Want to create interactive content? It’s easy in Genially!

Get started free

CyberSeguridad

alfonslopf

Created on January 29, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Vertical Genial One Pager

Mobile App Dossier

Color Shapes Dossier

Notes Dossier

Futuristic Tech Dossier

Crowdfunding Campaign

Company Dossier

Transcript

4/2/2026

CyberSeguridad

Por: Alfonso López Fernández

2ºBach - TDAII

Santa María del Naranco-FEC

Indice

Bloque 1 - Criptografía

Bloque 2 - Firma digital y certificados

Bloque 3 - Datos Personales

Bloque 4 - Derechos RGPD

Bloque 5 - Privacidad en Apps

Blo.1

Criptografía

Criterio 5.1

Actividad 1

Cinco Ideas Principales del Video

  • La transmisión de información: es el propio eje del sistema del criptado, es el objetivo
  • La intercepción: como alguien como acceder a nuestra información sin dejar rasto alguno
  • El cifrado: aquel metodo que usamos para ocultar la información en caso de ser interceptada
  • El descrifrado: la acción de la persona destinataria de deshacer la acción de cifrar
  • La repercusión del cifrado: el cual a sido usado en guerras, un gran número de veces, y que todavía tiene cavidad en nuestro dia a dia.

Por lo tanto.-El cifrado es la acción de intentar crear un sistema de ocultación de la información, para que en caso de ser recibida por uno otro que el destinatario original, no pueda ser comprendida. -El descifrado es, con información previa sobre el cifrado de la información, descomponer este último para así entender la información necesaria

CyberChef

Lo que podemos observar es como, al introducir un texto y ser procesado por un logaritmo, en este caso el Base64, obtenemos una serie de letras que no tienen nada que ver con el propio mensaje inicial de "Macarrones con tomatico". Esa serie de letras solo se pueden descifrar si volvemos a pasar la combinación por el logaritmo.

Actividad 2

¿Por qué necesitamos cifrar?

4 casos reales de cifrado

Tarjetas de crédito y pagos

WhatsApp

  • La información de tu tarjeta de credito ya está predeterminadamente cifrado y posteriormente es descrifrada por el banco
  • Riesgo: El tipo de cifrado como tal es muy seguro, pero si se vulnera el sistema de hardware no hay nada que hacer.
  • Tipo de cifrado: AES-256
  • La información es cifrada en tu teléfono y solo el teléfono del destinatario puede recibirlo
  • Riesgos: Obviamente si alguien consigue tu teléfono, el mensaje pierde el concepto de cifrado
  • Tipo de cifrado: Simétrico + Asimétrico.

HTTPS

Cifrado en teléfonos moviles

  • La información es cifrada en tiempo real, a medida cambian las informaciones de la pagina.
  • Riesgos: Intercepción Man-in-the-Middle
  • Tipo de cifrado: TLS (Transport Layer Security)
  • Todos los datos de tu teléfono están cifrados antes de que uno desbloquee el dispositivo.
  • Riesgos: Si la clave es muy sencilla, el alforitmo puede ser interceptado con gran facilidad.
  • Tipo de cifrado: AES-256
Esquema HandShake

1. SYN — Inicio de la conexión El cliente quiere iniciar comunicación. Envía un paquete con la bandera SYN activada. Incluye un número de secuencia inicial: Seq = x 2. SYN‑ACK — Confirmación del servidor El servidor recibe el SYN. Responde con un paquete SYN + ACK. Incluye: Seq = y (su propio número inicial) Ack = x + 1 (confirma el SYN del cliente) 3. ACK — Confirmación final del cliente El cliente recibe el SYN‑ACK. Envía un paquete ACK al servidor. Incluye: Seq = x + 1 Ack = y + 1

+ info

Mini-glosario

Clave:Es un código secreto que se usa para cifrar y descifrar información. Ejemplo: una contraseña. Cifrado: Es el proceso de convertir información en un formato secreto para que nadie la pueda leer. Ejemplo: HOLA → X7$K9 Descifrado: Es el proceso de convertir la información cifrada nuevamente en su forma original. Ejemplo: X7$K9 → HOLA

Hash:Es un código único que se genera a partir de un dato. No se puede revertir. Se usa para proteger contraseñas. Ejemplo: HOLA → 4a7d1ed414474e4033ac29ccb8653d9b Firma digital: Es un método que confirma que un mensaje es auténtico y no ha sido modificado. Sirve para verificar la identidad del emisor. Certificado digital: Es un archivo que confirma la identidad de una persona o página web. Se usa en páginas seguras (HTTPS).

