Fundamentos
Seguridad digital
Seguridad digital
Jordi Folgado Abellán
Seguridad Digital
¿Qué aprenderemos?
Prácticasseguras
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Amenazas
Fundamentos
Título
Título
Título
Escribe aquí una descripción breve
Escribe aquí una descripción breve
Escribe aquí una descripción breve
Seguridad Digital
Dispositivo o sistema que crea, presenta, transporta o almacena información mediante la combinación de bits.
¿Qué es la seguridad digital?
La seguridad digital -o ciberseguridad- es el conjunto de herramientas y prácticas diseñadas para proteger los sistemas de información y las bases de datos de las amenazas cibernéticas.
¿Qué es la seguridad digital?
La seguridad digital se sostiene sobre 3 pilares fundamentales:
- Confidencialidad
- Integridad
- Disponibilidad
Tríada CIA
Confidencialidad
Se trata de la capacidad de controlar quién accede o no a una información. En un contexto de seguridad digital, la confidencialidad se refiere a la protección de los datos de un acceso indebido.
Integridad
Es la cualidad de no haber padecido alteración, menoscabo o deterioro. En un contexto de seguridad digital, la integridad de unos datos es la garantía de que éstos no han sido alterados de forma no autorizada.
Disponibilidad
Cuando algo está listo para ser utilizado, está disponible. En un contexto de seguridad digital, la disponibilidad de los datos se logra asegurando el acceso a los mismos por parte de los usuarios autorizados.
onfidencialidad
ntegridad
isponibilidad
Amenazas
Dos tipos principalesde amenaza:
IngenieríaSocial
IngenieríaSocial
Malware
Malware
Malware
Es una abreviatura de malicious software, o software malicioso. Se trata de cualquier programa que realice acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.
Malware
Los tipos más conocidos son:
Se adhieren a un archivo del sistema y se propagan cuando ese archivo se abre o ejecuta. Pueden dañar y destruir datos importantes.
Malware
Los tipos más conocidos son:
No necesitan que el usuario interactúe con un archivo contaminado para activarse. Pueden auto-replicarse y propagarse de forma autónoma.
Malware
Los tipos más conocidos son:
Se disfrazan como software legítimo para engañar a los usuarios y obtener acceso a sus sistemas.
Malware
Los tipos más conocidos son:
Una vez que el usuario lo ejecuta, el troyano puede abrir puertas traseras (backdoors) en el sistema, permitiendo a los atacantes tomar el control del equipo.
Malware
Los tipos más conocidos son:
- Virus
- Worms
- Troyanos
- Spyware
Recopilan información personal sobre la actividad del usuario infectado. Pueden registrar pulsaciones de teclado (keyloggers), capturar imágenes y audio.
Malware
Los tipos más conocidos son:
- Virus
- Worms
- Troyanos
- Spyware
- Ransomware
Bloquean el acceso del usuario a sus datos para luego exigir un rescate.
Malware
Los tipos más conocidos son:
- Virus
- Worms
- Troyanos
- Spyware
- Ransomware
- Adware
Un tipo de malware que muestra anuncios no deseados y pop-ups en el sistema del usuario. Pueden afectar al rendimiento y recopilar información.
Malware
¿Qué pasaría si un malware consiguiera infectar una red masiva de dispositivos?
Malware
¿Qué pasaría si un malware consiguiera infectar una red masiva de dispositivos?
Botnets
Malware
Dos tipos principalesde amenaza:
IngenieríaSocial
IngenieríaSocial
Malware
Malware
Ingeniería social
Se conoce como Ingeniería Social a las diferentes técnicas de manipulación y engaño utilizadas por los ciberdelincuentes para obtener información confidencial. Ej: Contraseñas, información bancaria, datos personales...
Ingeniería social
Los tipos más conocidos son:
Engaños a través de correos electrónicos u otras comunicaciones. El atacante suele suplantar la identidad de instituciones fiables.
Ingeniería social
Los tipos más conocidos son:
voice + fishing SMS + fishing
Ingeniería social
Cuando los atacantes se enfocan en un grupo específico, estudiándolo e investigándolo para poner en práctica un engaño personalizado, hablamos de
Spear Phishing
Ingeniería social
Data Breach Investigations Report (2018): El 93% de los ciberataqueshan sido identificados como Spear Phishing.
