Want to create interactive content? It’s easy in Genially!

Get started free

Seguridad Digital

Jordi

Created on September 17, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Interactive Hangman

Secret Code

Branching Scenario: Academic Ethics and AI Use

The Fortune Ball

Repeat the Sequence Game

Pixel Challenge

Word Search: Corporate Culture

Transcript

Fundamentos

Seguridad digital

Seguridad digital

Jordi Folgado Abellán

Seguridad Digital

¿Qué aprenderemos?

Prácticasseguras

Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.

Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.

Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.

Amenazas

Fundamentos

Título

Título

Título

Escribe aquí una descripción breve

Escribe aquí una descripción breve

Escribe aquí una descripción breve

Seguridad Digital

Dispositivo o sistema que crea, presenta, transporta o almacena información mediante la combinación de bits.

¿Qué es la seguridad digital?

La seguridad digital -o ciberseguridad- es el conjunto de herramientas y prácticas diseñadas para proteger los sistemas de información y las bases de datos de las amenazas cibernéticas.

¿Qué es la seguridad digital?

La seguridad digital se sostiene sobre 3 pilares fundamentales:

  • Confidencialidad
  • Integridad
  • Disponibilidad

Tríada CIA

Confidencialidad

Se trata de la capacidad de controlar quién accede o no a una información. En un contexto de seguridad digital, la confidencialidad se refiere a la protección de los datos de un acceso indebido.

Integridad

Es la cualidad de no haber padecido alteración, menoscabo o deterioro. En un contexto de seguridad digital, la integridad de unos datos es la garantía de que éstos no han sido alterados de forma no autorizada.

Disponibilidad

Cuando algo está listo para ser utilizado, está disponible. En un contexto de seguridad digital, la disponibilidad de los datos se logra asegurando el acceso a los mismos por parte de los usuarios autorizados.

onfidencialidad

ntegridad

isponibilidad

Amenazas

Dos tipos principalesde amenaza:

IngenieríaSocial

IngenieríaSocial

Malware

Malware

Malware

Es una abreviatura de malicious software, o software malicioso. Se trata de cualquier programa que realice acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.

Malware

Los tipos más conocidos son:

  • Virus

Se adhieren a un archivo del sistema y se propagan cuando ese archivo se abre o ejecuta. Pueden dañar y destruir datos importantes.

Malware

Los tipos más conocidos son:

  • Virus
  • Worms

No necesitan que el usuario interactúe con un archivo contaminado para activarse. Pueden auto-replicarse y propagarse de forma autónoma.

Malware

Los tipos más conocidos son:

  • Virus
  • Worms
  • Troyanos

Se disfrazan como software legítimo para engañar a los usuarios y obtener acceso a sus sistemas.

Malware

Los tipos más conocidos son:

  • Virus
  • Worms
  • Troyanos

Una vez que el usuario lo ejecuta, el troyano puede abrir puertas traseras (backdoors) en el sistema, permitiendo a los atacantes tomar el control del equipo.

Malware

Los tipos más conocidos son:

  • Virus
  • Worms
  • Troyanos
  • Spyware

Recopilan información personal sobre la actividad del usuario infectado. Pueden registrar pulsaciones de teclado (keyloggers), capturar imágenes y audio.

Malware

Los tipos más conocidos son:

  • Virus
  • Worms
  • Troyanos
  • Spyware
  • Ransomware

Bloquean el acceso del usuario a sus datos para luego exigir un rescate.

Malware

Los tipos más conocidos son:

  • Virus
  • Worms
  • Troyanos
  • Spyware
  • Ransomware
  • Adware

Un tipo de malware que muestra anuncios no deseados y pop-ups en el sistema del usuario. Pueden afectar al rendimiento y recopilar información.

Malware

¿Qué pasaría si un malware consiguiera infectar una red masiva de dispositivos?

Malware

¿Qué pasaría si un malware consiguiera infectar una red masiva de dispositivos?

Botnets

Malware

Dos tipos principalesde amenaza:

IngenieríaSocial

IngenieríaSocial

Malware

Malware

Ingeniería social

Se conoce como Ingeniería Social a las diferentes técnicas de manipulación y engaño utilizadas por los ciberdelincuentes para obtener información confidencial. Ej: Contraseñas, información bancaria, datos personales...

Ingeniería social

Los tipos más conocidos son:

  • Phishing

Engaños a través de correos electrónicos u otras comunicaciones. El atacante suele suplantar la identidad de instituciones fiables.

Ingeniería social

Los tipos más conocidos son:

  • Phishing
    • Vishing
    • Smishing

voice + fishing SMS + fishing

Ingeniería social

Cuando los atacantes se enfocan en un grupo específico, estudiándolo e investigándolo para poner en práctica un engaño personalizado, hablamos de

Spear Phishing

Ingeniería social

Data Breach Investigations Report (2018): El 93% de los ciberataqueshan sido identificados como Spear Phishing.

Ingeniería social

Los tipos más conocidos son:

  • Phishing
  • Tailgating

Se trata de ataques físicos. El atacante encuentra la forma de entrar en un edificio, colándose o siendo invitado.

Ingeniería social

Los tipos más conocidos son:

  • Phishing
  • Tailgating
  • Baiting

Ataques que utilizan la seducción a través de recompensas o el FOMO para obtener información.

Otras amenazas: DDoS

Los ataques de Denegación de Servicio Distribuido, o DDoS, es un tipo de ataque cibernético cuyo objetivo principal es hacer que un sitio web o un sistema informático sea inaccesible para sus usuarios legítimos.

Otras amenazas: DDoS

Funciona mediante la sobrecarga del sistema o la red atacada con tráfico falso. Un ejemplo histórico de esta amenaza fue el ataque DDoS de la botnet Mirai

Otras amenazas: DDoS

Buenas prácticas

Contraseñas

Son la medida de seguridad básica y a menudo el primer punto de acceso a un sistema. Por lo tanto, su correcta gestión es fundamental para evitar el acceso no autorizado y el uso indebido de las cuentas.

Contraseñas

Para crear contraseñas seguras y robustas, se recomienda:

  1. Combinación caracteres. Mayúsculas, minúsculas, números y símbolos.

Contraseñas

Para crear contraseñas seguras y robustas, se recomienda:

  1. Combinación caracteres.
  2. Longitud. Idealmente, de 12 caracteres o más.

Contraseñas

Para crear contraseñas seguras y robustas, se recomienda:

  1. Combinación caracteres.
  2. Longitud.
  3. Evitar información obvia. Nombres, cumpleaños, números de teléfono, secuencias, o palabras del diccionario.

2FA

También conocida como doble factor o autenticación multifactor (MFA), es una medida de seguridad adicional que se recomienda habilitar siempre que sea posible.

2FA

Requiere que el usuario proporcione una segunda forma de autenticación además de la contraseña, como un código de seguridad enviado a un móvil. Puede incluir opciones de biometría, como reconocimiento facial, huella dactilar, o escaneo de iris.

Cifrado

El cifrado (o encriptación) es una técnica esencial en la seguridad informática, ya que se utiliza para proteger la información sensible y confidencial de ser leída o interceptada por personas no autorizadas.

Cifrado

El cifrado convierte la representación original de la información, conocida como texto plano, en una forma alternativa conocida como texto cifrado. No impide por sí mismo las interferencias, pero niega el contenido inteligible a un posible interceptor.