Want to create interactive content? It’s easy in Genially!
SEGURIDAD
antonio.jara.alvarez
Created on March 26, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
https://lucid.app/lucidspark/5421b787-bdc2-4947-b1cd-5281738df95d/edit?viewport_loc=-233%2C-297%2C3012%2C1503%2C0_0&invitationId=inv_278dfc05-1c90-4d1d-801c-5ed8cc267ccf
EMPEZAR >
<SEGURIDAD>
Definición de identidad digital....
Criptografía (clave pública y privada)
1: Certificados digitales 2: SSL 3: PGP
CFortafuegos personal
Antimalware
Hoax: Explicación y consecuencias
Ramsomware: como intentar solucionarlo
Phising: como evitarlo y responder ante el
<Indice>
Fraude en Internet
Cortafuegos Perimetral
Proteccion de mi dispsitivo
Contraseñas robustas (en router)
Protección de mi Identidad Digital
>
>
Antivirus
Filtrado por MAC
Cortafuegos:Función,técnicas y tipos
Sistema de seguridad
Nombre de la wifi
Contraseñas robustas
Seguridad WPA2
Contraseña del admin
< Antivirus >
(residente / en línea)
Antivirus residente: Es un programa que se instala en tu dispositivo y permanece activo en segundo plano, revisando en tiempo real todos los archivos y programas que se están ejecutando.
Antivirus en línea: Se trata de servicios que te permiten analizar archivos o tu sistema desde una página web, sin necesidad de instalar nada. Perfecto para análisis rápidos o adicionales.
¿Para qué sirve?: Para detectar y eliminar virus, troyanos, gusanos y otras amenazas.
>
>
< Antimalware >
(residente / en línea)
Antivirus residente: Es un programa que se instala en tu dispositivo y permanece activo en segundo plano, revisando en tiempo real todos los archivos y programas que se están ejecutando.
Antivirus en línea: Se trata de servicios que te permiten analizar archivos o tu sistema desde una página web, sin necesidad de instalar nada. Perfecto para análisis rápidos o adicionales.
¿Para qué sirve?: Para detectar y eliminar virus, troyanos, gusanos y otras amenazas.
>
>
<Cortafuegos personal>
Un cortafuegos personal es un programa que protege el ordenador controlando el tráfico de red que entra y sale, bloqueando conexiones no autorizadas para evitar accesos maliciosos.
Windows y macOS: Firewall Linux: UFW en Ubuntu
>
>
Copias de seguridad
Las copias de seguridad (o backups) son duplicados de tus archivos, programas o sistema que se guardan en otro lugar para recuperarlos si ocurre una pérdida de datos (por ejemplo, por fallos, virus o errores humanos). ·Tipos comunes de copias de seguridad: -Completa: copia todo el contenido. I-ncremental: copia solo lo que ha cambiado desde la última copia. -Diferencial: copia lo que ha cambiado desde la última copia completa. ·Dónde guardarlas: -Discos duros externos -Nubes (Google Drive, OneDrive, iCloud, etc.) -Servidores o NAS -Memorias USB (menos recomendable a largo plazo)
>
>
>
Contraseñas robustas
Características de una contraseña robusta:Longitud: Al menos 12-16 caracteres. Variedad de caracteres: Usa una combinación de: Letras mayúsculas y minúsculas Números Símbolos especiales (como @, #, $, %, &, etc.) Evita palabras comunes: No uses nombres, fechas o palabras del diccionario. Por ejemplo, "123456", "password" o tu nombre no son seguras.
Guía de privacidad y seguridad en Internet – INCIBE https://www.incibe.es/ciudadania/formacion/guias/guia-de-privacidad-y-seguridad-en-internet
La protección y seguridad de la persona en internet - Editorial Reus https://www.editorialreus.es/libros/la-proteccion-y-seguridad-de-la-persona-en-internet/9788429017762/
Bibliografia
Enciclopedia de la Seguridad Informática (2ª Edición) - Grupo Editorial RA-MA https://www.ra-ma.es/libro/enciclopedia-de-la-seguridad-informatica-2a-edicion_48115/edicion/edicion-en-papel-41246/
>
Manual básico de ciberseguridad y protección de datos - Marcial Pons https://www.marcialpons.es/libros/manual-basico-de-ciberseguridad-y-proteccion-de-datos/9788497443203/
>
Protección de mi Identidad Digital
La protección de la identidad digital implica la implementación de medidas proactivas y reactivas para evitar que actores maliciosos accedan, manipulen o roben nuestra identidad en entornos digitales. Esto incluye la gestión segura de credenciales, la minimización de la huella digital, el uso de autenticación multifactor (MFA) y herramientas de monitorización para detectar intentos de suplantación. Además, se recomienda utilizar servicios de gestión de identidad y acceso (IAM) tanto a nivel personal como corporativo, y realizar auditorías periódicas sobre qué información personal está disponible públicamente.
