Curso Ciberseguridad: Basico
En este curso aprenderás cómo pequeñas acciones pueden marcar la diferencia en la protección de tu información y la de tu organización.
Objetivo general: Capacitar a los participantes en los fundamentos de la ciberseguridad personal y organizacional, reforzando hábitos seguros para el trabajo digital.
Objetivos
Módulos
Actividades
Evaluación
Certificado
Encuesta
Formar usuarios conscientes y seguros
- Comprender qué es la ciberseguridad y por qué es esencial en el trabajo, la escuela y la vida diaria.
- Desarrollar hábitos digitales seguros para proteger la información personal y corporativa.
Identificar y prevenir riesgos digitales
Reconocer amenazas comunes: phishing, malware, ingeniería social.
Aprender a crear y gestionar contraseñas seguras.
Detectar correos, enlaces o sitios sospechosos antes de caer en un ataque.
Actuar y mantener una cultura segura
Proteger datos personales y laborales en redes y dispositivos.
Saber cómo responder y a quién reportar ante un incidente.
Comprometerse con buenas prácticas diarias de ciberseguridad.
Evaluación Diagnostica
Módulos
Diagnostico del nivel de concetización.
Módulo 3
Módulo 2
Módulo 1
Contraseñas y autenticación segura
Amenazas digitales comunes
Introducción a la ciberseguridad
Módulos
Módulo 6
Módulo 5
Módulo 4
Seguridad en dispositivos y nube
Privacidad digital y redes sociales
Uso seguro del correo y la web
Módulos
Módulo 8
Módulo 7
Evaluación y compromisos
Protocolos internos y reporte de incidentes
Evaluacion diagnostica
https://forms.gle/fycqD5FYq2QzU1fV7
MÓDULO 1: INTRODUCCIÓN A LA CIBERSEGURIDAD
Comprender qué es la ciberseguridad, por qué es importante y cuáles son las amenazas más comunes que enfrentamos en el trabajo, la escuela y la vida diaria.
¿Qué es la ciberseguridad y por qué es importante?
¿Crees que tenga alguna consecuencia no estar conciente de la ciberseguridad?
Si no eres consciente de la ciberseguridad…
A nivel personal:
- Robo de identidad y de dinero.
- Pérdida de fotos/documentos.
- Estafas por phishing y malware.
Si no eres consciente de la ciberseguridad…
- A nivel organizacional:
- Fugas de datos y multas.
- Paro de operaciones (ransomware).
- Pérdida de confianza de clientes/usuarios.
Conclusiones
-Genially
Módulo 2. Amenazas digitales comunes
Identificar las principales amenazas digitales (malware, ransomware, phishing e ingeniería social) y aprender a reconocer sus señales para prevenir ataques.
Solución
Relaciona los conceptos con el ejemplo correcto.
¡paga 300 USD en criptomonedas y tu informacion sera desencriptada!
Malware
Tienes un cobro, accede para revisar tus movimiento, www.bbvaa.com
Ransomware
Ingeniería Social
LLamada: para poder solucionarlo necesitamos conectarnos de forma remota
Phishing
Archivo adjunto “factura.zip”
¿Qué es el malware?
Tipos comunes
Info
Cómo ataca / vectores de infección
Info
Objetivos del malware
Info
¿Qué es Ransonware?
Objetivo:
Tácticas modernas:
Phishing e Ingeniería Social
Técnicas de engaño que explotan la confianza para robar datos o acceso.
¿En cuál confiarías?
Módulo 3. Contraseñas y autenticación segura
¿Por qué las contraseñas siguen siendo el punto más débil?
Casos reales de fugas por contraseñas reutilizadas o débiles.
Impacto de una sola cuenta comprometida (efecto dominó en la organización).
Pero, ¿por qué es tan importante una contraseña?
- Consejos para crear contraseñas seguras
¿Por qué usar la autenticación multifactor (MFA)?
Selecciona las prácticas que hacen que una contraseña sea menos segura:
Poner la misma contraseña en todo para no olvidarla.
Guardar contraseñas en un archivo llamado ‘claves.xlsx’ en el Escritorio.
Doce caracteres como mínimo, aunque sean palabras sin relación.
Rotar contraseñas cada mes aunque no haya señales de riesgo.
Cambiar la contraseña solo cuando sospecho un incidente.
Usar una passphrase larga (‘sol_violin_café_19!’).
