Want to create interactive content? It’s easy in Genially!
SEGURIDAD
antonio.jara.alvarez
Created on March 26, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Learning Unit
View
Akihabara Learning Unit
View
Genial learning unit
View
History Learning Unit
View
Primary Unit Plan
View
Vibrant Learning Unit
View
Art learning unit
Transcript
<SEGURIDAD>
https://lucid.app/lucidspark/5421b787-bdc2-4947-b1cd-5281738df95d/edit?viewport_loc=-233%2C-297%2C3012%2C1503%2C0_0&invitationId=inv_278dfc05-1c90-4d1d-801c-5ed8cc267ccf
EMPEZAR >
<Indice>
>
>
Contraseñas robustas (en router)
Fraude en Internet
Cortafuegos Perimetral
Protección de mi Identidad Digital
Proteccion de mi dispsitivo
Phising: como evitarlo y responder ante el
Filtrado por MAC
Antivirus
Definición de identidad digital....
Cortafuegos:Función,técnicas y tipos
Antimalware
Nombre de la wifi
Criptografía (clave pública y privada)
CFortafuegos personal
Ramsomware: como intentar solucionarlo
Contraseña del admin
1: Certificados digitales 2: SSL 3: PGP
Sistema de seguridad
Hoax: Explicación y consecuencias
Seguridad WPA2
Contraseñas robustas
>
>
< Antivirus >
(residente / en línea)
Antivirus residente: Es un programa que se instala en tu dispositivo y permanece activo en segundo plano, revisando en tiempo real todos los archivos y programas que se están ejecutando.
Antivirus en línea: Se trata de servicios que te permiten analizar archivos o tu sistema desde una página web, sin necesidad de instalar nada. Perfecto para análisis rápidos o adicionales.
¿Para qué sirve?: Para detectar y eliminar virus, troyanos, gusanos y otras amenazas.
>
>
< Antimalware >
(residente / en línea)
Antivirus residente: Es un programa que se instala en tu dispositivo y permanece activo en segundo plano, revisando en tiempo real todos los archivos y programas que se están ejecutando.
Antivirus en línea: Se trata de servicios que te permiten analizar archivos o tu sistema desde una página web, sin necesidad de instalar nada. Perfecto para análisis rápidos o adicionales.
¿Para qué sirve?: Para detectar y eliminar virus, troyanos, gusanos y otras amenazas.
>
>
<Cortafuegos personal>
Un cortafuegos personal es un programa que protege el ordenador controlando el tráfico de red que entra y sale, bloqueando conexiones no autorizadas para evitar accesos maliciosos.
Windows y macOS: Firewall Linux: UFW en Ubuntu
>
>
Copias de seguridad
Las copias de seguridad (o backups) son duplicados de tus archivos, programas o sistema que se guardan en otro lugar para recuperarlos si ocurre una pérdida de datos (por ejemplo, por fallos, virus o errores humanos). ·Tipos comunes de copias de seguridad: -Completa: copia todo el contenido. I-ncremental: copia solo lo que ha cambiado desde la última copia. -Diferencial: copia lo que ha cambiado desde la última copia completa. ·Dónde guardarlas: -Discos duros externos -Nubes (Google Drive, OneDrive, iCloud, etc.) -Servidores o NAS -Memorias USB (menos recomendable a largo plazo)
Contraseñas robustas
Características de una contraseña robusta:Longitud: Al menos 12-16 caracteres. Variedad de caracteres: Usa una combinación de: Letras mayúsculas y minúsculas Números Símbolos especiales (como @, #, $, %, &, etc.) Evita palabras comunes: No uses nombres, fechas o palabras del diccionario. Por ejemplo, "123456", "password" o tu nombre no son seguras.