Ingeniería social
Los tipos más conocidos son:
Se trata de ataques físicos. El atacante encuentra la forma de entrar en un edificio, colándose o siendo invitado.
Ingeniería social
Los tipos más conocidos son:
Ataques que utilizan la seducción a través de recompensas o el FOMO para obtener información.
Otras amenazas: DDoS
Los ataques de Denegación de Servicio Distribuido, o DDoS, es un tipo de ataque cibernético cuyo objetivo principal es hacer que un sitio web o un sistema informático sea inaccesible para sus usuarios legítimos.
Otras amenazas: DDoS
Funciona mediante la sobrecarga del sistema o la red atacada con tráfico falso. Un ejemplo histórico de esta amenaza fue el ataque DDoS de la botnet Mirai
Otras amenazas: DDoS
Buenas prácticas
Contraseñas
Son la medida de seguridad básica y a menudo el primer punto de acceso a un sistema. Por lo tanto, su correcta gestión es fundamental para evitar el acceso no autorizado y el uso indebido de las cuentas.
Contraseñas
Para crear contraseñas seguras y robustas, se recomienda:
- Combinación caracteres. Mayúsculas, minúsculas, números y símbolos.
Contraseñas
Para crear contraseñas seguras y robustas, se recomienda:
- Combinación caracteres.
- Longitud. Idealmente, de 12 caracteres o más.
Contraseñas
Para crear contraseñas seguras y robustas, se recomienda:
- Combinación caracteres.
- Longitud.
- Evitar información obvia. Nombres, cumpleaños, números de teléfono, secuencias, o palabras del diccionario.
2FA
También conocida como doble factor o autenticación multifactor (MFA), es una medida de seguridad adicional que se recomienda habilitar siempre que sea posible.
2FA
Requiere que el usuario proporcione una segunda forma de autenticación además de la contraseña, como un código de seguridad enviado a un móvil. Puede incluir opciones de biometría, como reconocimiento facial, huella dactilar, o escaneo de iris.
Cifrado
El cifrado (o encriptación) es una técnica esencial en la seguridad informática, ya que se utiliza para proteger la información sensible y confidencial de ser leída o interceptada por personas no autorizadas.
Cifrado
El cifrado convierte la representación original de la información, conocida como texto plano, en una forma alternativa conocida como texto cifrado. No impide por sí mismo las interferencias, pero niega el contenido inteligible a un posible interceptor.
Seguridad Digital
Jordi
Created on September 17, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Interactive Hangman
View
Secret Code
View
Branching Scenario: Academic Ethics and AI Use
View
The Fortune Ball
View
Repeat the Sequence Game
View
Pixel Challenge
View
Word Search: Corporate Culture
Explore all templates
Transcript
Fundamentos
Seguridad digital
Seguridad digital
Jordi Folgado Abellán
Seguridad Digital
¿Qué aprenderemos?
Prácticasseguras
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Amenazas
Fundamentos
Título
Título
Título
Escribe aquí una descripción breve
Escribe aquí una descripción breve
Escribe aquí una descripción breve
Seguridad Digital
Dispositivo o sistema que crea, presenta, transporta o almacena información mediante la combinación de bits.
¿Qué es la seguridad digital?
La seguridad digital -o ciberseguridad- es el conjunto de herramientas y prácticas diseñadas para proteger los sistemas de información y las bases de datos de las amenazas cibernéticas.
¿Qué es la seguridad digital?
La seguridad digital se sostiene sobre 3 pilares fundamentales:
Tríada CIA
Confidencialidad
Se trata de la capacidad de controlar quién accede o no a una información. En un contexto de seguridad digital, la confidencialidad se refiere a la protección de los datos de un acceso indebido.
Integridad
Es la cualidad de no haber padecido alteración, menoscabo o deterioro. En un contexto de seguridad digital, la integridad de unos datos es la garantía de que éstos no han sido alterados de forma no autorizada.
Disponibilidad
Cuando algo está listo para ser utilizado, está disponible. En un contexto de seguridad digital, la disponibilidad de los datos se logra asegurando el acceso a los mismos por parte de los usuarios autorizados.
onfidencialidad
ntegridad
isponibilidad
Amenazas
Dos tipos principalesde amenaza:
IngenieríaSocial
IngenieríaSocial
Malware
Malware
Malware
Es una abreviatura de malicious software, o software malicioso. Se trata de cualquier programa que realice acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.