Desactivar las alertas de inicio de sesión porque molestan.
Aceptar el enlace de ‘restablecer’ que llega por un correo inesperado.
Comprobar
Módulo 4: Uso seguro del correo y navegación web
Que los participantes reconozcan y eviten correos maliciosos y sitios peligrosos, aplicando hábitos de verificación antes de abrir enlaces/adjuntos de archivos.
Correo seguro
- El correo electrónico es la puerta de entrada más común para los ciberdelincuentes que quieren robar información o instalar malware.
- El objetivo del atacante es lograr que la persona usuaria:
- Abra un archivo adjunto,haga clic en un enlace, o comparta información confidencial (como contraseñas, datos bancarios o accesos internos).
Evaluación
¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.
Señales de alerta: cómo identificar un correo sospechoso
Errores de redacción o traducción
Urgencia o presión de tiempo
Ofertas, premios o devoluciones falsas
Enlaces acortados o falsos
Archivos adjuntos sospechosos
Remitente o dominio raro
Verificaciones clave (cómo confirmar la legitimidad)
- Remitente y respuesta: Si “From” y “Reply-To” no coinciden, puede ser suplantación.
- Enlaces: Pasa el cursor sobre el enlace; si la dirección se ve rara o no es la oficial, no hagas clic.
- Dominio: No entres desde el correo; mejor escribe la página manualmente o búscala en Google.
- Formato: Si el correo tiene errores, diseño extraño o no parece profesional, desconfía.
📎Cómo manejar archivos adjuntos de forma segura
- Cómo manejar archivos adjuntos de forma segura
- Ábrelo solo si lo esperabas y viene de un contacto que conoces y tienes verificado.
- Si tienes duda, confirma por otro medio (WhatsApp, teléfono oficial, etc.).
- Evita abrir adjuntos directamente desde el correo; usa un visor web o sandbox si tu organización lo ofrece.
- Si no estás seguro, reenvía el correo al área de TI o ciberseguridad para que lo revisen.
- Los atacantes suelen usar nombres de archivo que parecen legítimos, por ejemplo:
- Factura_2024.zip
- CV_NuevaPostulante.docm
- ComprobantePago.html
Configuraciones clave en Outlook
Administrar remitentes y dominios bloqueados
Proteger contra descargas automáticas
Activar el filtrado de correo no deseado
Ir a Archivo → Opciones → Centro de confianza → Configuración. En Descarga automática, activar: No descargar imágenes automáticamente Bloquear contenido externo
Ve a Menú → Configuración → Correo → Correo no deseado. Agrega dominios sospechosos a Remitentes bloqueados. Agrega dominios oficiales a Remitentes seguros.
Outlook – filtro de correo no deseado Menú: Inicio → Correo no deseado → Opciones. Elige nivel “Alta” o similar. En cuentas corporativas, activa “Eliminar permanentemente correo sospechoso”.
Cuida lo que compartes en línea
Actualiza y protege tu navegador
Evita descargas y sitios dudosos
Evita publicar datos sensibles, cierra sesión en equipos públicos y usa modo incógnito para consultas privadas.
Descarga solo desde sitios y tiendas oficiales; evita páginas desconocidas o “descargas gratis.
Mantén el navegador actualizado, activa bloqueos de sitios peligrosos y limpia caché/cookies con regularidad.
Módulo 5. Privacidad digital y redes sociales
Fomentar el uso responsable de redes sociales y servicios digitales, entendiendo los riesgos de exposición de información personal y cómo proteger la identidad y reputación en línea.
¿Qué significa la privacidad digital?
Es el control sobre la información personal que compartes en línea.Cada publicación, comentario o fotografía genera una huella digital. Todo lo que subes a internet puede ser copiado, reenviado o almacenado sin tu consentimiento.
- “En internet, borrar no siempre significa desaparecer.”
Riesgos comunes en redes sociales
- Exposición innecesaria: publicar ubicación, rutinas o información sensible.
- Robo de identidad: usar tus fotos o datos para crear perfiles falsos.
- Phishing social: mensajes o publicaciones con enlaces maliciosos.
- Ciberacoso o difamación: uso ofensivo o indebido de tu información.
- Filtración de datos laborales: fotos o mensajes que revelan información de la empresa.
Haz clic en los conceptos correctos
¿Cuáles consideras correctas dentro de la siguiente lista de costumbres?
