4/2/2026
CyberSeguridad
Por: Alfonso López Fernández
2ºBach - TDAII
Santa María del Naranco-FEC
Indice
Bloque 1 - Criptografía
Bloque 2 - Firma digital y certificados
Bloque 3 - Datos Personales
Bloque 4 - Derechos RGPD
Bloque 5 - Privacidad en Apps
Blo.1
Criptografía
Criterio 5.1
Actividad 1
Cinco Ideas Principales del Video
- La transmisión de información: es el propio eje del sistema del criptado, es el objetivo
- La intercepción: como alguien como acceder a nuestra información sin dejar rasto alguno
- El cifrado: aquel metodo que usamos para ocultar la información en caso de ser interceptada
- El descrifrado: la acción de la persona destinataria de deshacer la acción de cifrar
- La repercusión del cifrado: el cual a sido usado en guerras, un gran número de veces, y que todavía tiene cavidad en nuestro dia a dia.
Por lo tanto.-El cifrado es la acción de intentar crear un sistema de ocultación de la información, para que en caso de ser recibida por uno otro que el destinatario original, no pueda ser comprendida. -El descifrado es, con información previa sobre el cifrado de la información, descomponer este último para así entender la información necesaria
CyberChef
Lo que podemos observar es como, al introducir un texto y ser procesado por un logaritmo, en este caso el Base64, obtenemos una serie de letras que no tienen nada que ver con el propio mensaje inicial de "Macarrones con tomatico". Esa serie de letras solo se pueden descifrar si volvemos a pasar la combinación por el logaritmo.
Actividad 2
¿Por qué necesitamos cifrar?
4 casos reales de cifrado
Tarjetas de crédito y pagos
WhatsApp
- La información de tu tarjeta de credito ya está predeterminadamente cifrado y posteriormente es descrifrada por el banco
- Riesgo: El tipo de cifrado como tal es muy seguro, pero si se vulnera el sistema de hardware no hay nada que hacer.
- Tipo de cifrado: AES-256
- La información es cifrada en tu teléfono y solo el teléfono del destinatario puede recibirlo
- Riesgos: Obviamente si alguien consigue tu teléfono, el mensaje pierde el concepto de cifrado
- Tipo de cifrado: Simétrico + Asimétrico.
HTTPS
Cifrado en teléfonos moviles
- La información es cifrada en tiempo real, a medida cambian las informaciones de la pagina.
- Riesgos: Intercepción Man-in-the-Middle
- Tipo de cifrado: TLS (Transport Layer Security)
- Todos los datos de tu teléfono están cifrados antes de que uno desbloquee el dispositivo.
- Riesgos: Si la clave es muy sencilla, el alforitmo puede ser interceptado con gran facilidad.
- Tipo de cifrado: AES-256
Esquema HandShake
1. SYN — Inicio de la conexión El cliente quiere iniciar comunicación.
Envía un paquete con la bandera SYN activada.
Incluye un número de secuencia inicial:
Seq = x 2. SYN‑ACK — Confirmación del servidor El servidor recibe el SYN. Responde con un paquete SYN + ACK.
Incluye:
Seq = y (su propio número inicial)
Ack = x + 1 (confirma el SYN del cliente) 3. ACK — Confirmación final del cliente El cliente recibe el SYN‑ACK.
Envía un paquete ACK al servidor.
Incluye:
Seq = x + 1
Ack = y + 1
+ info
Mini-glosario
Clave:Es un código secreto que se usa para cifrar y descifrar información. Ejemplo: una contraseña. Cifrado: Es el proceso de convertir información en un formato secreto para que nadie la pueda leer. Ejemplo: HOLA → X7$K9 Descifrado: Es el proceso de convertir la información cifrada nuevamente en su forma original. Ejemplo: X7$K9 → HOLA
Hash:Es un código único que se genera a partir de un dato. No se puede revertir. Se usa para proteger contraseñas. Ejemplo: HOLA → 4a7d1ed414474e4033ac29ccb8653d9b Firma digital: Es un método que confirma que un mensaje es auténtico y no ha sido modificado. Sirve para verificar la identidad del emisor. Certificado digital: Es un archivo que confirma la identidad de una persona o página web. Se usa en páginas seguras (HTTPS).
Blo.2
Firma Digital y Certificados
Criterio 5.2
Actividad 5
¿Qué es un certificado digital?
Un certificado digital es un archivo electrónico que sirve para identificar a una persona o empresa en Internet de forma segura. Permite demostrar tu identidad y realizar trámites online sin ir en persona.
¿Quién lo emite?
Lo emiten autoridades certificadoras oficiales, por ejemplo:
Fábrica Nacional de Moneda y Timbre (FNMT) en España
Policía Nacional (con el DNI electrónico)
Otras autoridades certificadoras autorizadas
¿Para qué sirve?
Sirve para:
Identificarte en páginas oficiales
Firmar documentos electrónicos
Hacer trámites online de forma segura
Evitar suplantación de identidad
Actividad 6
Documento original → se aplica función hash → se obtiene un hash único Ejemplo: Documento → A3F9K2L8
- HASH CIFRADO CON CLAVE PRIVADA (FIRMA) El hash se cifra con la clave privada del emisor Resultado → Firma digital Ejemplo: A3F9K2L8 → cifrado → X7P4M9Q2
- VERIFICACIÓN CON CLAVE PÚBLICA El receptor usa la clave pública para descifrar la firma Compara el hash recibido con el hash calculado Si coinciden → documento auténtico y no modificado
Actividad 7
3 posibles causas
Certificado SSL vencido o inválido
El sitio no tiene un certificado de seguridad válido o está expirado.