Blo.2

Firma Digital y Certificados

Criterio 5.2

Actividad 5

¿Qué es un certificado digital? Un certificado digital es un archivo electrónico que sirve para identificar a una persona o empresa en Internet de forma segura. Permite demostrar tu identidad y realizar trámites online sin ir en persona. ¿Quién lo emite? Lo emiten autoridades certificadoras oficiales, por ejemplo: Fábrica Nacional de Moneda y Timbre (FNMT) en España Policía Nacional (con el DNI electrónico) Otras autoridades certificadoras autorizadas ¿Para qué sirve? Sirve para: Identificarte en páginas oficiales Firmar documentos electrónicos Hacer trámites online de forma segura Evitar suplantación de identidad

Actividad 6
  • HASH DEL DOCUMENTO
Documento original → se aplica función hash → se obtiene un hash único Ejemplo: Documento → A3F9K2L8
  • HASH CIFRADO CON CLAVE PRIVADA (FIRMA) El hash se cifra con la clave privada del emisor Resultado → Firma digital Ejemplo: A3F9K2L8 → cifrado → X7P4M9Q2
  • VERIFICACIÓN CON CLAVE PÚBLICA El receptor usa la clave pública para descifrar la firma Compara el hash recibido con el hash calculado Si coinciden → documento auténtico y no modificado

Actividad 7

3 posibles causas Certificado SSL vencido o inválido El sitio no tiene un certificado de seguridad válido o está expirado. El sitio usa HTTP en lugar de HTTPS La información no está cifrada, por lo que cualquiera puede interceptarla. Problemas en la red o intento de suplantación Puede ser una red Wi-Fi pública insegura o un atacante intentando interceptar datos. 2 riesgos Robo de información personal Contraseñas, correos, datos bancarios o tarjetas pueden ser interceptados. Suplantación de identidad o malware Puedes estar en una página falsa que intenta engañarte o infectar tu equipo. Qué no se debe hacer No ingresar contraseñas ni datos personales No hacer clic en “Continuar de todos modos” o “Avanzado” No realizar pagos ni iniciar sesión No confiar en el sitio si aparece la advertencia

Blo.3

Datos Personales

Criterio 5.3

Actividad 8

Política de Datos perteneciente a Instagram

Actividad 9

Número de identificación(DNI/NIE o pasaporte)

Datos Bancarios

Contraseñas de cuentas

  • Por qué requiere protección: Es un dato único que identifica oficialmente a una persona. Se usa para trámites legales, contratos, cuentas bancarias, etc.
  • Consecuencias de una filtración:
    • Suplantación de identidad
    • Apertura de cuentas o contratación de servicios fraudulentos
    • Problemas legales o deudas a nombre de la víctima
  • Por qué requiere protección: Permite un acceso directo a tu cuenta bancaria y por lo tanto a realizar operaciones financieras
  • Consecuencias de una filtración:
    • Robo de dinero
    • Compras fraudulentas
    • Perdida completa de la cuenta y su administración
  • Por qué requiere protección: Ya que permite acceder a cuentas privadas como correos o redes sociales, desde donde se pueden extraer aun más datos
  • Consecuencias de una filtración:
    • Extracción de datos
    • Suplantación de la identidad digital
    • Y por consecuente la perdida de las cuentas e incluso sus supensiones.

Blo.4

Derechos RGPD

Criterio 5.4

Actividad 10

Todos ellos son derecchos los cuales funcionan como herramientas legales, basadas en el RGPD y la LOPDGDD, las cuales permiten controlar los datos personales de uno. de ahí su nombre: ARSOPOL

  • Acceso: Der. a saber que datos personales se usan y obtener copias
  • Rectificación: Der. a corregir datos inexcatos o incompletos
  • Supresión (Olvido) : Der. a solicitar la eliminación de datos personales
  • Oposición: Der. a negarse al tratamiento de datos, es decir, al uso de los mismos
  • Portabilidad: Der. a recibir los datos en un formato estructurado y transferible
  • Oposición a decisiones automatizadas: Der. a la negación de no ser objeto de decisión en situaciones automatizadas
  • Limitación: Der. a restringir el uso de datos en situaciones específicas.