>
>
Definición de Identidad Digital
La identidad digital es el conjunto de atributos y datos personales que identifican a un individuo o entidad en el entorno digital. Está compuesta por múltiples factores: identificadores explícitos (correo electrónico, número de teléfono, usuario), identificadores implícitos (dirección IP, hábitos de navegación) y credenciales criptográficas (certificados digitales). Esta identidad puede ser fraccionada entre múltiples plataformas y sistemas, lo que genera riesgos de exposición y fragmentación. La correcta gestión de la identidad digital requiere entender los principios de identidad federada (como SAML, OAuth o OpenID Connect), además de la privacidad diferencial para evitar correlación de datos entre sistemas.
>
>
Criptografía (Clave Pública y Privada)
La criptografía de clave pública permite el cifrado de información sin necesidad de compartir una clave secreta previamente. Utiliza un par de claves: Clave pública, que puede compartirse libremente y se utiliza para cifrar datos. Clave privada, que permanece en secreto y se usa para descifrar los datos cifrados con la clave pública correspondiente. Este sistema se basa en problemas matemáticos computacionalmente difíciles, como la factorización de grandes números primos (RSA) o el logaritmo discreto (ECC). Además de cifrado, también se usa para firmar digitalmente documentos, garantizando autenticidad, integridad y no repudio. Algunas implementaciones comunes incluyen RSA, DSA y Elliptic Curve Cryptography (ECC).
>
>
Certificados Digitales
Los certificados digitales son documentos electrónicos que vinculan una clave pública con la identidad de su propietario, verificada por una autoridad de certificación (CA). Estos certificados siguen el estándar X.509 y contienen campos como: Nombre del sujeto (usuario/empresa) Clave pública del sujeto Fecha de validez Firma digital de la CA Se utilizan para garantizar conexiones seguras (como en HTTPS), firmar electrónicamente archivos y autenticar usuarios o dispositivos. Los certificados pueden revocarse mediante CRL (Listas de Revocación) o protocolos OCSP para asegurar que no están comprometidos.
>
>
SSL (Secure Sockets Layer) / TLS (Transport Layer Security)
SSL (obsoleto) y TLS son protocolos criptográficos que aseguran la transmisión de datos en internet. Proporcionan cifrado, autenticación mediante certificados digitales, e integridad. TLS usa un proceso llamado handshake para negociar claves y verificar identidades (con certificados X.509). El estándar actual más seguro es TLS 1.3, y su uso se indica con el protocolo HTTPS en los sitios web.
>
>
PGP (Pretty Good Privacy)
GP es un sistema de cifrado híbrido que combina criptografía simétrica y asimétrica para proteger el contenido de correos electrónicos y archivos. Fue creado por Phil Zimmermann en 1991 y sigue siendo uno de los estándares de facto en seguridad de correo electrónico. El mensaje se cifra primero con una clave simétrica aleatoria (más rápido). Esta clave se cifra luego con la clave pública del receptor. El mensaje cifrado y la clave cifrada se envían juntos. PGP también permite la firma digital, utilizando el hash del mensaje firmado con la clave privada del emisor, garantizando autenticidad e integridad. PGP se basa en una estructura de confianza descentralizada (web of trust), a diferencia del modelo jerárquico de las autoridades certificadoras.
