dispositivos |
PROTECCIÓN DE DISPOSITIVOS ¿A qué se refiere el término ingeniería social? | La ingeniería social es el conjunto de trucos y estrategias que uilizan los ciberdelincuentes, con el fin de engañar a un usuario para que éste infecte su dispositivo, facilite información privada o simplemente acabe haciendo algo que no desea. |
PROTECCIÓN DE DISPOSITIVOS ¿Cuáles son las temáticas más utilizadas para captar nuestra atención por los ingenieros sociales? | Desastres naturales / accidentes Grandes celebraciones: Olimpiadas, mundiales, festivales, congresos, ... Noticias sobre famosos Situaciones que generan alarma Lanzamiento de nuevos productos o servicios Situación política del país |
PROTECCIÓN DE DISPOSITIVOS ¿Cuáles son los principales tipos de malware y las herramientas para combatirlos? | Virus y troyanos vs actualizaciones de seguridad, antivirus y anti-troyanos Gusanos vs cortafuegos Spyware, rogueware y ransomware vs sistemas y navegadores actualizados, complementos de seguridad, antivirus web Keylogger y bots vs programas antimalware |
PROTECCIÓN DE DISPOSITIVOS ¿Cuáles son las principales vías de entrada de malware en nuestros dispositivos? | Correos electrónicos con adjuntos o enlaces a páginas web maliciosos Phising o suplantación de webs de servicios: bancos, tiendas, redes sociales ... Applicaciones maliciosas en mercados oficiales de Google y Apple Publicidad engañosa Vulnerabilidades y fallos de seguridad Dispositivos de almacenamiento externos |
PROTECCIÓN DE DISPOSITIVOS ¿Cuáles son las cinco medidas principales que nos evitan problemas de seguridad en nuestros dispositivos? | Mantener activado un antivirus Mantener actualizados nuestros equipos No abrir sin más ficheros compartidos No aceptar condiciones de servicio sin leerlas No descargar software de repositorios no oficiales |
PROTECCIÓN DE DISPOSITIVOS ¿Qué medidas de protección de dispositivos móviles están a nuestro alcance? | Protección de acceso físico: contraseñas, pin, bloqueo de pantalla (con patrón, pin, contraseña, lector de huellas o reconocimiento facial. Antivirus para smartphones Actualizaciones del sistema operativo y de aplicaciones instaladas Control de cuentas de usuario |
PROTECCIÓN DE DISPOSITIVOS
¿Qué tenemos que tener en cuenta para descargar aplicaciones de forma segura?
Image:
Apps (binary/octet-stream)
|
Evitar páginas de descarga directa, y acudir a tiendas oficiales y las páginas del proveedor Comprobar el número de descargas, la puntuación y los comentarios Revisar los permisos que solicitan las apps |
PROTECCIÓN DE DISPOSITIVOS ¿Qué debemos hacer si sospechamos o descubrimos que nos han robado alguna contraseña? | Cambiar la contraseña inmediatamente Contactar con los administradores del servicio a través de los formularios o mecanismos que faciliten para tal fin |
PROTECCIÓN DE DISPOSITIVOS ¿Qué debe contener, y qué no, una contraseña para ser robusta? | Longitud. Mínimo: 8 caracteres Variedad de caracteres: mayúsculas, minúsculas, números y símbolos. Reglas mnemotécnicas personalizadas. Un patrón con ligeras variaciones Evitar palabras sencillas, nombres propios, lugares, fechas de nacimiento No concatenar varios elementos |
PROTECCIÓN DE DISPOSITIVOS ¿Qué son los gestores de contraseñas? | Programas en los que almacenar las contraseñas de varios servicios, protegidas por cifrado y por una contraseña maestra |
PROTECCIÓN DE DISPOSITIVOS ¿En qué consiste la verificación en dos pasos? | Es una medida de seguridad que se puede activar en algunos servicios webs. Además de acceder con contraseña, se debe facilitar otro código. Requieren que nuestro móvil esté operativo para recibir SMS, llamadas o activar llaves de seguridad en aplicaciones. |
PROTECCIÓN DE DISPOSITIVOS ¿Qué pautas son las adecuadas en el uso y gestión de contraseñas? | No compartir las contraseñas con nadie Utilizar contraseñas robustas No utilizar la misma contraseña en servicios diferentes Utilizar preguntas de seguridad con precaución Utilizar gestores de contraseñas |
PROTECCIÓN DE DISPOSITIVOS ¿Por qué es muy aconsejable realizar copias de seguridad de manera periódica? | Es la forma de almacenar toda la información que consideramos importante y queremos conservar (fotos vídeos documentos), y que se podría perder por diferentes razones (error humano, averías, extravío, robo o infección de malware) |
PROTECCIÓN DE DISPOSITIVOS
¿Dónde deben realizarse las copias de seguridad?