Actividad 11

Modelo ejemplificativo de correo

Petición de supresión de datos personales a la empresa X Ante la situación que se me ha presentado recientemente, solicito la supresión de mis datos personales de la empresa X en el ámbito X, ya que a lo que mi persona respecta no me encuentro de acuerdo con como se está llevando su sistema publicitario. Por ello presento esta petición de supresión. Gracias de antemano. Att: Alfonso López Fernández.

  • Asunto : Es necesario expresar de forma sencilla y simple cual será el rumbo de la petición
  • Identificación : Es necesario expresar su nombre completo
  • Derecho solicitado : Se debe expresar dentro del texto de forma clara
  • Motivo: Debe ser detallado pero a su vez facil de comprender
  • Solicitud clara: Si fuera muy engorrosa, no se llegaría a expresar bien el motivo y perdería importancia.

Actividad 12

La AEPD multa con 300.000 € a una aseguradora por vulnerar el RGPD: qué ha pasado y qué deben aprender las empresas

  • Qué pasó : Una empresa de aseguradoras fue solicitada a borrar los datos personales de un usuario el cual recibia publicidad de dicha empresa aun encontrandose en la Lista Robinson ( lista pública ne la que uno se puede registrar para rechazar todo tipo de spam o publicidad), tras la solicitud del usuario la empresa no expuso cambios y el usuario segui ricibiendo publicidad de dicha empresa.
  • Qué datos fueron afectados : Los datos correspondientes al contacto, como correo o número de telefono, y ubicación del domicilio del usuario. Asi como demas articulos como el art. 28 del RGPD.
  • Qué derecho se vulneró: Derecho de supresión
  • Sanción : La denuncia fue sentenciada con una multa de 300.000 euros

Blo.5

Privacidad en Apps

Criterio 5.5

Actividad 13

  • Acceso a la ubicación (Dudoso):
    • Riesgos: Seguimiento de tus movimientos; Perdida de privacidad; Usos maliciosos o publicitarios
    • Alternativas: Permitir únicamente al usar la app
  • Acceso a la cámara (Dudoso):
    • Riesgos: Uso de la camara sin consentimieno sin que uno lo note; Captura de imágenes privadas
    • Alternativas: Permitir únicamente cuando se pregunte; Tapar la cámara del dispositivo
  • Acc. a contactos (Dudoso):
    • Riesgos: Robo de información ; Envio de spam y fraudes
    • Alternativas: Compartir manualmente los contactos si es necesario
  • Acc. a almacenamiento (Dudoso):
    • Riesgos: Acceso a documentos o imágenes privados
    • Alternativas: Seleccionar manualmente lo que se compartira con la app
  • Acc. a Internet (Necesario):
    • Riesgos: Envio de datos a servidores externo
    • Alternativas: Uso de VPNs

Actividad 14

  • Acceso de la ubicación al preguntar:
    • Ya que únicamente la uso en maps o en algún caso en whatsapp.
  • Escoger manualmente el acceso al almacenamiento de las apps:
    • Solo se comparten los archivos que se vayan a usar
  • Preguntar al usar la cámara:
    • Solo para fotos momentaneas o para RA
  • Denegar el acceso a contactos:
    • En todas las apps y en caso de necesario se haria manualmente
  • Uso del micrófono solo si es necesario:
    • En casos específicos como whatsapp o Discord

Actividad 15

Los datos personales que utilizan las apps para la creación de la publicidad tiene como objetivo, enseñar a los usuarios publicidad que se adapte a sus necesidad y/o gustos personales, por lo tanto buscan la eficacia de los mismo, es más probable que al ver un anuncio sobre un tema de interes propio, se acabe comprando dicho producto. Por otra parte, la perdida de privacidad del usuario es notable, así como un seguimiento constante del usuario, manipulación del mismo e incluso la filtración de datos a estas empresas publicitarias.

Actividad 16

Cierrre

Cierre

En conclusión he aprendido en amplitud de varios conceptos que desconocia de los temas que se expresan en el trabajo, y aunque ha sido un trabajo con cierta extensión creo que es de vital importancia que hoy en día se conozcan conceptos básicos sobre este nuevo mundo diital que se nos presenta y posteriormente en el futuro si se nos presenta alguna situación en la que necesitemos los concepto como los derechos digitales, habra sido un buen punto de partido.Personalmente creo que aplicare cambios como la restrcciones de algunas apps a situaciones como el microfono o la cámara, así como leer con mayor atención los datos que se recopilan.

¿Tienes una idea?

¡Que fluya la comunicación!

Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras! ¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.