Want to create interactive content? It’s easy in Genially!

Get started free

SEGURIDAD

antonio.jara.alvarez

Created on March 26, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

https://lucid.app/lucidspark/5421b787-bdc2-4947-b1cd-5281738df95d/edit?viewport_loc=-233%2C-297%2C3012%2C1503%2C0_0&invitationId=inv_278dfc05-1c90-4d1d-801c-5ed8cc267ccf

EMPEZAR >

<SEGURIDAD>

Definición de identidad digital....

Criptografía (clave pública y privada)

1: Certificados digitales 2: SSL 3: PGP

CFortafuegos personal

Antimalware

Hoax: Explicación y consecuencias

Ramsomware: como intentar solucionarlo

Phising: como evitarlo y responder ante el

<Indice>

Fraude en Internet

Cortafuegos Perimetral

Proteccion de mi dispsitivo

Contraseñas robustas (en router)

Protección de mi Identidad Digital

>

>

Antivirus

Filtrado por MAC

Cortafuegos:Función,técnicas y tipos

Sistema de seguridad

Nombre de la wifi

Contraseñas robustas

Seguridad WPA2

Contraseña del admin

< Antivirus >

(residente / en línea)

Antivirus residente: Es un programa que se instala en tu dispositivo y permanece activo en segundo plano, revisando en tiempo real todos los archivos y programas que se están ejecutando.

Antivirus en línea: Se trata de servicios que te permiten analizar archivos o tu sistema desde una página web, sin necesidad de instalar nada. Perfecto para análisis rápidos o adicionales.

¿Para qué sirve?: Para detectar y eliminar virus, troyanos, gusanos y otras amenazas.

>

>

< Antimalware >

(residente / en línea)

Antivirus residente: Es un programa que se instala en tu dispositivo y permanece activo en segundo plano, revisando en tiempo real todos los archivos y programas que se están ejecutando.

Antivirus en línea: Se trata de servicios que te permiten analizar archivos o tu sistema desde una página web, sin necesidad de instalar nada. Perfecto para análisis rápidos o adicionales.

¿Para qué sirve?: Para detectar y eliminar virus, troyanos, gusanos y otras amenazas.

>

>

<Cortafuegos personal>

Un cortafuegos personal es un programa que protege el ordenador controlando el tráfico de red que entra y sale, bloqueando conexiones no autorizadas para evitar accesos maliciosos.

Windows y macOS: Firewall Linux: UFW en Ubuntu

>

>

Copias de seguridad

Las copias de seguridad (o backups) son duplicados de tus archivos, programas o sistema que se guardan en otro lugar para recuperarlos si ocurre una pérdida de datos (por ejemplo, por fallos, virus o errores humanos). ·Tipos comunes de copias de seguridad: -Completa: copia todo el contenido. I-ncremental: copia solo lo que ha cambiado desde la última copia. -Diferencial: copia lo que ha cambiado desde la última copia completa. ·Dónde guardarlas: -Discos duros externos -Nubes (Google Drive, OneDrive, iCloud, etc.) -Servidores o NAS -Memorias USB (menos recomendable a largo plazo)

>

>

>

Contraseñas robustas

Características de una contraseña robusta:Longitud: Al menos 12-16 caracteres. Variedad de caracteres: Usa una combinación de: Letras mayúsculas y minúsculas Números Símbolos especiales (como @, #, $, %, &, etc.) Evita palabras comunes: No uses nombres, fechas o palabras del diccionario. Por ejemplo, "123456", "password" o tu nombre no son seguras.

Guía de privacidad y seguridad en Internet – INCIBE https://www.incibe.es/ciudadania/formacion/guias/guia-de-privacidad-y-seguridad-en-internet

La protección y seguridad de la persona en internet - Editorial Reus https://www.editorialreus.es/libros/la-proteccion-y-seguridad-de-la-persona-en-internet/9788429017762/

Bibliografia

Enciclopedia de la Seguridad Informática (2ª Edición) - Grupo Editorial RA-MA https://www.ra-ma.es/libro/enciclopedia-de-la-seguridad-informatica-2a-edicion_48115/edicion/edicion-en-papel-41246/

>

Manual básico de ciberseguridad y protección de datos - Marcial Pons https://www.marcialpons.es/libros/manual-basico-de-ciberseguridad-y-proteccion-de-datos/9788497443203/