Image:
Cloud (binary/octet-stream)
|
Las copias de seguridad deben almacenarse en un soporte diferente al de los datos originales. Pueden utilizarse dispositivos de almacenamiento externos, o servicios en la nube (Dropbox, Google Drive, etc.) |
PROTECCIÓN DE DISPOSITIVOS
¿Qué es el proceso de cifrado y cómo puede llevarse a cabo en nuestros dispositivos?
Image:
Https (binary/octet-stream)
|
El cifrado es un procedimiento que utiliza un algoritmo para transformar un mensaje, de tal forma que sólo es accesible si se conoce la clave de descifrado. Se utilizan programas o aplicaciones específicas para cifrar dispositivos o ficheros concretos. |
PROTECCIÓN DE DISPOSITIVOS ¿Cómo podemos configurar nuestra red WiFi privada de forma segura? | Modificaremos los parámetros por defecto que nos ofrece el proveedor: Cambiar la contraseña de acceso a la página de administración del router. Cambiar el tipo de cifrado a WPA2 Habilitar el filtrado de direcciones MAC |
PROTECCIÓN DE DISPOSITIVOS ¿Qué precauciones debemos tomar al conectarnos a una red WiFi abierta? | Evitar la conexión automática Evitar realizar compras online o utilizar servicios bancarios Comprobar que la red gratuita es la oficial Proteger la pantalla de la vista de otros Conectarse a páginas con certificado de seguridad (https://) Mantener actualizados dispositivos y apps |
PROTECCIÓN DE DISPOSITIVOS ¿Cómo se debe actuar ante una sospecha de infección por un malware? | Analizar el equipo con herramientas antivirus y antiespías actualizadas Utilizar herramientas de limpieza para eliminar archivos temporales, cookies, etc Restaurar el sistema del ordenador a un estado anterior Eliminar manualmente ficheros Formatear y reinstalar |
PROTECCIÓN DE DISPOSITIVOS ¿Cómo se debe actuar ante el robo o extravío del teléfono móvil? | Utilizar los servicios de búsqueda del dsipositivo de Androiod o iOS. También sirven para bloquear el terminal y borrar datos de forma remota Bloquear la tarjeta SIM Denunciar ante las fuerzas y cuerpos de seguridad del estado Bloquear el dispositivo por IMEI |
PROTECCIÓN DE DISPOSITIVOS ¿Cómo se debe actuar ante un intento de fraude? | Contactar con el servicio o la empresa implicada Acudir a la oficina municipal de Atención al Consumidor Denunciar ante las fuerzas y cuerpos de seguridad del estado |
PROTECCIÓN DE DISPOSITIVOS ¿Cómo se debe efectuar el borrado definitivo de la información de un dispositivo móvil? | Realizar copia de seguridad Cifrar el dispositivo Desvincular de la cuenta de iCloud o Google Restaurar el dispositivo a los valores de fábrica |
PROTECCIÓN DE DISPOSITIVOS
¿A dónde puedo acudir y pedir ayuda si tengo problemas de ciberseguridad?
Image:
Help (binary/octet-stream)
|
Oficina de Seguridad del Internauta del INCIBE, a través de su teléfono 901 116 117 o de su formulario web https://www.osi.es/es/contacto |
PRIVACIDAD E IDENTIDAD DIGITAL
¿Qué son los datos personales?
