Want to create interactive content? It’s easy in Genially!

Get started free

Seguridad Informática

Alex Manso Cantero

Created on November 3, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Dynamic Visual Presentation

Corporate Christmas Presentation

Customer Service Manual

Business Results Presentation

Meeting Plan Presentation

Business vision deck

Economic Presentation

Transcript

Seguridad Informática

PRESENTACIÓN

1º BATX TIC

Alex Manso
3/11/2025

ÍNDICE

Tarea 9

Tarea 1

Tarea 10

Tarea 2

Tarea 11

Tarea 3

Tarea 12

Tarea 4

Tarea 13

Tarea 5

Tarea 14

Tarea 6

Bibliografía

Tarea 7

Tarea 8

Cierre

Seguridad informática y sus principios:

Es el conjunto de medidas y prácticas diseñadas para proteger los sistemas, redes, dispositivos y datos de accesos no autorizados, ataques… Su objetivo es prevenir la pérdida de información. Se enfoca en salvaguardar la confidencialidad, la integridad, la disponibilidad y la autenticidad, estos son los 4 principios.

Privacidad:

La privacidad está directamente relacionada con los principios de confidencialidad, integridad y disponibilidad de la seguridad informática, que garantizan que los datos solo sean accesibles por personal autorizado. Otros principios clave son la autenticación y la autorización.

Los 4 Principios

La vulnerabilidad:

Una vulnerabilidad es un fallo de un programa que puede permitir que un usuario no legal acceda a la información o haga operaciones no permitidas de manera remota.En un sistema informático, los elementos clave a proteger son el hardware, el software y los datos.

Elemento mas importante para proteger:

Los datos son el elemento más importante a proteger en un sistema informático porque a diferencia del hardware o el software, son irremplazables si se pierden sin una copia de seguridad. Si un disco duro falla, se puede reemplazar, si un programa funciona mal, se puede reinstalar el software.

Tipos de seguridad

Tarea 3

Las amenazas a la seguridad de un sistema informático se dividen en diferentes tipos. Humanas, Lógicas y Físicas

Mapa Mental

04

Tarea 4

Quizlet:

Autoevaluaciones:

En cuanto a eliminar a un dispositivo de la red desde el router hay que fijarse en su dirección MAC, que es permanente y única porque el nombre del dispositivo como su dirección IP pueden cambiar o estar repetidas, aquí he acertado 9 Sobre los hoax y bulos, he aprendido que son cadenas formadas por envíos y reenvíos de correos electrónicos que generalmente difunden noticias falsas. He acertado 9 de 10 preguntas.

Glosario Seguridad Infórmatica

Infografía

Interceptación

Interrupción

Suplantación

Modificación

Técnicas de ingeniería social:

  • Phishing: Consiste en el envío masivo de correos electrónicos fraudulentos que imitan a empresas, bancos u organismos oficiales para que el usuario haga clic en enlaces maliciosos o descargue archivos adjuntos infectados.
  • Spear Phishing: Un ataque de phishing dirigido a una persona o grupo específico (por ejemplo, empleados de una empresa).
  • Vishing (Voice Phishing): Uso de llamadas telefónicas o mensajes de voz pregrabados para engañar a las víctimas. El estafador suele hacerse pasar por personal
  • Smishing (SMS Phishing): Engaño a través de mensajes de texto que contienen enlaces a sitios web maliciosos o números de teléfono a los que llamar.
  • Pharming: Técnica que manipula el DNS para redirigir automáticamente a los usuarios de un sitio web legítimo a uno falso.
  • Quishing: Variante del phishing que utiliza códigos QR fraudulentos, al escanearse, dirigen a la víctima a sitios maliciosos o descargan software dañino.
  • Fraude del CEO: Ataque dirigido donde el estafador suplanta la identidad de un alto cargo de la empresa (como el CEO o el CFO) en un correo electrónico para ordenar una transferencia bancaria a una cuenta falsa.
  • Pretexting: El atacante inventa un escenario creíble para establecer una relación y obtener información. Puede fingir ser un compañero de trabajo, un auditor externo o un técnico.
  • Baiting (Cebo): Se tienta a la víctima con una promesa de algo valioso, o un dispositivo USB infectado dejado en un lugar visible, para que lo use y arriesgue su sistema.
  • Quid Pro Quo: Ofrecer un servicio a cambio de información. Un ejemplo es cuando un falso técnico de soporte llama ofreciendo solucionar un problema informático a cambio de la certificación de inicio de sesión.
  • Tailgating: Acceso físico no autorizado a una área restringida siguiendo de cerca a alguien con credenciales válidas. Los atacantes explotan la cortesía social.
  • Scareware: Uso de mensajes alarmantes o ventanas emergentes falsas que simulan ser advertencias de virus para asustar al usuario y que instale software malicioso
  • Deepfakes: Una técnica emergente que utiliza inteligencia artificial para crear vídeos o audios falsos, pero muy realistas, para hacer que una solicitud parezca real.

