Es una necesidad fundamental para salvaguardar tu carrera y tu organización
Un profesional consciente no solo produce datos, sino que sabe cómo protegerlos
Comenzar el ejercicio
Antes de proteger, debes saber qué proteger
Piensa en tu vida digital como una casa: ¿dónde están las puertas y ventanas abiertas? Esta actividad te guiará para auditar tu huella digital y tus hábitos.
¿Cuántas de tus contraseñas son iguales o similares?
Paso 1: Diagnostica tus credenciales
¿Usas la misma para tu correo del trabajo, tu red social y tu banca online?
La mayoría de los ataques se basan en credenciales débiles o reutilizadas
Paso 2: Revisa tu configuración de privacidad
Muchas aplicaciones y servicios online tienen configuraciones de privacidad predeterminadas que exponen más información de la que crees
Piensa en qué datos personales has compartido en tus perfiles públicos
Mi Perfil de Contraseñas
Revisar mi Privacidad Online
¿Reutilizas contraseñas?
¿Tienes información personal visible?
NO
NO
SI
SI
Una vez que has identificado tus vulnerabilidades, es hora de construir tus defensas. Aquí te mostramos herramientas básicas y procesos para proteger tu información.
Paso 1
Uso de gestores de contraseñas
Olvídate de memorizar. Un gestor de contraseñas es como una caja fuerte digital que almacena contraseñas fuertes y únicas para cada servicio.
Paso 2
Activa la autenticación de dos factores (2FA)
Esta capa adicional de seguridad requiere una segunda verificación para acceder a tus cuentas. Es el equivalente a tener una cerradura extra en tu puerta.
Ver Ejemplo de 2FA
Paso 3
Realiza copias de seguridad de forma periódica
Ante cualquier imprevisto, una copia de seguridad es tu salvavidas. Protege tus datos más valiosos y asegúrate de que sean inaccesibles para atacantes.
La protección es un proceso continuo. Aquí te dejamos tres hábitos esenciales que te diferenciarán como profesional en cualquier entorno
Práctica 1.
Desconfía de los enlaces y archivos adjuntos
El phishing es una de las mayores amenazas
Práctica 2.
Mantén tu software actualizado
Las actualizaciones no son molestas; son parches de seguridad
Práctica 3.
Utiliza redes seguras
Evita realizar transacciones sensibles
¡Cuestionario!
Pregunta 1
¿Las redes Wi-Fi públicas son tan seguras como las privadas para realizar operaciones bancarias?
¡Correcto! Las redes públicas suelen carecer de cifrado y autenticación fuerte, lo que permite que los atacantes 'escuchen' el tráfico de red y roben información.
Incorrecto. Las redes Wi-Fi públicas no son seguras. Los ciberdelincuentes pueden usarlas para interceptar tus datos, ya que el tráfico no siempre está cifrado.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Falso
Verdadero
Title
Title
Write a brief description here
Write a brief description here
Pregunta 2
¿Las actualizaciones de software solo añaden nuevas funciones?
¡Correcto! Frecuentemente, las actualizaciones incluyen parches de seguridad para corregir vulnerabilidades que los ciberdelincuentes podrían explotar. Mantener tus programas al día es fundamental.
Incorrecto Las actualizaciones de software son vitales para la seguridad. A menudo contienen correcciones de fallos y parches que cierran las puertas a posibles ataques.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Title
Title
Falso
Verdadero
Write a brief description here
Write a brief description here
Pregunta 3
¿Es seguro abrir un archivo adjunto de un remitente desconocido si el asunto es atractivo?
¡Correcto! Los ciberdelincuentes usan asuntos atractivos o urgentes para engañar. Abrir el archivo podría instalar malware o ransomware en tu sistema.
Incorrecto Los correos de phishing a menudo utilizan la curiosidad del destinatario para que abran un archivo. No confíes en remitentes desconocidos, por más que el asunto parezca importante.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Falso
Verdadero
Title
Title
Write a brief description here
Write a brief description here
Pregunta 3
¿Es seguro abrir un archivo adjunto de un remitente desconocido si el asunto es atractivo?
¡Correcto! Los ciberdelincuentes usan asuntos atractivos o urgentes para engañar. Abrir el archivo podría instalar malware o ransomware en tu sistema.
Incorrecto Los correos de phishing a menudo utilizan la curiosidad del destinatario para que abran un archivo. No confíes en remitentes desconocidos, por más que el asunto parezca importante.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Falso
Verdadero
Title
Title
Write a brief description here
Write a brief description here
Caso aplicado
Una empresa tecnológica en Barcelona sufrió un incidente de seguridad porque varios empleados accedían a la nube desde redes domésticas inseguras y con dispositivos personales sin control.
Dominar los fundamentos de la ciberseguridad no es solo protegerte a ti mismo; es demostrar un valor crucial en el mercado laboral.