Image:
Iagree (binary/octet-stream)
|
Son datos personales todos aquellos que sirven para identificarnos (nombre, edad, DNI), pero también datos relativos a nuestras características personales, nuestra salud, aficiones, ideología, desempeño académico. |
PRIVACIDAD E IDENTIDAD DIGITAL
¿Por qué es importante proteger nuestros datos personales?
Image:
Iagree (binary/octet-stream)
|
Es importante proteger nuestros datos para evitar que sean utilizados con una finalidad distinta para la cual fueron proporcionados |
PRIVACIDAD E IDENTIDAD DIGITAL ¿Cómo acaba nuestra información personal en Internet? | Aportada voluntariamente por nosotros: al registrarnos en servicios, publicar en redes sociales o subir archivos a la nube. Aportada por terceros: en publicaciones de terceros, medios de comunicación, boletines Generada automáticamente cuando navegamos e interactuamos con servicios |
PRIVACIDAD E IDENTIDAD DIGITAL ¿Qué es la privacidad? | En el entorno digital e Internet, nos referimos a la privacidad como la capacidad que tiene un usuario de controlar su información personal cuando interactúa en la red. |
PRIVACIDAD E IDENTIDAD DIGITAL ¿Qué es la identidad digital? | La identidad digital es la imagen que proyectamos ante los demás a través de Internet. Se genera a partir del conjunto de las publicaciones que realizamos y del resto de información que se puede encontrar acerca de nosotros en Internet. |
PRIVACIDAD E IDENTIDAD DIGITAL ¿Qué entendemos por reputación en línea? | Nuestra reputación en línea se refiere a lo que los demás piensan de nuestra imagen y nuestra forma de actuar, relacionarnos o expresarnos en Internet. Depende de nuestras actuaciones conscientes, pero también de las de nuestros contactos |
PRIVACIDAD E IDENTIDAD DIGITAL ¿Cómo se relacionan privacidad, identidad digital y reputación en línea? | La gestión de nuestra privacidad influye directamente en nuestra identidad digital y puede limitar la exposición inconsciente de nuestros datos. Controlar y moderar la información que proporcionamos de forma consciente repercute en nuestra reputación online. |
PRIVACIDAD E IDENTIDAD DIGITAL ¿Cuáles son los riesgos de una gestión inadecuada de la privacidad? | Contribuir negativamente a la identidad y la reputación digitales Favorecer el uso malintencionado de información privada por parte de terceros (ciberacoso, depredadores sexuales, ciberdelincuentes) Favorecer el uso comercial |
PRIVACIDAD E IDENTIDAD DIGITAL ¿Por qué los jóvenes se exponen tanto en Internet? | Protegen su privacidad frente a figuras de autoridad (padres profesores), pero no ante sus amigos Manifiestan mayor impulsividad y dificultad para percibir los riesgos. Buscan notoriedad o popularidad No abarcan las dimensiones de Internet Les influyen figuras públicas |
PRIVACIDAD E IDENTIDAD DIGITAL ¿En qué consiste el sexting? | Es el envío, plenamente consciente, de contenido de tipo sexual (fotografías, vídeos), producido por el propio remitente, a través del móvil u otros medios digitales. |
PRIVACIDAD E IDENTIDAD DIGITAL ¿Qué riesgos conlleva el sexting? | La difusión de contenidos entre otras personas, conlleva daño en la reputación y puede conducir a problemas psicológicos. Consecuencias más complejas: ciberbullying, extorsión y chantaje, grooming, riesgos físicos |
PRIVACIDAD E IDENTIDAD DIGITAL ¿Cuáles son las características del entorno de Internet que más influyen en los cambios en las relaciones sociales? | Visibilidad, viralidad y permanencia Descontextualización y audiencias invisibles Inmediatez de las comunicaciones |
PRIVACIDAD E IDENTIDAD DIGITAL ¿Por qué las redes sociales son gratuitas para los usuarios? | Algunos servicios ofrecen versiones premium o micropagos El modelo de negocio más extendido se basa en la publicidad (contextual o conductual), y los usuarios a menudo consienten en ceder sus datos de actividad y preferencias |
PRIVACIDAD E IDENTIDAD DIGITAL
¿Por qué las aplicaciones de los móviles solicitan tantos permisos?