Revisar configuraciones de privacidad en redes
Compartir fotos de credenciales o documentos
Usar contraseñas únicas y MFA
Publicar ubicación o viajes en tiempo real
Separar cuentas personales y laborales
Aceptar solicitudes de desconocidos
Usar la misma contraseña en todas las redes
Verificar antes de comentar o reaccionar
Comprobar
Configuraciones clave
Facebook
Instagram
navegador seguro
CULTURA Y RESPUESTA ORGANIZACIONAL Evalúa tu percepción sobre la ciberseguridad en tu entorno laboral o educativo.
Huella digital (actividad práctica)Dinámica:
- Pide a los participantes buscar su nombre en Google o redes sociales, o inteligencia artificial con Deep Research.
- Reflexionen: ¿qué información aparece? ¿es personal, laboral o innecesaria?
- “Tu huella digital habla por ti, incluso cuando no estás conectado.”
Módulo 6. Seguridad en dispositivos y nube
Aplicar buenas prácticas de seguridad en computadoras, celulares y plataformas en línea, asegurando datos, respaldos y accesos.
Seguridad en dispositivos móviles
- Activa bloqueo con PIN, huella o rostro.
- No dejes el equipo sin supervisión en lugares públicos.
- Evita redes Wi-Fi abiertas o usa VPN si es necesario.
- No instales apps fuera de tiendas oficiales.
- Revisa permisos de apps: cámara, micrófono, ubicación.
- Activa “Buscar mi dispositivo” para ubicar o borrar en caso de robo.
Seguridad física del equipo
- No dejes la laptop a la vista en el auto ni en lugares públicos sin vigilancia.
- Bloquéala siempre (Win + L) aunque te levantes “un minuto”.
- No la prestes ni compartas tu sesión con otras personas.
- Evita post-its con contraseñas pegados en la pantalla o escritorio.
- En oficina/escuela, guárdala bajo llave (cajón, locker) al salir.
Seguridad en la nube
- Accede solo desde dispositivos confiables y con sesión bloqueada.
- Activa MFA (código o app) en tu cuenta de Google Drive/OneDrive/iCloud.
- Revisa qué carpetas tienes compartidas y elimina enlaces públicos.
- No guardes en la nube información sensible sin protegerla (ZIP con contraseña o carpeta cifrada).
- Evita sincronizar carpetas personales en equipos de trabajo.
- Cierra sesión en equipos compartidos o públicos.
- Mantén tus archivos organizados para que sea fácil identificar accesos indebidos.
¿Por qué hacer respaldos?
Porque los equipos se pierden, se dañan o alguien puede borrar algo por error. Un respaldo es una copia extra de tus fotos, documentos y trabajo, guardada en un lugar seguro. Si pasa algo con el celular o la computadora, no lo pierdes todo, puedes recuperar lo importante.
Tips sencillos para respaldar sin ser experto
“No esperes a perder información para valorar un respaldo.
Hazlo parte de tu semana, como revisar tu correo o cerrar sesión.”
Módulo 7. Protocolos internos y reporte de incidentes
Saber cómo actuar y a quién reportar si ocurre un incidente. “¿Qué hago si recibo un correo sospechoso?”
¿Qué es un incidente de seguridad?
Se considera incidente cualquier evento que afecte la confidencialidad, integridad o disponibilidad de la información.📧 Phishing: Te llega un correo con enlace sospechoso o pidiendo usuario y contraseña. 💾 Malware / virus: Tu equipo se pone muy lento, salen ventanas raras o desaparecen archivos. 🧍♂️ Error humano: Mandás un documento al contacto equivocado. ☁️ Pérdida de acceso: De pronto no puedes entrar a tu correo o sistema y ves cambios raros. 🔓 Dispositivo perdido: Se te pierde la laptop, USB o celular con información de trabajo. 📤 Fuga de información: Compartes o publicas por error un archivo que no debía salir.
Qué hacer al detectar algo sospechoso
🧾 PASOS BÁSICOS DEL USUARIO
- No ignores la alerta — si algo “no se ve normal”, probablemente no lo sea.
- No intentes repararlo tú mismo.
- Desconecta el equipo de internet si crees que fue infectado.
- Toma evidencia: captura pantalla o anota el mensaje de error.
- Reporta de inmediato al responsable de TI o al canal asignado.
- Ejemplo de mensaje de reporte:
“Hola, detecté un correo sospechoso con asunto ‘Actualiza tu acceso’. No lo abrí. Lo reenvío para revisión.”