Las empresas buscan profesionales que comprendan el riesgo digital y se comporten como guardianes de la información.
Ahora tienes las herramientas y la mentalidad para empezar. La próxima vez que uses tu ordenador, no solo serás un usuario, serás un guardián.
Referencias
Callari, A., Tedeschi, D., Ruscio, L., Save, F., Chiarugi, F., & Guerri, D. (2021). Leveraging human factors in cybersecurity: An integrated methodological approach. Cognition, Technology & Work, 23(4), 809-823.
Centro Criptológico Nacional. (2024). Serie CCN-STIC-800: Guías del Esquema Nacional de Seguridad. CCN-CERT.
Del Real, C. (2022). Panorama institucional de la gobernanza de la ciberseguridad en España. Revista de Estudios Jurídicos y Criminológicos, (6), 15-51. Universidad de Cádiz.
Departamento de Seguridad Nacional (DSN). (2019). Estrategia Nacional de Ciberseguridad 2019. Ministerio de la Presidencia, Relaciones con las Cortes y Memoria Democrática.
Referencias
Gesvalt. (2025). Cómo identificar, valorar y proteger los activos digitales de tu empresa.
Gobierno de España. (2021). Plan Nacional de Competencias Digitales. Secretaría de Estado de Digitalización e Inteligencia Artificial.
La Moncloa. (2025). Derechos digitales: ¿qué son y cómo protegerlos?. Gobierno de España.
Somos Digital. (2023). DigComp 2.2: Marco de Competencias Digitales para la Ciudadanía. Asociación Somos Digital.
Has finalizado
¡Muy bien hecho!
Volver al inicio
Muy bien
Minimizar tu huella digital pública es una excelente práctica de seguridad.
2FA
¡Cuidado!
Reflexiona sobre qué información es realmente necesaria y limita la visibilidad de datos sensibles a tus contactos de confianza.
¡Excelente!
Es una práctica fundamental para la seguridad.¡Sigue así!
¡Cuidado!
La reutilización de contraseñas te hace vulnerable. Un solo compromiso puede abrir todas tus cuentas.
IMF - PLANTILLA VIDEO GENIALLY - UD#_Nombre Modulo
Griky Kontent
Created on October 30, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Santa’s Sleigh Christmas video
View
Happy Holidays Video
View
Elves Christmas video
View
HALLOWEEN VIDEO MOBILE
View
Halloween Illustrated Video
View
Halloween video
View
Birthday Party Invitation
Explore all templates
Transcript
Título del
Recurso
¡Comenzar!
Menú
Título 1
Título 2
Título 3
Título 4
Título 5
Referencias
Subtítulo
Es tu información
La higiene digital no es una opción
Es una necesidad fundamental para salvaguardar tu carrera y tu organización
Un profesional consciente no solo produce datos, sino que sabe cómo protegerlos
Comenzar el ejercicio
Antes de proteger, debes saber qué proteger
Piensa en tu vida digital como una casa: ¿dónde están las puertas y ventanas abiertas? Esta actividad te guiará para auditar tu huella digital y tus hábitos.
¿Cuántas de tus contraseñas son iguales o similares?
Paso 1: Diagnostica tus credenciales
¿Usas la misma para tu correo del trabajo, tu red social y tu banca online?
La mayoría de los ataques se basan en credenciales débiles o reutilizadas
Paso 2: Revisa tu configuración de privacidad
Muchas aplicaciones y servicios online tienen configuraciones de privacidad predeterminadas que exponen más información de la que crees
Piensa en qué datos personales has compartido en tus perfiles públicos
Mi Perfil de Contraseñas
Revisar mi Privacidad Online
¿Reutilizas contraseñas?
¿Tienes información personal visible?
NO
NO
SI
SI
Una vez que has identificado tus vulnerabilidades, es hora de construir tus defensas. Aquí te mostramos herramientas básicas y procesos para proteger tu información.
Paso 1
Uso de gestores de contraseñas
Olvídate de memorizar. Un gestor de contraseñas es como una caja fuerte digital que almacena contraseñas fuertes y únicas para cada servicio.
Paso 2
Activa la autenticación de dos factores (2FA)
Esta capa adicional de seguridad requiere una segunda verificación para acceder a tus cuentas. Es el equivalente a tener una cerradura extra en tu puerta.
Ver Ejemplo de 2FA
Paso 3
Realiza copias de seguridad de forma periódica
Ante cualquier imprevisto, una copia de seguridad es tu salvavidas. Protege tus datos más valiosos y asegúrate de que sean inaccesibles para atacantes.
La protección es un proceso continuo. Aquí te dejamos tres hábitos esenciales que te diferenciarán como profesional en cualquier entorno
Práctica 1.
Desconfía de los enlaces y archivos adjuntos
El phishing es una de las mayores amenazas
Práctica 2.