>

Protección de mi Identidad Digital

La protección de la identidad digital implica la implementación de medidas proactivas y reactivas para evitar que actores maliciosos accedan, manipulen o roben nuestra identidad en entornos digitales. Esto incluye la gestión segura de credenciales, la minimización de la huella digital, el uso de autenticación multifactor (MFA) y herramientas de monitorización para detectar intentos de suplantación. Además, se recomienda utilizar servicios de gestión de identidad y acceso (IAM) tanto a nivel personal como corporativo, y realizar auditorías periódicas sobre qué información personal está disponible públicamente.

>

>

Definición de Identidad Digital

La identidad digital es el conjunto de atributos y datos personales que identifican a un individuo o entidad en el entorno digital. Está compuesta por múltiples factores: identificadores explícitos (correo electrónico, número de teléfono, usuario), identificadores implícitos (dirección IP, hábitos de navegación) y credenciales criptográficas (certificados digitales). Esta identidad puede ser fraccionada entre múltiples plataformas y sistemas, lo que genera riesgos de exposición y fragmentación. La correcta gestión de la identidad digital requiere entender los principios de identidad federada (como SAML, OAuth o OpenID Connect), además de la privacidad diferencial para evitar correlación de datos entre sistemas.

>

>

Criptografía (Clave Pública y Privada)

La criptografía de clave pública permite el cifrado de información sin necesidad de compartir una clave secreta previamente. Utiliza un par de claves: Clave pública, que puede compartirse libremente y se utiliza para cifrar datos. Clave privada, que permanece en secreto y se usa para descifrar los datos cifrados con la clave pública correspondiente. Este sistema se basa en problemas matemáticos computacionalmente difíciles, como la factorización de grandes números primos (RSA) o el logaritmo discreto (ECC). Además de cifrado, también se usa para firmar digitalmente documentos, garantizando autenticidad, integridad y no repudio. Algunas implementaciones comunes incluyen RSA, DSA y Elliptic Curve Cryptography (ECC).

>

>

Certificados Digitales

Los certificados digitales son documentos electrónicos que vinculan una clave pública con la identidad de su propietario, verificada por una autoridad de certificación (CA). Estos certificados siguen el estándar X.509 y contienen campos como: Nombre del sujeto (usuario/empresa) Clave pública del sujeto Fecha de validez Firma digital de la CA Se utilizan para garantizar conexiones seguras (como en HTTPS), firmar electrónicamente archivos y autenticar usuarios o dispositivos. Los certificados pueden revocarse mediante CRL (Listas de Revocación) o protocolos OCSP para asegurar que no están comprometidos.

>

>

SSL (Secure Sockets Layer) / TLS (Transport Layer Security)

SSL (obsoleto) y TLS son protocolos criptográficos que aseguran la transmisión de datos en internet. Proporcionan cifrado, autenticación mediante certificados digitales, e integridad. TLS usa un proceso llamado handshake para negociar claves y verificar identidades (con certificados X.509). El estándar actual más seguro es TLS 1.3, y su uso se indica con el protocolo HTTPS en los sitios web.

>

>

PGP (Pretty Good Privacy)

GP es un sistema de cifrado híbrido que combina criptografía simétrica y asimétrica para proteger el contenido de correos electrónicos y archivos. Fue creado por Phil Zimmermann en 1991 y sigue siendo uno de los estándares de facto en seguridad de correo electrónico. El mensaje se cifra primero con una clave simétrica aleatoria (más rápido). Esta clave se cifra luego con la clave pública del receptor. El mensaje cifrado y la clave cifrada se envían juntos. PGP también permite la firma digital, utilizando el hash del mensaje firmado con la clave privada del emisor, garantizando autenticidad e integridad. PGP se basa en una estructura de confianza descentralizada (web of trust), a diferencia del modelo jerárquico de las autoridades certificadoras.