Qué NO hacer ante un incidente
🚫 No reenviar correos sospechosos a otros compañeros. 🚫 No borrar archivos o correos sin que TI lo autorice. 🚫 No compartir capturas o detalles del incidente en redes sociales o grupos personales. 🚫 No abrir correos corporativos en dispositivos personales sin control de seguridad.
“Los incidentes no se pueden evitar al 100 %, pero sí se pueden controlar con rapidez, orden y comunicación.”
Módulo 8. Evaluación y compromisos
Evaluar conocimiento adquirido y comprometer acciones.
Quiz + firma de compromiso de ciberseguridad.
Examen final
Compromiso
Descarga el archivo de compromiso:
Sincroniza tus fotos o documentos del celular. Activa “Copia de seguridad” en Google Fotos o iCloud: Guarda automáticamente tus imágenes y videos. En Android: Configuración → Cuentas → Copia de seguridad y restauración. En iPhone: Configuración → ID de Apple → iCloud → Copia de seguridad. 📷 Ideal para docentes o administrativos que toman fotos de evidencias, actividades o comprobantes.
que es?
software malicioso diseñado para dañar, infiltrar, controlar o robar información sin permiso del usuario.Categorías comunes: virus, troyanos, gusanos, spyware, adware, keyloggers, backdoors, ransomware.
- 12+ caracteres (mejor 14–16).
- Mezcla mayúsculas, minúsculas, números y símbolos.
- Única por cada cuenta (no reutilices).
- Sin datos personales ni palabras del diccionario; mejor passphrase.
- Guárdala en un gestor y activa MFA para reforzar.
- Primera barrera: una buena contraseña impide accesos no autorizados.
Evita fraudes e identidad robada. Corta el “efecto dominó”: si no la reutilizas, una filtración no compromete todo. Protege a la empresa: datos, reputación y cumplimiento legal. Potencia el resto de la seguridad (antivirus, MFA, políticas).
Actualízalo siempre y activa las actualizaciones automáticas. Extensiones solo oficiales; elimina las que no uses y revisa permisos. Activa bloqueo de pop-ups y protección contra sitios/descargas peligrosas. Limpia cookies/caché con regularidad; usa incógnito en equipos compartidos. Usa gestor de contraseñas y MFA en tu cuenta del navegador. Descargas con cuidado: solo de dominios oficiales y, si dudas, escanéalo antes. Revisa privacidad y permisos (cámara, micrófono, ubicación) y ciérralos si no son necesarios.
- Publicaciones solo para Amigos y limitar publicaciones antiguas.
- Activar revisión de etiquetas y de publicaciones donde te mencionen.
- Que te busquen por correo/teléfono solo Amigos o Solo yo.
- Filtro estricto para mensajes de desconocidos.
- Sin historial de ubicación y stories solo para amigos cercanos.
- Reconocimiento facial desactivado.
- Activar MFA, alertas de inicio de sesión y revisar dispositivos activos.
- Revocar apps de terceros que no uses.
- En páginas de empresas/escuelas: aprobar publicaciones y asignar roles mínimos necesarios.
Enlaces acortados sospechosos: bit.ly/seguridad-cuenta, tinyurl.com/actualiza Dominios falsos que imitan reales: secure-banco.com/login, banco-seguro-online.mx/login, bbva-login-verific.com Dominio legítimo (ejemplo): banco.com/login (escriba la URL real manualmente si necesita entrar)
Objetivo:
- Robo de información: credenciales, datos personales, financieros.
- Monetización directa: vaciar cuentas, fraudes, ventas de datos.
- Secuestrar datos (ransomware) y exigir rescate.
- Control remoto: crear puertas traseras (backdoors/RAT) para acceso prolongado.
- Espionaje: vigilancia corporativa o industrial.
- Crear botnets para ataques masivos o envío de spam.
- Generar ingresos vía publicidad fraudulenta (adware / click-fraud).
“ “Ganaste un iPhone”, “Tu reembolso está listo”, “Recibe tu factura electrónica aquí”. 👉 Apelan a la curiosidad o recompensa rápida.
Aprovecha WhatsApp de forma inteligente Crea un chat contigo mismo (guardándote como contacto) y úsalo como “bloc de respaldo rápido”. Envía ahí documentos, fotos o notas que necesites tener a la mano. Activa la copia de seguridad de WhatsApp 🔁 Esto guarda tus mensajes y archivos automáticamente cada noche.
