Want to create interactive content? It’s easy in Genially!

Get started free

IMF - PLANTILLA VIDEO GENIALLY - UD#_Nombre Modulo

Griky Kontent

Created on October 30, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Santa’s Sleigh Christmas video

Happy Holidays Video

Elves Christmas video

HALLOWEEN VIDEO MOBILE

Halloween Illustrated Video

Halloween video

Birthday Party Invitation

Transcript

Título del

Recurso

¡Comenzar!

Menú

Título 1

Título 2

Título 3

Título 4

Título 5

Referencias

Subtítulo

Es tu información

La higiene digital no es una opción

Es una necesidad fundamental para salvaguardar tu carrera y tu organización

Un profesional consciente no solo produce datos, sino que sabe cómo protegerlos

Comenzar el ejercicio

Antes de proteger, debes saber qué proteger

Piensa en tu vida digital como una casa: ¿dónde están las puertas y ventanas abiertas? Esta actividad te guiará para auditar tu huella digital y tus hábitos.

¿Cuántas de tus contraseñas son iguales o similares?

Paso 1: Diagnostica tus credenciales

¿Usas la misma para tu correo del trabajo, tu red social y tu banca online?

La mayoría de los ataques se basan en credenciales débiles o reutilizadas

Paso 2: Revisa tu configuración de privacidad

Muchas aplicaciones y servicios online tienen configuraciones de privacidad predeterminadas que exponen más información de la que crees

Piensa en qué datos personales has compartido en tus perfiles públicos

Mi Perfil de Contraseñas

Revisar mi Privacidad Online

¿Reutilizas contraseñas?

¿Tienes información personal visible?

NO

NO

SI

SI

Una vez que has identificado tus vulnerabilidades, es hora de construir tus defensas. Aquí te mostramos herramientas básicas y procesos para proteger tu información.

Paso 1

Uso de gestores de contraseñas

Olvídate de memorizar. Un gestor de contraseñas es como una caja fuerte digital que almacena contraseñas fuertes y únicas para cada servicio.

Paso 2

Activa la autenticación de dos factores (2FA)

Esta capa adicional de seguridad requiere una segunda verificación para acceder a tus cuentas. Es el equivalente a tener una cerradura extra en tu puerta.

Ver Ejemplo de 2FA

Paso 3

Realiza copias de seguridad de forma periódica

Ante cualquier imprevisto, una copia de seguridad es tu salvavidas. Protege tus datos más valiosos y asegúrate de que sean inaccesibles para atacantes.

La protección es un proceso continuo. Aquí te dejamos tres hábitos esenciales que te diferenciarán como profesional en cualquier entorno

Práctica 1.

Desconfía de los enlaces y archivos adjuntos

El phishing es una de las mayores amenazas

Práctica 2.

Mantén tu software actualizado

Las actualizaciones no son molestas; son parches de seguridad

Práctica 3.

Utiliza redes seguras

Evita realizar transacciones sensibles

¡Cuestionario!

Pregunta 1

¿Las redes Wi-Fi públicas son tan seguras como las privadas para realizar operaciones bancarias?

¡Correcto! Las redes públicas suelen carecer de cifrado y autenticación fuerte, lo que permite que los atacantes 'escuchen' el tráfico de red y roben información.

Incorrecto. Las redes Wi-Fi públicas no son seguras. Los ciberdelincuentes pueden usarlas para interceptar tus datos, ya que el tráfico no siempre está cifrado.

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

Falso

Verdadero

Title

Title

Write a brief description here

Write a brief description here

Pregunta 2

¿Las actualizaciones de software solo añaden nuevas funciones?

¡Correcto! Frecuentemente, las actualizaciones incluyen parches de seguridad para corregir vulnerabilidades que los ciberdelincuentes podrían explotar. Mantener tus programas al día es fundamental.

Incorrecto Las actualizaciones de software son vitales para la seguridad. A menudo contienen correcciones de fallos y parches que cierran las puertas a posibles ataques.

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

Title

Title

Falso

Verdadero

Write a brief description here

Write a brief description here

Pregunta 3

¿Es seguro abrir un archivo adjunto de un remitente desconocido si el asunto es atractivo?

¡Correcto! Los ciberdelincuentes usan asuntos atractivos o urgentes para engañar. Abrir el archivo podría instalar malware o ransomware en tu sistema.

Incorrecto Los correos de phishing a menudo utilizan la curiosidad del destinatario para que abran un archivo. No confíes en remitentes desconocidos, por más que el asunto parezca importante.

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

Falso

Verdadero

Title

Title

Write a brief description here

Write a brief description here

Pregunta 3

¿Es seguro abrir un archivo adjunto de un remitente desconocido si el asunto es atractivo?

¡Correcto! Los ciberdelincuentes usan asuntos atractivos o urgentes para engañar. Abrir el archivo podría instalar malware o ransomware en tu sistema.

Incorrecto Los correos de phishing a menudo utilizan la curiosidad del destinatario para que abran un archivo. No confíes en remitentes desconocidos, por más que el asunto parezca importante.

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

Falso

Verdadero

Title

Title

Write a brief description here

Write a brief description here

Caso aplicado

Una empresa tecnológica en Barcelona sufrió un incidente de seguridad porque varios empleados accedían a la nube desde redes domésticas inseguras y con dispositivos personales sin control.

Dominar los fundamentos de la ciberseguridad no es solo protegerte a ti mismo; es demostrar un valor crucial en el mercado laboral.

Las empresas buscan profesionales que comprendan el riesgo digital y se comporten como guardianes de la información.

Ahora tienes las herramientas y la mentalidad para empezar. La próxima vez que uses tu ordenador, no solo serás un usuario, serás un guardián.

Referencias

Callari, A., Tedeschi, D., Ruscio, L., Save, F., Chiarugi, F., & Guerri, D. (2021). Leveraging human factors in cybersecurity: An integrated methodological approach. Cognition, Technology & Work, 23(4), 809-823.

Centro Criptológico Nacional. (2024). Serie CCN-STIC-800: Guías del Esquema Nacional de Seguridad. CCN-CERT.

Del Real, C. (2022). Panorama institucional de la gobernanza de la ciberseguridad en España. Revista de Estudios Jurídicos y Criminológicos, (6), 15-51. Universidad de Cádiz.

Departamento de Seguridad Nacional (DSN). (2019). Estrategia Nacional de Ciberseguridad 2019. Ministerio de la Presidencia, Relaciones con las Cortes y Memoria Democrática.

Referencias

Gesvalt. (2025). Cómo identificar, valorar y proteger los activos digitales de tu empresa.

Gobierno de España. (2021). Plan Nacional de Competencias Digitales. Secretaría de Estado de Digitalización e Inteligencia Artificial.

La Moncloa. (2025). Derechos digitales: ¿qué son y cómo protegerlos?. Gobierno de España.

Somos Digital. (2023). DigComp 2.2: Marco de Competencias Digitales para la Ciudadanía. Asociación Somos Digital.

Has finalizado

¡Muy bien hecho!

Volver al inicio

Muy bien
Minimizar tu huella digital pública es una excelente práctica de seguridad.
2FA
¡Cuidado!
Reflexiona sobre qué información es realmente necesaria y limita la visibilidad de datos sensibles a tus contactos de confianza.
¡Excelente!
Es una práctica fundamental para la seguridad.¡Sigue así!
¡Cuidado!
La reutilización de contraseñas te hace vulnerable. Un solo compromiso puede abrir todas tus cuentas.