Tarea 7

Mejores antivirus 2025:

Quizlet:

  • Norton: Ofrece una protección muy completa con herramientas avanzadas, gestor de contraseñas, copias de seguridad en la nube y análisis rápidos.
  • Bitdefender: Destaca por sus análisis de malware ligeros y eficientes, además de su capacidad para detectar y prevenir amenazas complejas.
  • TotalAV: Es una opción excelente para principiantes por su interfaz fácil de usar y sus sólidas herramientas de protección contra malware. También incluye una VPN
  • McAfee: Es una de las mejores opciones para la protección web, e incluye funciones útiles como los controles parentales que son completos.
  • Avast: Es conocido por su versión gratuita, que ofrece una buena protección básica, y por sus versiones de pago que incluyen funciones adicionales.

Glosario Seguridad Infórmatica

  1. Listado ordenado
  2. Listado ordenado
Lista de signos sospechosos y consejos:
Sospechosos

Consejos

Tarea 8

Síntomas de infección:

  1. Rendimiento lento
  2. Ventanas emergentes inesperadas
  3. Programas que no funcionan o se bloquean
  4. Desaparición del antivirus
  5. Archivos extraños o inaccesibles
  6. Redirecciones del navegador
  7. Envío de correos electrónicos no deseados
  8. Alta actividad de disco cuando está inactivo
  9. La configuración está alterada
  10. Descarga lenta de archivos

Medidas en caso de infección:

  1. Desconectar el dispositivo de la red (Internet y Wi-Fi) para detener la propagación y el robo de datos
  1. Hacer un análisis completo con un software y antivirus actualizados en Modo Seguro para detectar y eliminar el malware de forma segura

Cifrado César

El cifrado César es un tipo de cifrado por sustitución simple y antiguo en el que cada letra de un mensaje se reemplaza por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con una clave de 3, la "A" se convertiría en "D", la "B" en "E", y así sucesivamente.

El cifrado de la información es un procedimiento casi tan antigüo como la escritura, y resulta imprescindible su uso para garantizar la confidencialidad e integridad de la información cuando esta viaja a través de redes.

Hñ fliudgr gh ñd lpiruodflrp hv xp surfhglolhpwr fdvl wdp dpwljxr fror ñd hvfulwxud, b uhvxñwd losuhvflpgleñh vx xvr sdud jdudpwlcdu ñd frpilghpfldñlgdg h lpwhjulgdg gh ñd lpiruodflrp fxdpgr hvwd yldmd d wudyhv gh uhghv

Seguridad en Internet

Documento

Autoevaluación

Seguridad en Internet

Las redes WIFI

Autoevaluación

Sobre cuánto sé de las redes wifi, creo que se bastante pero en la pregunta 7, sobre el SSID he aprendido que no es una práctica de seguridad infalible ya que es una capa superficial y solo oculta el nombre de la red, así que los atacantes con herramientas especializadas pueden encontrar las redes ocultas. También he aprendido con la 8 porque cuando las luces de un router parpadean, significa que se está enviando o recibiendo datos a través de la conexión WiFi, esta evidencia no significa que alguien esté usando tu conexión, pero sí puede considerarse como un indicio

Guía de seguridad en redes wifi

Pantallazo IP Windows
¿Qué es la MAC?

¿Qué es el SSID?

Del inglés Service Set IDentifier o identificador de paquetes de servicio, es el nombre de una red Wi-Fi, el identificador que ves en la lista de redes disponibles en tu dispositivo para poder conectarte

Es un identificador único y permanente grabado en el hardware de cada tarjeta de red (NIC) de un dispositivo, un identificador físico único de 12 dígitos hexadecimales

¿Qué es el Firmware?