Objetivo
- Monetizar: exigir rescates por la clave de descifrado.
- IBM
Extorsionar: publicar o vender datos robados si la víctima no paga (doble extorsión).
zentera.net
- Interrumpir operaciones para presionar el pago (impacto operativo y reputacional).
Escribe un título aquí
El contenido visual es un lenguaje transversal, universal, como la música. Somos capaces de entender imágenes de hace millones de años, incluso de otras culturas.
Objetivo de un ransonware:
- Exfiltración previa + cifrado (“exfiltrate-then-encrypt”) para aumentar presión.
- RaaS facilita que actores menos técnicos lancen ataques usando kits de afiliados.
- Nuevas técnicas de entrega (p. ej. “FileFix”) que engañan para ejecutar comandos en el sistema.
Usa la nube (Google Drive, OneDrive, iCloud)
- Crea una carpeta llamada “Documentos importantes” y guarda ahí archivos de trabajo o personales.
- Puedes subirlos desde tu celular o computadora.
- Si cambias de equipo, tu información sigue disponible con solo iniciar sesión.
Ruta: Perfil → ≡ → Configuración y privacidad. Privacidad: Cuenta privada; actividad en línea desactivada.
Mensajes: Limita DMs y solicitudes a Personas que sigues. Comentarios/menciones: Solo Personas que sigues; filtro de palabras y aprobación de etiquetas. Reels/descargas: Desactiva remixes/duetos y guardar en dispositivo si hay contenido sensible. Historias: Restringe compartir y recompartir tus historias. Ubicación/metadatos: No etiquetes ubicación en tiempo real; revisa metadatos.
Seguridad: MFA activado; verifica “Correos de Instagram”, e inspecciona inicio de sesión y dispositivos.
Usa tu correo como respaldo rápido Envíate documentos importantes por correo con un asunto fácil de buscar: “Respaldo contrato noviembre” o “Fotos inventario”. Gmail y Outlook permiten adjuntar hasta 25 MB sin problema. Así, aunque cambies de computadora, puedes recuperarlos desde tu bandeja.
como ataca?
Adjuntos de correo (PDF/ZIP/EXE disfrazados). Enlaces de phishing que redirigen a páginas que instalan malware. Descargas de software pirata o no oficiales. Vulnerabilidades sin parchear en sistemas operativos o aplicaciones. Dispositivos extraíbles (USB) infectados. Sitios comprometidos / malvertising (anuncios que inyectan código).
“Tu cuenta será suspendida en 24 h.” “Último aviso antes de eliminar tu acceso.” 👉 Los atacantes crean pánico o urgencia para que el usuario no piense.
imagen:Archivos adjuntos sospechosos .ZIP, .EXE, .HTML, .SCR, o incluso documentos de Office con macros. Si no esperas un archivo, no lo abras.
- Más seguridad: si roban tu contraseña, sin el segundo factor no entran.
- Bloquea accesos: detiene 90% de robos de credenciales.
- Protege lo crítico: correo, banca, redes sociales y trabajo.
- Reduce phishing: aunque hagas clic, sin MFA no inicia sesión.
- Cumple normas: recomendado por ISO 27001, NIST y políticas modernas.
“Ejemplo: alerta@bancomexico-seguridad.com en lugar de @bbva.mx. Verifica que el dominio coincida exactamente con la entidad.
Curso Ciberseguridad: Basico
Oscar Thomason
Created on November 5, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Customer Service Course
View
Dynamic Visual Course
View
Dynamic Learning Course
View
Akihabara Course
Explore all templates
Transcript
Curso Ciberseguridad: Basico
En este curso aprenderás cómo pequeñas acciones pueden marcar la diferencia en la protección de tu información y la de tu organización.
Objetivo general: Capacitar a los participantes en los fundamentos de la ciberseguridad personal y organizacional, reforzando hábitos seguros para el trabajo digital.
Objetivos
Módulos
Actividades
Evaluación
Certificado
Encuesta
Formar usuarios conscientes y seguros
Identificar y prevenir riesgos digitales
Reconocer amenazas comunes: phishing, malware, ingeniería social. Aprender a crear y gestionar contraseñas seguras. Detectar correos, enlaces o sitios sospechosos antes de caer en un ataque.
Actuar y mantener una cultura segura
Proteger datos personales y laborales en redes y dispositivos. Saber cómo responder y a quién reportar ante un incidente. Comprometerse con buenas prácticas diarias de ciberseguridad.