Malware
Los tipos más conocidos son:
Se adhieren a un archivo del sistema y se propagan cuando ese archivo se abre o ejecuta. Pueden dañar y destruir datos importantes.
Malware
Los tipos más conocidos son:
No necesitan que el usuario interactúe con un archivo contaminado para activarse. Pueden auto-replicarse y propagarse de forma autónoma.
Malware
Los tipos más conocidos son:
Se disfrazan como software legítimo para engañar a los usuarios y obtener acceso a sus sistemas.
Malware
Los tipos más conocidos son:
Una vez que el usuario lo ejecuta, el troyano puede abrir puertas traseras (backdoors) en el sistema, permitiendo a los atacantes tomar el control del equipo.
Malware
Los tipos más conocidos son:
Recopilan información personal sobre la actividad del usuario infectado. Pueden registrar pulsaciones de teclado (keyloggers), capturar imágenes y audio.
Malware
Los tipos más conocidos son:
Bloquean el acceso del usuario a sus datos para luego exigir un rescate.
Malware
Los tipos más conocidos son:
Un tipo de malware que muestra anuncios no deseados y pop-ups en el sistema del usuario. Pueden afectar al rendimiento y recopilar información.
Malware
¿Qué pasaría si un malware consiguiera infectar una red masiva de dispositivos?
Malware
¿Qué pasaría si un malware consiguiera infectar una red masiva de dispositivos?
Botnets
Malware
Dos tipos principalesde amenaza:
IngenieríaSocial
IngenieríaSocial
Malware
Malware
Ingeniería social
Se conoce como Ingeniería Social a las diferentes técnicas de manipulación y engaño utilizadas por los ciberdelincuentes para obtener información confidencial. Ej: Contraseñas, información bancaria, datos personales...
Ingeniería social
Los tipos más conocidos son:
Engaños a través de correos electrónicos u otras comunicaciones. El atacante suele suplantar la identidad de instituciones fiables.
Ingeniería social
Los tipos más conocidos son:
voice + fishing SMS + fishing
Ingeniería social
Cuando los atacantes se enfocan en un grupo específico, estudiándolo e investigándolo para poner en práctica un engaño personalizado, hablamos de
Spear Phishing
Ingeniería social
Data Breach Investigations Report (2018): El 93% de los ciberataqueshan sido identificados como Spear Phishing.
Ingeniería social
Los tipos más conocidos son:
Se trata de ataques físicos. El atacante encuentra la forma de entrar en un edificio, colándose o siendo invitado.
Ingeniería social
Los tipos más conocidos son:
Ataques que utilizan la seducción a través de recompensas o el FOMO para obtener información.
Otras amenazas: DDoS
Los ataques de Denegación de Servicio Distribuido, o DDoS, es un tipo de ataque cibernético cuyo objetivo principal es hacer que un sitio web o un sistema informático sea inaccesible para sus usuarios legítimos.
Otras amenazas: DDoS
Funciona mediante la sobrecarga del sistema o la red atacada con tráfico falso. Un ejemplo histórico de esta amenaza fue el ataque DDoS de la botnet Mirai
Otras amenazas: DDoS
Buenas prácticas
Contraseñas
Son la medida de seguridad básica y a menudo el primer punto de acceso a un sistema. Por lo tanto, su correcta gestión es fundamental para evitar el acceso no autorizado y el uso indebido de las cuentas.
Contraseñas
Para crear contraseñas seguras y robustas, se recomienda:
Contraseñas
Para crear contraseñas seguras y robustas, se recomienda:
Contraseñas
Para crear contraseñas seguras y robustas, se recomienda:
2FA
También conocida como doble factor o autenticación multifactor (MFA), es una medida de seguridad adicional que se recomienda habilitar siempre que sea posible.
2FA
Requiere que el usuario proporcione una segunda forma de autenticación además de la contraseña, como un código de seguridad enviado a un móvil. Puede incluir opciones de biometría, como reconocimiento facial, huella dactilar, o escaneo de iris.
Cifrado
El cifrado (o encriptación) es una técnica esencial en la seguridad informática, ya que se utiliza para proteger la información sensible y confidencial de ser leída o interceptada por personas no autorizadas.
Cifrado
El cifrado convierte la representación original de la información, conocida como texto plano, en una forma alternativa conocida como texto cifrado. No impide por sí mismo las interferencias, pero niega el contenido inteligible a un posible interceptor.