Mantén tu software actualizado
Las actualizaciones no son molestas; son parches de seguridad
Práctica 3.
Utiliza redes seguras
Evita realizar transacciones sensibles
¡Cuestionario!
Pregunta 1
¿Las redes Wi-Fi públicas son tan seguras como las privadas para realizar operaciones bancarias?
¡Correcto! Las redes públicas suelen carecer de cifrado y autenticación fuerte, lo que permite que los atacantes 'escuchen' el tráfico de red y roben información.
Incorrecto. Las redes Wi-Fi públicas no son seguras. Los ciberdelincuentes pueden usarlas para interceptar tus datos, ya que el tráfico no siempre está cifrado.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Falso
Verdadero
Title
Title
Write a brief description here
Write a brief description here
Pregunta 2
¿Las actualizaciones de software solo añaden nuevas funciones?
¡Correcto! Frecuentemente, las actualizaciones incluyen parches de seguridad para corregir vulnerabilidades que los ciberdelincuentes podrían explotar. Mantener tus programas al día es fundamental.
Incorrecto Las actualizaciones de software son vitales para la seguridad. A menudo contienen correcciones de fallos y parches que cierran las puertas a posibles ataques.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Title
Title
Falso
Verdadero
Write a brief description here
Write a brief description here
Pregunta 3
¿Es seguro abrir un archivo adjunto de un remitente desconocido si el asunto es atractivo?
¡Correcto! Los ciberdelincuentes usan asuntos atractivos o urgentes para engañar. Abrir el archivo podría instalar malware o ransomware en tu sistema.
Incorrecto Los correos de phishing a menudo utilizan la curiosidad del destinatario para que abran un archivo. No confíes en remitentes desconocidos, por más que el asunto parezca importante.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Falso
Verdadero
Title
Title
Write a brief description here
Write a brief description here
Pregunta 3
¿Es seguro abrir un archivo adjunto de un remitente desconocido si el asunto es atractivo?
¡Correcto! Los ciberdelincuentes usan asuntos atractivos o urgentes para engañar. Abrir el archivo podría instalar malware o ransomware en tu sistema.
Incorrecto Los correos de phishing a menudo utilizan la curiosidad del destinatario para que abran un archivo. No confíes en remitentes desconocidos, por más que el asunto parezca importante.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Falso
Verdadero
Title
Title
Write a brief description here
Write a brief description here
Caso aplicado
Una empresa tecnológica en Barcelona sufrió un incidente de seguridad porque varios empleados accedían a la nube desde redes domésticas inseguras y con dispositivos personales sin control.
Dominar los fundamentos de la ciberseguridad no es solo protegerte a ti mismo; es demostrar un valor crucial en el mercado laboral.
Las empresas buscan profesionales que comprendan el riesgo digital y se comporten como guardianes de la información.
Ahora tienes las herramientas y la mentalidad para empezar. La próxima vez que uses tu ordenador, no solo serás un usuario, serás un guardián.
Referencias
Callari, A., Tedeschi, D., Ruscio, L., Save, F., Chiarugi, F., & Guerri, D. (2021). Leveraging human factors in cybersecurity: An integrated methodological approach. Cognition, Technology & Work, 23(4), 809-823.
Centro Criptológico Nacional. (2024). Serie CCN-STIC-800: Guías del Esquema Nacional de Seguridad. CCN-CERT.
Del Real, C. (2022). Panorama institucional de la gobernanza de la ciberseguridad en España. Revista de Estudios Jurídicos y Criminológicos, (6), 15-51. Universidad de Cádiz.
Departamento de Seguridad Nacional (DSN). (2019). Estrategia Nacional de Ciberseguridad 2019. Ministerio de la Presidencia, Relaciones con las Cortes y Memoria Democrática.
Referencias
Gesvalt. (2025). Cómo identificar, valorar y proteger los activos digitales de tu empresa.
Gobierno de España. (2021). Plan Nacional de Competencias Digitales. Secretaría de Estado de Digitalización e Inteligencia Artificial.
La Moncloa. (2025). Derechos digitales: ¿qué son y cómo protegerlos?. Gobierno de España.
Somos Digital. (2023). DigComp 2.2: Marco de Competencias Digitales para la Ciudadanía. Asociación Somos Digital.
Has finalizado
¡Muy bien hecho!
Volver al inicio
Muy bien
Minimizar tu huella digital pública es una excelente práctica de seguridad.
2FA
¡Cuidado!
Reflexiona sobre qué información es realmente necesaria y limita la visibilidad de datos sensibles a tus contactos de confianza.
¡Excelente!
Es una práctica fundamental para la seguridad.¡Sigue así!
¡Cuidado!
La reutilización de contraseñas te hace vulnerable. Un solo compromiso puede abrir todas tus cuentas.