Evaluación Diagnostica
Módulos
Diagnostico del nivel de concetización.
Módulo 3
Módulo 2
Módulo 1
Contraseñas y autenticación segura
Amenazas digitales comunes
Introducción a la ciberseguridad
Módulos
Módulo 6
Módulo 5
Módulo 4
Seguridad en dispositivos y nube
Privacidad digital y redes sociales
Uso seguro del correo y la web
Módulos
Módulo 8
Módulo 7
Evaluación y compromisos
Protocolos internos y reporte de incidentes
Evaluacion diagnostica
https://forms.gle/fycqD5FYq2QzU1fV7
MÓDULO 1: INTRODUCCIÓN A LA CIBERSEGURIDAD
Comprender qué es la ciberseguridad, por qué es importante y cuáles son las amenazas más comunes que enfrentamos en el trabajo, la escuela y la vida diaria.
¿Qué es la ciberseguridad y por qué es importante?
¿Crees que tenga alguna consecuencia no estar conciente de la ciberseguridad?
Si no eres consciente de la ciberseguridad…
A nivel personal:
Si no eres consciente de la ciberseguridad…
Conclusiones
-Genially
Módulo 2. Amenazas digitales comunes
Identificar las principales amenazas digitales (malware, ransomware, phishing e ingeniería social) y aprender a reconocer sus señales para prevenir ataques.
Solución
Relaciona los conceptos con el ejemplo correcto.
¡paga 300 USD en criptomonedas y tu informacion sera desencriptada!
Malware
Tienes un cobro, accede para revisar tus movimiento, www.bbvaa.com
Ransomware
Ingeniería Social
LLamada: para poder solucionarlo necesitamos conectarnos de forma remota
Phishing
Archivo adjunto “factura.zip”
¿Qué es el malware?
Tipos comunes
Info
Cómo ataca / vectores de infección
Info
Objetivos del malware
Info
¿Qué es Ransonware?
Objetivo:
Tácticas modernas:
Phishing e Ingeniería Social
Técnicas de engaño que explotan la confianza para robar datos o acceso.
¿En cuál confiarías?
Módulo 3. Contraseñas y autenticación segura
¿Por qué las contraseñas siguen siendo el punto más débil? Casos reales de fugas por contraseñas reutilizadas o débiles. Impacto de una sola cuenta comprometida (efecto dominó en la organización).
Pero, ¿por qué es tan importante una contraseña?
¿Por qué usar la autenticación multifactor (MFA)?
Selecciona las prácticas que hacen que una contraseña sea menos segura:
Poner la misma contraseña en todo para no olvidarla.
Guardar contraseñas en un archivo llamado ‘claves.xlsx’ en el Escritorio.
Doce caracteres como mínimo, aunque sean palabras sin relación.
Rotar contraseñas cada mes aunque no haya señales de riesgo.
Cambiar la contraseña solo cuando sospecho un incidente.
Usar una passphrase larga (‘sol_violin_café_19!’).
Desactivar las alertas de inicio de sesión porque molestan.
Aceptar el enlace de ‘restablecer’ que llega por un correo inesperado.
Comprobar
Módulo 4: Uso seguro del correo y navegación web
Que los participantes reconozcan y eviten correos maliciosos y sitios peligrosos, aplicando hábitos de verificación antes de abrir enlaces/adjuntos de archivos.
Correo seguro
Evaluación
¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.
Señales de alerta: cómo identificar un correo sospechoso
Errores de redacción o traducción
Urgencia o presión de tiempo
Ofertas, premios o devoluciones falsas
Enlaces acortados o falsos
Archivos adjuntos sospechosos
Remitente o dominio raro
Verificaciones clave (cómo confirmar la legitimidad)
📎Cómo manejar archivos adjuntos de forma segura
Configuraciones clave en Outlook
Administrar remitentes y dominios bloqueados
Proteger contra descargas automáticas
Activar el filtrado de correo no deseado
Ir a Archivo → Opciones → Centro de confianza → Configuración. En Descarga automática, activar: No descargar imágenes automáticamente Bloquear contenido externo
Ve a Menú → Configuración → Correo → Correo no deseado. Agrega dominios sospechosos a Remitentes bloqueados. Agrega dominios oficiales a Remitentes seguros.