Image:
Apps (binary/octet-stream)
|
Las aplicaciones necesitan acceder a determinada información o funciones del teléfono para lleva a cabo su actividad. Conviene ser precavidos y no utilizar aplicaciones que soliciten más permisos de los necesarios. |
PRIVACIDAD E IDENTIDAD DIGITAL ¿Cuáles son las principales recomendaciones en lo que a gestión de la privacidad en Internet se refiere? | Pensar antes de publicar / enviar /aceptar Configurar adecuadamente las opciones de privacidad y seguridad Prestar atención a los términos de uso /políticas de privacidad / permisos Respetar los derechos de los demás |
PRIVACIDAD E IDENTIDAD DIGITAL ¿Cómo se debe actuar si se ha filtrado una imagen íntima de carácter sexual de un alumno/a? | Atenerse al plan de convivencia y seguir sus protocolos de actuación Solicitar asesoramiento gratuito a la línea de ayuda del Centro de Seguridad para Menores en Internet (y denunciar si es preciso): http://www.is4k.es/ayuda Analizar las causas para prevenir a futuro |
PRIVACIDAD E IDENTIDAD DIGITAL ¿Cómo se debe actuar si están suplantando la identidad de un alumno/a en redes sociales? | Atenerse al plan de convivencia y seguir sus protocolos de actuación Solicitar asesoramiento gratuito a la línea de ayuda del Centro de Seguridad para Menores en Internet (y denunciar si es preciso): http://www.is4k.es/ayuda Analizar las causas para prevenir a futuro |
PRIVACIDAD E IDENTIDAD DIGITAL
¿A dónde puedo acudir y pedir ayuda o información sobre privacidad en Internet?
Image:
Help (binary/octet-stream)
|
Guía para centros escolares de la Agencia Española de Protección de Datos Guía de privacidad y seguridad en Internet de la Oficina de Seguridad del Internauta Línea de ayuda del Centro de Seguridad para Menores en Internet |
PRIVACIDAD E IDENTIDAD DIGITAL ¿Cómo debe realizarse la gestión de datos de carácter personal en los centros educativos? | Los aspectos más sensibles son: la recogida de información, las solicitudes de consentimiento, la información publicada en plataformas educativas, los canales de comunicación del centro, y la videovigilancia |
PROTECCIÓN DE LA SALUD ¿Qué estudiamos bajo un enfoque global de la relación Tecnología-salud? | Salud física: implicaciones en la ergonomía e higiene postural y molestias visuales debidas al uso de pantallas. Salud psíquica: alteraciones en el comportamiento del menor Salud social: habilidad de interaccionar con diferentes personas dentro del contexto digital |
PROTECCIÓN DE LA SALUD ¿Qué características son propias de la adolescencia como periodo de desarrollo? | Búsqueda de autonomía y reafirmación Entusiasmo por Internet y las tecnologías Especial interés por las redes sociales |
PROTECCIÓN DE LA SALUD ¿Cuáles son los principales riesgos para la salud física, derivados del uso de las TIC? | Riesgos derivados del uso de aparatos: fatiga postural, fatiga visual, golpes y contusiones Riesgo por contacto con determinados grupos y contenidos: desórdenes alimenticios, autolesiones, comunidades que promueven la violencia o el maltrato |
PROTECCIÓN DE LA SALUD ¿Cuáles son los principales riesgos para la salud psíquica y psicológica, derivados del uso de las TIC? | Riesgos relativos al uso excesivo de Internet y la tecnología: dependencia de Internet, nomofobia, oniomanía, gambling Acercamiento a contenidos perjudiciales para su desarrollo por ser inapropiados para su edad y madurez, contenidos faltos de rigor, falsos o maliciosos |
PROTECCIÓN DE LA SALUD ¿Cuáles son las situaciones de riesgo en la dimensión social, derivadas del uso de las TIC? | Ciberacoso escolar Grooming Establecimiento de relaciones inapropiadas (perfiles tipo trol, hater, flamer, stalker) |
