Buscar este blog
Seguridad TI
Acerca de este blog
Existen riesgos asociados al uso de Internet es importante destacar que existen peligros que enfrentar sobre todo cuando un dispositivo tiene acceso a Internet.
Es importante conocer el comportamiento de los dispositivos: celulares, tablets, computadoras, laptops, ultralaptops, televisor inteligente, etc.
Vivimos en la era de la internet de las cosas, donde muchos dispositivos vienen configurados para funcionar con internet, por lo que si no hay conectividad perdemos las funcionalidades inteligentes que brindan equipos IoT y otros relacionados con seguridad como alarmas, cámaras, detectores de movimiento, etc.
Es importante conocer los analizadores de red como Wireshark y otros, para ver a que sitios se están conectando los dispositivos y ver también cuales son las respuestas que recibimos de servidores externos.
Debemos tener cuidado porque cada día aparecen nuevas formas de robo de información, estafa, etc.
Este blog está diseñado para responder a las actividades del curso INTEF Seguridad móvil, servicios en la nube y redes públicas.SEMAFORO DE RIESGOS
SEMAFORO DE RIESGOS
#seguridadDIG
|
|
| Descripción de riesgo | Tipo de seguridad | Medidas |
| 1 | VERDE | Instalar un antivirus a tu teléfono celular | Seguridad de Software | x |
| 2 | VERDE | Proteger tu celular con PIN de acceso y huella dactilar | Seguridad física | X |
| 3 | VERDE | No subir información personal como curriculum vitae a los servicios de nube | Seguridad en la nube | X |
| 4 | VERDE | Instalar la aplicación CONAN Mobile o similar para verificar estado de seguridad del dispositivo móvil | Seguridad de software | X |
| 5 | VERDE | Respaldar información del móvil periódicamente en un almacenamiento local | Seguridad ante pérdida o robo | X |
| 6 | VERDE | Leer las políticas de seguridad de una aplicación antes de instalarla | Seguridad de aplicaciones desconocidas | X |
| 7 | AMARILLO | Contraseña menor de 8 caracteres | Seguridad para servicios en la nube | Cambia por una que incluya números, mayúsculas, minúsculas y caracteres especiales |
| 8 | AMARILLO | Usar redes wifi públicas para revisar correo electrónico | Seguridad en internet | Usa vpn para encriptar los datos |
| 9 | AMARILLO | Activar el guardado automático de contraseña en el navegador web | Seguridad de navegación | Desactiva el auto-guardado de contraseñas del navegador |
| 10 | AMARILLO | Usar el teléfono de un amigo para chatear por Facebook | Seguridad de privacidad | Elimina toda información luego de haber usado un teléfono ajeno |
| 11 | AMARILLO | Hacer un “jailbreak” o un “rooteo” al móvil | Seguridad de dispositivo móvil | Lleva a un taller autorizado el móvil para revertir la situación |
| 12 | ROJO | Dejar abierta una sesión de Facebook, correo electrónico, portal educativo. | Seguridad en internet | Revisa todos los movimientos que fueron realizados durante esa sesión que quedó abierta. Reporta si es necesario al portal si hubo cambios que comprometan tu seguridad. |
| 13 | ROJO | Contestar un correo electrónico de fuente supuestamente conocida que pide información personal para llamadas directas. | Phishing | Reportar a la empresa la autenticidad del correo electrónico y quien lo redacta. |
| 14 | ROJO | Dar información confidencial sin nosotros haberla solicitado de nuestra situación económica por medio de correo electrónico. | Phishing | No contestar el mensaje |
| 15 | ROJO | Seguir dando más información de dirección actual, correo, teléfono personal, es decir, darle más continuidad a este tipo de mensajes. | Phishing | No brindar teléfono personal, reportar inmediatamente esta situación ante la entidad gubernamental, si siguen insistiendo en que brindes información privada |
| 16 | ROJO | Dejar el móvil en reparación dando la información de acceso al mismo. | Robo de información | No dejar el móvil para varios días, pedir la reparación durante estés presente. |