Outlook – filtro de correo no deseado Menú: Inicio → Correo no deseado → Opciones. Elige nivel “Alta” o similar. En cuentas corporativas, activa “Eliminar permanentemente correo sospechoso”.
Cuida lo que compartes en línea
Actualiza y protege tu navegador
Evita descargas y sitios dudosos
Evita publicar datos sensibles, cierra sesión en equipos públicos y usa modo incógnito para consultas privadas.
Descarga solo desde sitios y tiendas oficiales; evita páginas desconocidas o “descargas gratis.
Mantén el navegador actualizado, activa bloqueos de sitios peligrosos y limpia caché/cookies con regularidad.
Módulo 5. Privacidad digital y redes sociales
Fomentar el uso responsable de redes sociales y servicios digitales, entendiendo los riesgos de exposición de información personal y cómo proteger la identidad y reputación en línea.
¿Qué significa la privacidad digital?
Es el control sobre la información personal que compartes en línea.Cada publicación, comentario o fotografía genera una huella digital. Todo lo que subes a internet puede ser copiado, reenviado o almacenado sin tu consentimiento.
Riesgos comunes en redes sociales
Haz clic en los conceptos correctos
¿Cuáles consideras correctas dentro de la siguiente lista de costumbres?
Revisar configuraciones de privacidad en redes
Compartir fotos de credenciales o documentos
Usar contraseñas únicas y MFA
Publicar ubicación o viajes en tiempo real
Separar cuentas personales y laborales
Aceptar solicitudes de desconocidos
Usar la misma contraseña en todas las redes
Verificar antes de comentar o reaccionar
Comprobar
Configuraciones clave
Facebook
Instagram
navegador seguro
CULTURA Y RESPUESTA ORGANIZACIONAL Evalúa tu percepción sobre la ciberseguridad en tu entorno laboral o educativo.
Huella digital (actividad práctica)Dinámica:
Módulo 6. Seguridad en dispositivos y nube
Aplicar buenas prácticas de seguridad en computadoras, celulares y plataformas en línea, asegurando datos, respaldos y accesos.
Seguridad en dispositivos móviles
Seguridad física del equipo
Seguridad en la nube
¿Por qué hacer respaldos?
Porque los equipos se pierden, se dañan o alguien puede borrar algo por error. Un respaldo es una copia extra de tus fotos, documentos y trabajo, guardada en un lugar seguro. Si pasa algo con el celular o la computadora, no lo pierdes todo, puedes recuperar lo importante.
Tips sencillos para respaldar sin ser experto
“No esperes a perder información para valorar un respaldo. Hazlo parte de tu semana, como revisar tu correo o cerrar sesión.”
Módulo 7. Protocolos internos y reporte de incidentes
Saber cómo actuar y a quién reportar si ocurre un incidente. “¿Qué hago si recibo un correo sospechoso?”
¿Qué es un incidente de seguridad?
Se considera incidente cualquier evento que afecte la confidencialidad, integridad o disponibilidad de la información.📧 Phishing: Te llega un correo con enlace sospechoso o pidiendo usuario y contraseña. 💾 Malware / virus: Tu equipo se pone muy lento, salen ventanas raras o desaparecen archivos. 🧍♂️ Error humano: Mandás un documento al contacto equivocado. ☁️ Pérdida de acceso: De pronto no puedes entrar a tu correo o sistema y ves cambios raros. 🔓 Dispositivo perdido: Se te pierde la laptop, USB o celular con información de trabajo. 📤 Fuga de información: Compartes o publicas por error un archivo que no debía salir.
Qué hacer al detectar algo sospechoso 🧾 PASOS BÁSICOS DEL USUARIO
Qué NO hacer ante un incidente
🚫 No reenviar correos sospechosos a otros compañeros. 🚫 No borrar archivos o correos sin que TI lo autorice. 🚫 No compartir capturas o detalles del incidente en redes sociales o grupos personales. 🚫 No abrir correos corporativos en dispositivos personales sin control de seguridad.
“Los incidentes no se pueden evitar al 100 %, pero sí se pueden controlar con rapidez, orden y comunicación.”
Módulo 8. Evaluación y compromisos
Evaluar conocimiento adquirido y comprometer acciones.
Quiz + firma de compromiso de ciberseguridad.