Se trata de un programa informático o software que controla las funciones de un dispositivo físico o un hardware concreto como un router, un Smartphone, etc.

Lista de las medidas de seguridad

¿En qué consiste el WPS?

Básicas

Complementarias

Se trata de un mecanismo que facilita la conexión de dispositivos con nuestro router a través de un código PIN de 8 dígitos.

Tarea 13

¿Se puede recuperar un archivo eliminado?
Sí, usando el historial de copias de Seguridad de Windows para versiones anteriores; y si no hay copias, se necesita software especializado de recuperación de datos, y sobre todo hay que parar de usar el disco duro ya que los datos no se borran hasta que se sobrescriben.
¿Se puede hacer una eliminación segura de archivos permanente?
Sí, sobreescribiendo los datos originales con ceros o datos aleatorios usando software especializado o utilizar comandos específicos del sistema, ya que la simple eliminación de la papelera deja rastros

Bluetooth

Tipo de información que puede transmitirse:

Puede transmitir una gran variedad de información entre dispositivos a corta distancia, como audio, datos de archivos, información de sensores, y sincronización de contactos y calendarios, todo reemplazando los cables.

Tecnología del Bluetooth:

Tipos de ataques mediante Bluetooth

Utiliza ondas de radio de corto alcance en la banda de frecuencia de 2.4 GHz para conectar dispositivos sin cable

Alcance de esta tecnología:

Es de corto a medio rango, típicamente unos 10 metros para dispositivos comunes (Clase 2), pero versiones modernas como Bluetooth 5.0 pueden alcanzar hasta 240 metros

Configuración Bluetooth

Lo usan auriculares inalámbricos, relojes inteligentes, mandos de videojuegos, altavoces portátiles...

Bibliografía

Los 4 principios de la seguridad informática y su implementación | UNIR FP
https://intecssa.com/que-se-protege-en-seguridad-informatica/

https://www.canva.com/

https://quizlet.com/latest

https://www.lukapinformatica.com

https://www.incibe.es/

1º BATX TIC

¡GRACIAS!

Alex Manso

Modificación

La modificación en amenazas informáticas es la alteración no autorizada de datos o software con fines malignos. Las amenazas pueden incluir la manipulación de archivos, la sustitución de software por versiones maliciosas o la alteración de sistemas para causar daño, fraude o acceso no autorizado.

Suplantación

La suplantación es una amenaza informática en la que un atacante se hace pasar por una entidad legítima para engañar a las víctimas y obtener información confidencial o realizar actividades maliciosas.

Medidas complementarias

Habilitar el filtrado por dirección MAC, se pretende que únicamente las direcciones MAC que se encuentren incluidas en el router puedan conectarse a la red. Reducir los rangos de direcciones IP permitidas, si siempre vamos a tener los mismos equipos conectados a la red, podemos deshabilitar el funcionamiento del servicio DHCP en el router que se encarga de asignar direcciones IP a cada equipo conectado a la red. Limitar la potencia de emisión de las antenas, es el método más eficaz para evitar una intrusión. Si no llega la señal, difícilmente alguien podrá localizar tu red y mucho menos conectarse a ella. Deshabilitar la administración remota ya que de esta forma evitamos que alguien pueda conectarse a nuestro router desde Internet. Control de equipos en la red, accediendo a esta sección de la página de configuración podemos conocer un listado de los dispositivos conectados en tiempo real. Deshabilitar UPnP, esto le permite a los dispositivos en la red como computadoras, impresoras, y otros dispositivos descubrirse entre ellos mismos dentro de la red. Apagar el router cuando no vayas a utilizar tu conexión a Internet o cuando no estés en casa Otras medidas medidas de seguridad como utilizar sistemas IDS e IPS

1. Confidencialidad

Este principio garantiza que la información sensible solo sea accesible para los usuarios autorizados. Se logra a través de métodos como contraseñas.

2. Integridad

Este principio garantiza que la información sensible solo sea accesible para los usuarios autorizados. Se logra a través de métodos como contraseñas.