PROTECCIÓN DE LA SALUD ¿Cuáles son las principales medidas de protección asociadas a un uso saludable de la tecnología? | Identificar de contenidos de calidad adaptados a cada edad (código PEGI, iniciativa POSCON) Aplicar medidas de uso equilibrado, supervisión y control Compartir las pautas de netiqueta para mejorar las relaciones online Establecer estrategias para hacer frente a las principales situaciones de riesgo Conocer los mecanismos de reporte, bloqueo, rectificación y denuncia en redes sociales |
PROTECCIÓN DE LA SALUD ¿Cómo se debe actuar si sospechamos que un alumno utiliza de forma intensiva la tecnología porque notamos un comportamiento extraño en él? | Trabajar en coordinación con el equipo de orientación y la familia Facilitar el acceso a ayuda especilizada Realizar sesiones de concienciación en clase, que inviten a la reflexión. Analizar las causas para prevenir a futuro |
PROTECCIÓN DE LA SALUD ¿Cómo se debe actuar si se identifica una posible situación de ciberacoso hacia un alumno? | Atenerse al plan de convivencia y seguir sus protocolos de actuación Recabar información a través del menor y su entorno Establecer medidas para frenar el acoso y apoyar a la víctima Utilizar los mecanismos de denuncia para la retirada de contenidos digitales y el bloqueo de contactos, así como revisar y configurar adecuadamente la privacidad Solicitar asesoramiento gratuito a la línea de ayuda del Centro de Seguridad para Menores en Internet (y denunciar si es preciso): http://www.is4k.es/ayuda Analizar las causas para prevenir a futuro |
PROTECCIÓN DE LA SALUD ¿Cómo se debe actuar si sospechamos que una alumno puede estar en una situación de grooming? | Enseñar a ser conscientes del uso que hacen de la cámara Si se confirma el grooming, informar inmediatamente a los padres o tutores Supervisar y orientar al menor para frenar la situación y que no ceda al chantaje Utilizar los mecanismos de denuncia para la retirada de contenidos digitales y el bloqueo de contactos, así como revisar y configurar adecuadamente la privacidad Procurar que se denuncie el acoso |
PROTECCIÓN DE LA SALUD ¿Cómo se debe actuar si nuestros alumnos frecuentan foros y grupos de Internet donde fomentan desafíos arriesgados, ideas extremistas y/o violencia hacia otros? | Comunicar a las familias la situación de riesgo detectada. Hablar con el menor para obtener información y valorar su implicación Orientar al menor para que tome conciencia del riesgo y ofrecerle alternativas. Si la situación reviste gravedad, contactar para denunciar el riesgo (policía, asociaciones específicas) |
PROTECCIÓN DE LA SALUD ¿Qué significan los términos relativos a conductas de uso excesivo del móvil que se han acuñado en los últimos tiempos? | Nomofobia: miedo irracional a salir de casa sin el teléfono móvil. Movilfilia: uso impulsivo y sin control del móvil Phubbing: desconexión con el entorno motivada por el uso del dispositivo móvil. |
PROTECCIÓN DE LA SALUD ¿Qué son las fake news y por qué son peligrosas? | Son noticias o contenidos falsos que circulan por Internet. Pueden servir para manipular la opinión social, condicionar o favorecer conductas e ideales peligrosos (racismo, xenofobia, homofobia) e incluso poner en peligro la integridad física (desinformación sobre alimentación) |
PROTECCIÓN DE LA SALUD ¿Qué es el grooming y cómo evoluciona? | Se refiere a las situaciones en las que adultos se hacen pasar por menores en Internet, para forjar una relación de confianza, pasando después al control emocional y, finalmente al chantaje con fines sexuales del menor. |
PROTECCIÓN DE LA SALUD ¿Qué consecuencias puede tener el grooming en un menor? | Abuso y agresión sexual Ansiedad y depresión Problemas derivados en el rendimiento académico, sociabilidad y afectividad |
PROTECCIÓN DE LA SALUD ¿Qué es la netiqueta? | El término netiqueta hace referencia a aquellas normas que deben tenerse en cuenta al interactuar a través de Internet con otras personas, como por ejemplo cuidar el lenguaje o respetar las opiniones de los demás. |
Want to create your own Flashcards for free with GoConqr? Learn more.