Examen final
Compromiso
Descarga el archivo de compromiso:
Sincroniza tus fotos o documentos del celular. Activa “Copia de seguridad” en Google Fotos o iCloud: Guarda automáticamente tus imágenes y videos. En Android: Configuración → Cuentas → Copia de seguridad y restauración. En iPhone: Configuración → ID de Apple → iCloud → Copia de seguridad. 📷 Ideal para docentes o administrativos que toman fotos de evidencias, actividades o comprobantes.
que es?
software malicioso diseñado para dañar, infiltrar, controlar o robar información sin permiso del usuario.Categorías comunes: virus, troyanos, gusanos, spyware, adware, keyloggers, backdoors, ransomware.
- Primera barrera: una buena contraseña impide accesos no autorizados.
Evita fraudes e identidad robada. Corta el “efecto dominó”: si no la reutilizas, una filtración no compromete todo. Protege a la empresa: datos, reputación y cumplimiento legal. Potencia el resto de la seguridad (antivirus, MFA, políticas).Actualízalo siempre y activa las actualizaciones automáticas. Extensiones solo oficiales; elimina las que no uses y revisa permisos. Activa bloqueo de pop-ups y protección contra sitios/descargas peligrosas. Limpia cookies/caché con regularidad; usa incógnito en equipos compartidos. Usa gestor de contraseñas y MFA en tu cuenta del navegador. Descargas con cuidado: solo de dominios oficiales y, si dudas, escanéalo antes. Revisa privacidad y permisos (cámara, micrófono, ubicación) y ciérralos si no son necesarios.
Enlaces acortados sospechosos: bit.ly/seguridad-cuenta, tinyurl.com/actualiza Dominios falsos que imitan reales: secure-banco.com/login, banco-seguro-online.mx/login, bbva-login-verific.com Dominio legítimo (ejemplo): banco.com/login (escriba la URL real manualmente si necesita entrar)
Objetivo:
“ “Ganaste un iPhone”, “Tu reembolso está listo”, “Recibe tu factura electrónica aquí”. 👉 Apelan a la curiosidad o recompensa rápida.
Aprovecha WhatsApp de forma inteligente Crea un chat contigo mismo (guardándote como contacto) y úsalo como “bloc de respaldo rápido”. Envía ahí documentos, fotos o notas que necesites tener a la mano. Activa la copia de seguridad de WhatsApp 🔁 Esto guarda tus mensajes y archivos automáticamente cada noche.
Objetivo
Escribe un título aquí
El contenido visual es un lenguaje transversal, universal, como la música. Somos capaces de entender imágenes de hace millones de años, incluso de otras culturas.
Objetivo de un ransonware:
Usa la nube (Google Drive, OneDrive, iCloud)
Ruta: Perfil → ≡ → Configuración y privacidad. Privacidad: Cuenta privada; actividad en línea desactivada. Mensajes: Limita DMs y solicitudes a Personas que sigues. Comentarios/menciones: Solo Personas que sigues; filtro de palabras y aprobación de etiquetas. Reels/descargas: Desactiva remixes/duetos y guardar en dispositivo si hay contenido sensible. Historias: Restringe compartir y recompartir tus historias. Ubicación/metadatos: No etiquetes ubicación en tiempo real; revisa metadatos. Seguridad: MFA activado; verifica “Correos de Instagram”, e inspecciona inicio de sesión y dispositivos.
Usa tu correo como respaldo rápido Envíate documentos importantes por correo con un asunto fácil de buscar: “Respaldo contrato noviembre” o “Fotos inventario”. Gmail y Outlook permiten adjuntar hasta 25 MB sin problema. Así, aunque cambies de computadora, puedes recuperarlos desde tu bandeja.
como ataca?
Adjuntos de correo (PDF/ZIP/EXE disfrazados). Enlaces de phishing que redirigen a páginas que instalan malware. Descargas de software pirata o no oficiales. Vulnerabilidades sin parchear en sistemas operativos o aplicaciones. Dispositivos extraíbles (USB) infectados. Sitios comprometidos / malvertising (anuncios que inyectan código).
“Tu cuenta será suspendida en 24 h.” “Último aviso antes de eliminar tu acceso.” 👉 Los atacantes crean pánico o urgencia para que el usuario no piense.
imagen:Archivos adjuntos sospechosos .ZIP, .EXE, .HTML, .SCR, o incluso documentos de Office con macros. Si no esperas un archivo, no lo abras.
“Ejemplo: alerta@bancomexico-seguridad.com en lugar de @bbva.mx. Verifica que el dominio coincida exactamente con la entidad.