>
>
FUENTES UTILIZADAS
Oficina de Seguridad del Internauta (OSI) https://www.osi.es/es INCIBE - Instituto Nacional de Ciberseguridad de España https://www.incibe.es RFC 5280 – Internet X.509 Public Key Infrastructure Certificate and CRL Profile https://datatracker.ietf.org/doc/html/rfc5280 TLS 1.3 Standard (RFC 8446) https://datatracker.ietf.org/doc/html/rfc8446 Wikipedia https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica https://es.wikipedia.org/wiki/Pretty_Good_Privacy https://es.wikipedia.org/wiki/Secure_Sockets_Layer Mozilla Developer Network (MDN) – HTTPS y certificados https://developer.mozilla.org/es/docs/Web/Security
>
>
Fuente: https://www.redeszone.net/tutoriales/configuracion-routers/configurar-filtrado-mac-router/
Filtrado por MAC
El filtrado MAC es una forma de restringir el acceso a la red a un dispositivo o grupo de equipos. Cada dispositivo tiene su propia dirección MAC, que se pone en la lista blanca o la lista negra de un router para saber si se le deja acceder o no.
>
>
Fuente:https://www.cyber.nj.gov/guidance-and-best-practices/wi-fi-network-security/configuring-securing-a-home-wi-fi-router
Nombre de la wifi
Cambiar el nombre de la wifi es importante ya que esta puede tener datos importantes sobre el usuario o el router. Cambiar esto a un nombre que no sea identificable ayuda a que sea más dificil que te ataquen.
>
>
Fuente:https://support.linksys.com/kb/article/1502-es/#:~:text=La%20router%20password%20(contraseña%20del,web%20de%20configuración%20del%20router.
Contraseña del admin
La contraseña del administrador de un router es la clave que permite acceder a la página web de configuración del router. Con esta se pueden hacer cambios en este para aumentar o disminuir su seguridad, por lo que es recomendable cambiarla por una segura.
>
>
Fuente:https://www.avg.com/es/signal/what-is-wpa2
Seguridad wpa2
El WPA2 es el tipo de cifrado estándar en un router actual. Este protocolo de cifrado de seguridad protege el tráfico de redes inalámbricas, cifrando los datos para que sean inaccesibles para cualquier persona que intente acceder al router
>
>
https://xtga.net/blog/cortafuegos-que-es-para-que-sirve-y-como-funciona/
<04> Cortafuegos perimetral
Sistema de filtrado para los datos que intentan ingresar o salir de tus redes o dispositivos.
EMPEZAR >
Función
Un cortafuegos trabaja de alguna forma para aislar tu ordenador de las redes e Internet
Técnicas
Software: son los más populares entre las personas con equipos domésticos. Hardware: son muy utilizados para proteger redes empresariales
Filtrado de paquetes Servicio de proxy Inspección estatal
tipos
>
>
<05> Fraude en internet
Algunos ejemplos explicados
EMPEZAR >
Aprender a identificar correos electrónicos sospechosos de ser phishing. Verificar la fuente de información de los correos entrantes.
-Averiguar qué pasó Después de un ataque de phishing, las víctimas necesitan comprender cómo se produjo el ataque.
Phising
>
>
como evitarlo
que hacer si ya has caido
https://blog.hackmetrix.com/respuestas-a-incidentes-y-recuperacion-de-ataques-de-phishing/
https://dslab.es/actualidad/ciberseguridad-y-amenazas-emergentes/como-identificar-correos-electronicos-de-phishing-en-menos-de-5-minutos/
https://www.ibm.com/es-es/topics/phishing
Engañar a las personas para hacer que compartan datos confidenciales, descarguen malware o se expongan de otro modo a la ciberdelincuencia.
https://www.incibe.es/ciudadania/ayuda/ransomware
https://www.bitdefender.es/consumer/support/answer/47082/
Ramsomware
Su único objetivo es bloquear el acceso a los sistemas informáticos o a los archivos hasta que la víctima pague un rescate.
Como intentar solucionarlo
1. Inicia el equipo Windows en modo seguro con funciones de red 2. Eliminar el ransomware con una herramienta de tipo cleaner 3. Realizar un segundo análisis para confirmar que el equipo está limpio 4. Restaurar los archivos cifrados por el ransomware
>
>
Hoax
https://es.ccm.net/ciberseguridad/guias-de-ciberseguridad/1194-hoaxs-los-enganos-o-bulos-informaticos-y-como-protegerse-de-ellos/
EMPEZAR >