>

>

FUENTES UTILIZADAS

Oficina de Seguridad del Internauta (OSI) https://www.osi.es/es INCIBE - Instituto Nacional de Ciberseguridad de España https://www.incibe.es RFC 5280 – Internet X.509 Public Key Infrastructure Certificate and CRL Profile https://datatracker.ietf.org/doc/html/rfc5280 TLS 1.3 Standard (RFC 8446) https://datatracker.ietf.org/doc/html/rfc8446 Wikipedia https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica https://es.wikipedia.org/wiki/Pretty_Good_Privacy https://es.wikipedia.org/wiki/Secure_Sockets_Layer Mozilla Developer Network (MDN) – HTTPS y certificados https://developer.mozilla.org/es/docs/Web/Security

>

>

Fuente: https://www.redeszone.net/tutoriales/configuracion-routers/configurar-filtrado-mac-router/

Filtrado por MAC

El filtrado MAC es una forma de restringir el acceso a la red a un dispositivo o grupo de equipos. Cada dispositivo tiene su propia dirección MAC, que se pone en la lista blanca o la lista negra de un router para saber si se le deja acceder o no.

>

>

Fuente:https://www.cyber.nj.gov/guidance-and-best-practices/wi-fi-network-security/configuring-securing-a-home-wi-fi-router

Nombre de la wifi

Cambiar el nombre de la wifi es importante ya que esta puede tener datos importantes sobre el usuario o el router. Cambiar esto a un nombre que no sea identificable ayuda a que sea más dificil que te ataquen.

>

>

Fuente:https://support.linksys.com/kb/article/1502-es/#:~:text=La%20router%20password%20(contraseña%20del,web%20de%20configuración%20del%20router.

Contraseña del admin

La contraseña del administrador de un router es la clave que permite acceder a la página web de configuración del router. Con esta se pueden hacer cambios en este para aumentar o disminuir su seguridad, por lo que es recomendable cambiarla por una segura.

>

>

Fuente:https://www.avg.com/es/signal/what-is-wpa2

Seguridad wpa2

El WPA2 es el tipo de cifrado estándar en un router actual. Este protocolo de cifrado de seguridad protege el tráfico de redes inalámbricas, cifrando los datos para que sean inaccesibles para cualquier persona que intente acceder al router

>

>

https://xtga.net/blog/cortafuegos-que-es-para-que-sirve-y-como-funciona/

<04> Cortafuegos perimetral

Sistema de filtrado para los datos que intentan ingresar o salir de tus redes o dispositivos.

EMPEZAR >

Función

Un cortafuegos trabaja de alguna forma para aislar tu ordenador de las redes e Internet

Técnicas

Software: son los más populares entre las personas con equipos domésticos. Hardware: son muy utilizados para proteger redes empresariales

Filtrado de paquetes Servicio de proxy Inspección estatal

tipos

>

>

<05> Fraude en internet

Algunos ejemplos explicados

EMPEZAR >

Aprender a identificar correos electrónicos sospechosos de ser phishing. Verificar la fuente de información de los correos entrantes.

-Averiguar qué pasó Después de un ataque de phishing, las víctimas necesitan comprender cómo se produjo el ataque.

Phising

>

>

como evitarlo

que hacer si ya has caido

https://blog.hackmetrix.com/respuestas-a-incidentes-y-recuperacion-de-ataques-de-phishing/

https://dslab.es/actualidad/ciberseguridad-y-amenazas-emergentes/como-identificar-correos-electronicos-de-phishing-en-menos-de-5-minutos/

https://www.ibm.com/es-es/topics/phishing

Engañar a las personas para hacer que compartan datos confidenciales, descarguen malware o se expongan de otro modo a la ciberdelincuencia.

https://www.incibe.es/ciudadania/ayuda/ransomware

https://www.bitdefender.es/consumer/support/answer/47082/

Ramsomware

Su único objetivo es bloquear el acceso a los sistemas informáticos o a los archivos hasta que la víctima pague un rescate.

Como intentar solucionarlo

1. Inicia el equipo Windows en modo seguro con funciones de red 2. Eliminar el ransomware con una herramienta de tipo cleaner 3. Realizar un segundo análisis para confirmar que el equipo está limpio 4. Restaurar los archivos cifrados por el ransomware

>

>

Hoax

https://es.ccm.net/ciberseguridad/guias-de-ciberseguridad/1194-hoaxs-los-enganos-o-bulos-informaticos-y-como-protegerse-de-ellos/

EMPEZAR >

Hoax o timo en español se refiere a las cientos de estafas que rondan por la red