>
>
>
Bibliografia
Manual básico de ciberseguridad y protección de datos - Marcial Pons https://www.marcialpons.es/libros/manual-basico-de-ciberseguridad-y-proteccion-de-datos/9788497443203/
Enciclopedia de la Seguridad Informática (2ª Edición) - Grupo Editorial RA-MA https://www.ra-ma.es/libro/enciclopedia-de-la-seguridad-informatica-2a-edicion_48115/edicion/edicion-en-papel-41246/
La protección y seguridad de la persona en internet - Editorial Reus https://www.editorialreus.es/libros/la-proteccion-y-seguridad-de-la-persona-en-internet/9788429017762/
Guía de privacidad y seguridad en Internet – INCIBE https://www.incibe.es/ciudadania/formacion/guias/guia-de-privacidad-y-seguridad-en-internet
>
>
Protección de mi Identidad Digital
La protección de la identidad digital implica la implementación de medidas proactivas y reactivas para evitar que actores maliciosos accedan, manipulen o roben nuestra identidad en entornos digitales. Esto incluye la gestión segura de credenciales, la minimización de la huella digital, el uso de autenticación multifactor (MFA) y herramientas de monitorización para detectar intentos de suplantación. Además, se recomienda utilizar servicios de gestión de identidad y acceso (IAM) tanto a nivel personal como corporativo, y realizar auditorías periódicas sobre qué información personal está disponible públicamente.
>
>
Definición de Identidad Digital
La identidad digital es el conjunto de atributos y datos personales que identifican a un individuo o entidad en el entorno digital. Está compuesta por múltiples factores: identificadores explícitos (correo electrónico, número de teléfono, usuario), identificadores implícitos (dirección IP, hábitos de navegación) y credenciales criptográficas (certificados digitales). Esta identidad puede ser fraccionada entre múltiples plataformas y sistemas, lo que genera riesgos de exposición y fragmentación. La correcta gestión de la identidad digital requiere entender los principios de identidad federada (como SAML, OAuth o OpenID Connect), además de la privacidad diferencial para evitar correlación de datos entre sistemas.
>
>
Criptografía (Clave Pública y Privada)
La criptografía de clave pública permite el cifrado de información sin necesidad de compartir una clave secreta previamente. Utiliza un par de claves: Clave pública, que puede compartirse libremente y se utiliza para cifrar datos. Clave privada, que permanece en secreto y se usa para descifrar los datos cifrados con la clave pública correspondiente. Este sistema se basa en problemas matemáticos computacionalmente difíciles, como la factorización de grandes números primos (RSA) o el logaritmo discreto (ECC). Además de cifrado, también se usa para firmar digitalmente documentos, garantizando autenticidad, integridad y no repudio. Algunas implementaciones comunes incluyen RSA, DSA y Elliptic Curve Cryptography (ECC).
>
>
Certificados Digitales
Los certificados digitales son documentos electrónicos que vinculan una clave pública con la identidad de su propietario, verificada por una autoridad de certificación (CA). Estos certificados siguen el estándar X.509 y contienen campos como: Nombre del sujeto (usuario/empresa) Clave pública del sujeto Fecha de validez Firma digital de la CA Se utilizan para garantizar conexiones seguras (como en HTTPS), firmar electrónicamente archivos y autenticar usuarios o dispositivos. Los certificados pueden revocarse mediante CRL (Listas de Revocación) o protocolos OCSP para asegurar que no están comprometidos.
>
>
SSL (Secure Sockets Layer) / TLS (Transport Layer Security)
SSL (obsoleto) y TLS son protocolos criptográficos que aseguran la transmisión de datos en internet. Proporcionan cifrado, autenticación mediante certificados digitales, e integridad. TLS usa un proceso llamado handshake para negociar claves y verificar identidades (con certificados X.509). El estándar actual más seguro es TLS 1.3, y su uso se indica con el protocolo HTTPS en los sitios web.
>
>
PGP (Pretty Good Privacy)
GP es un sistema de cifrado híbrido que combina criptografía simétrica y asimétrica para proteger el contenido de correos electrónicos y archivos. Fue creado por Phil Zimmermann en 1991 y sigue siendo uno de los estándares de facto en seguridad de correo electrónico. El mensaje se cifra primero con una clave simétrica aleatoria (más rápido). Esta clave se cifra luego con la clave pública del receptor. El mensaje cifrado y la clave cifrada se envían juntos. PGP también permite la firma digital, utilizando el hash del mensaje firmado con la clave privada del emisor, garantizando autenticidad e integridad. PGP se basa en una estructura de confianza descentralizada (web of trust), a diferencia del modelo jerárquico de las autoridades certificadoras.