3. Disponibilidad

Este principio asegura que los sistemas y los datos estén operativos y accesibles para los usuarios autorizados en todo momento. Esto se consigue mediante copias de seguridad y monitorización continua.

4. Autenticidad

Confirma la legitimidad de la información y la identidad de quien la crea o la envía. Se utiliza para verificar que un usuario es el verdadero antes de darle acceso con autenticación de múltiples factores (MFA) o certificados digitales.

1. Confidencialidad

Este principio garantiza que la información sensible solo sea accesible para los usuarios autorizados. Se logra a través de métodos como contraseñas.

2. Integridad

Este principio garantiza que la información sensible solo sea accesible para los usuarios autorizados. Se logra a través de métodos como contraseñas.

3. Disponibilidad

Este principio asegura que los sistemas y los datos estén operativos y accesibles para los usuarios autorizados en todo momento. Esto se consigue mediante copias de seguridad y monitorización continua.

4. Autenticidad

Confirma la legitimidad de la información y la identidad de quien la crea o la envía. Se utiliza para verificar que un usuario es el verdadero antes de darle acceso con autenticación de múltiples factores (MFA) o certificados digitales.

Interrupción

Un ataque de interrupción en sistemas informáticos consiste en un ataque cuyo objetivo es impedir o dificultar que un sistema o servicio esté disponible para sus usuarios legítimos, inutilizándolo temporal o permanentemente. Esto se logra sobrecargando el sistema con tráfico (como en un ataque de denegación de servicio o DDoS), o directamente destruyendo componentes físicos.

Consejos

  • Utilizando buenas contraseñas,
  • No instalando cualquier app
  • Evitar hacer clic en enlaces sospechosos
  • Revisar los permisos que damos a las aplicaciones
  • Instalando las actualizaciones,
  • Instalando un antivirus en el teléfono

Bluesnarfing

Bluebugging

Bluejacking

Esta amenaza es más peligrosa que la anterior, ya que este hackeo permite a los individuos acceder al dispositivo mediante un enlace manipulado

Pretende robar la información de la víctima a través de la conexión Bluetooth donde los ciberdelincuentes manipulan la tecnología del vínculo para entrar en cualquier dispositivo con Bluetooth activado

Permite a una persona enviar mensajes a un dispositivo con Bluetooth dentro del alcance del mismo dispositivo

Interceptación

La interceptación en amenazas informáticas es un ataque en el que un ciberdelincuente accede de forma no autorizada a información que se está transmitiendo por una red, como contraseñas, datos personales o financieros

Signos sospechosos

  • Sobrecalentamiento: Una de las señales que pueden indicar la infección del celular con malware es el aumento de su temperatura
  • Lentitud: Un malware haciendo procesos en segundo plano puede provocar que el teléfono levante temperatura, ya que consume su capacidad de procesamiento
  • Acciones extrañas: Que se instalen aplicaciones sin tu autorización o que sitios webs se abran solos
  • Enlaces fraudulentos: Consiste en acceder a la lista de contactos para enviar mensajes que le permitan seguir propagándose
  • Gastos no autorizados: Gastos no autorizados en la tarjeta o movimientos sospechosos

Tipos de seguridad:

Activa:
  • La seguridad activa intenta prevenir incidentes de seguridad mediante medidas proactivas como firewalls, antivirus y autenticación de usuarios
Pasiva:
  • La seguridad pasiva intenta recuperar el sistema después de que haya ocurrido un ataque, por ejemplo, las copias de seguridad, restauración de datos y escaneo y desinfección de malware.

Medidas básicas

Cambiar la contraseña de acceso al router Modificar el nombre de la red wifi o (SSID) para que no incluya ningún tipo de información que pudiera ser de utilidad para un potencial atacante Contraseña de acceso a la red wifi que sean lo más robustas posibles. Actualización del Firmware en tu router cada vez que haya una nueva versión disponible te aseguras de tener toda la seguridad disponible Configurar red wifi con cifrado WPA2 o WPA3, no se debe tener el cifrado WEP, ya que es muy inseguro y alguien podría robar la contraseña de la red wifi. Desactivar WPS porque tener activada esta opción implica una nueva forma de conexión que podría ser utilizada por un atacante para acceder a nuestra red wifi Red wifi para invitados, mediante esto evitaremos que se tenga acceso a la red local, así como a los datos que hay