>
>
FUENTES UTILIZADAS
Oficina de Seguridad del Internauta (OSI) https://www.osi.es/es INCIBE - Instituto Nacional de Ciberseguridad de España https://www.incibe.es RFC 5280 – Internet X.509 Public Key Infrastructure Certificate and CRL Profile https://datatracker.ietf.org/doc/html/rfc5280 TLS 1.3 Standard (RFC 8446) https://datatracker.ietf.org/doc/html/rfc8446 Wikipedia https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica https://es.wikipedia.org/wiki/Pretty_Good_Privacy https://es.wikipedia.org/wiki/Secure_Sockets_Layer Mozilla Developer Network (MDN) – HTTPS y certificados https://developer.mozilla.org/es/docs/Web/Security
>
>
Filtrado por MAC
El filtrado MAC es una forma de restringir el acceso a la red a un dispositivo o grupo de equipos. Cada dispositivo tiene su propia dirección MAC, que se pone en la lista blanca o la lista negra de un router para saber si se le deja acceder o no.
Fuente: https://www.redeszone.net/tutoriales/configuracion-routers/configurar-filtrado-mac-router/
>
>
Nombre de la wifi
Cambiar el nombre de la wifi es importante ya que esta puede tener datos importantes sobre el usuario o el router. Cambiar esto a un nombre que no sea identificable ayuda a que sea más dificil que te ataquen.
Fuente:https://www.cyber.nj.gov/guidance-and-best-practices/wi-fi-network-security/configuring-securing-a-home-wi-fi-router
>
>
Contraseña del admin
La contraseña del administrador de un router es la clave que permite acceder a la página web de configuración del router. Con esta se pueden hacer cambios en este para aumentar o disminuir su seguridad, por lo que es recomendable cambiarla por una segura.
Fuente:https://support.linksys.com/kb/article/1502-es/#:~:text=La%20router%20password%20(contraseña%20del,web%20de%20configuración%20del%20router.
>
>
Seguridad wpa2
El WPA2 es el tipo de cifrado estándar en un router actual. Este protocolo de cifrado de seguridad protege el tráfico de redes inalámbricas, cifrando los datos para que sean inaccesibles para cualquier persona que intente acceder al router
Fuente:https://www.avg.com/es/signal/what-is-wpa2
<04> Cortafuegos perimetral
Sistema de filtrado para los datos que intentan ingresar o salir de tus redes o dispositivos.
EMPEZAR >
https://xtga.net/blog/cortafuegos-que-es-para-que-sirve-y-como-funciona/
>
>
Técnicas
Función
Un cortafuegos trabaja de alguna forma para aislar tu ordenador de las redes e Internet
Filtrado de paquetes Servicio de proxy Inspección estatal
tipos
Software: son los más populares entre las personas con equipos domésticos. Hardware: son muy utilizados para proteger redes empresariales
<05> Fraude en internet
Algunos ejemplos explicados
EMPEZAR >
>
>
como evitarlo
Phising
que hacer si ya has caido
Engañar a las personas para hacer que compartan datos confidenciales, descarguen malware o se expongan de otro modo a la ciberdelincuencia.
Aprender a identificar correos electrónicos sospechosos de ser phishing. Verificar la fuente de información de los correos entrantes.
-Averiguar qué pasó Después de un ataque de phishing, las víctimas necesitan comprender cómo se produjo el ataque.
https://www.ibm.com/es-es/topics/phishing
https://dslab.es/actualidad/ciberseguridad-y-amenazas-emergentes/como-identificar-correos-electronicos-de-phishing-en-menos-de-5-minutos/
https://blog.hackmetrix.com/respuestas-a-incidentes-y-recuperacion-de-ataques-de-phishing/
>
>
Como intentar solucionarlo
Ramsomware
1. Inicia el equipo Windows en modo seguro con funciones de red 2. Eliminar el ransomware con una herramienta de tipo cleaner 3. Realizar un segundo análisis para confirmar que el equipo está limpio 4. Restaurar los archivos cifrados por el ransomware
Su único objetivo es bloquear el acceso a los sistemas informáticos o a los archivos hasta que la víctima pague un rescate.
https://www.incibe.es/ciudadania/ayuda/ransomware
https://www.bitdefender.es/consumer/support/answer/47082/
Hoax
Hoax o timo en español se refiere a las cientos de estafas que rondan por la red
EMPEZAR >
https://es.ccm.net/ciberseguridad/guias-de-ciberseguridad/1194-hoaxs-los-enganos-o-bulos-informaticos-y-como-protegerse-de-ellos/