El sitio usa HTTP en lugar de HTTPS
La información no está cifrada, por lo que cualquiera puede interceptarla.
Problemas en la red o intento de suplantación
Puede ser una red Wi-Fi pública insegura o un atacante intentando interceptar datos.
2 riesgos
Robo de información personal
Contraseñas, correos, datos bancarios o tarjetas pueden ser interceptados.
Suplantación de identidad o malware
Puedes estar en una página falsa que intenta engañarte o infectar tu equipo.
Qué no se debe hacer
No ingresar contraseñas ni datos personales
No hacer clic en “Continuar de todos modos” o “Avanzado”
No realizar pagos ni iniciar sesión
No confiar en el sitio si aparece la advertencia
Blo.3
Datos Personales
Criterio 5.3
Actividad 8
Política de Datos perteneciente a Instagram
Actividad 9
Número de identificación(DNI/NIE o pasaporte)
Datos Bancarios
Contraseñas de cuentas
- Por qué requiere protección: Es un dato único que identifica oficialmente a una persona. Se usa para trámites legales, contratos, cuentas bancarias, etc.
- Consecuencias de una filtración:
- Suplantación de identidad
- Apertura de cuentas o contratación de servicios fraudulentos
- Problemas legales o deudas a nombre de la víctima
- Por qué requiere protección: Permite un acceso directo a tu cuenta bancaria y por lo tanto a realizar operaciones financieras
- Consecuencias de una filtración:
- Robo de dinero
- Compras fraudulentas
- Perdida completa de la cuenta y su administración
- Por qué requiere protección: Ya que permite acceder a cuentas privadas como correos o redes sociales, desde donde se pueden extraer aun más datos
- Consecuencias de una filtración:
- Extracción de datos
- Suplantación de la identidad digital
- Y por consecuente la perdida de las cuentas e incluso sus supensiones.
Blo.4
Derechos RGPD
Criterio 5.4
Actividad 10
Todos ellos son derecchos los cuales funcionan como herramientas legales, basadas en el RGPD y la LOPDGDD, las cuales permiten controlar los datos personales de uno. de ahí su nombre: ARSOPOL
- Acceso: Der. a saber que datos personales se usan y obtener copias
- Rectificación: Der. a corregir datos inexcatos o incompletos
- Supresión (Olvido) : Der. a solicitar la eliminación de datos personales
- Oposición: Der. a negarse al tratamiento de datos, es decir, al uso de los mismos
- Portabilidad: Der. a recibir los datos en un formato estructurado y transferible
- Oposición a decisiones automatizadas: Der. a la negación de no ser objeto de decisión en situaciones automatizadas
- Limitación: Der. a restringir el uso de datos en situaciones específicas.
Actividad 11
Modelo ejemplificativo de correo
Petición de supresión de datos personales a la empresa X Ante la situación que se me ha presentado recientemente, solicito la supresión de mis datos personales de la empresa X en el ámbito X, ya que a lo que mi persona respecta no me encuentro de acuerdo con como se está llevando su sistema publicitario. Por ello presento esta petición de supresión. Gracias de antemano. Att: Alfonso López Fernández.
- Asunto : Es necesario expresar de forma sencilla y simple cual será el rumbo de la petición
- Identificación : Es necesario expresar su nombre completo
- Derecho solicitado : Se debe expresar dentro del texto de forma clara
- Motivo: Debe ser detallado pero a su vez facil de comprender
- Solicitud clara: Si fuera muy engorrosa, no se llegaría a expresar bien el motivo y perdería importancia.
Actividad 12
La AEPD multa con 300.000 € a una aseguradora por vulnerar el RGPD: qué ha pasado y qué deben aprender las empresas
- Qué pasó : Una empresa de aseguradoras fue solicitada a borrar los datos personales de un usuario el cual recibia publicidad de dicha empresa aun encontrandose en la Lista Robinson ( lista pública ne la que uno se puede registrar para rechazar todo tipo de spam o publicidad), tras la solicitud del usuario la empresa no expuso cambios y el usuario segui ricibiendo publicidad de dicha empresa.
- Qué datos fueron afectados : Los datos correspondientes al contacto, como correo o número de telefono, y ubicación del domicilio del usuario. Asi como demas articulos como el art. 28 del RGPD.
- Qué derecho se vulneró: Derecho de supresión
- Sanción : La denuncia fue sentenciada con una multa de 300.000 euros
Blo.5
Privacidad en Apps
Criterio 5.5
Actividad 13
- Acceso a la ubicación (Dudoso):
- Riesgos: Seguimiento de tus movimientos; Perdida de privacidad; Usos maliciosos o publicitarios
- Alternativas: Permitir únicamente al usar la app
- Acceso a la cámara (Dudoso):
- Riesgos: Uso de la camara sin consentimieno sin que uno lo note; Captura de imágenes privadas
- Alternativas: Permitir únicamente cuando se pregunte; Tapar la cámara del dispositivo
- Acc. a contactos (Dudoso):
- Riesgos: Robo de información ; Envio de spam y fraudes
- Alternativas: Compartir manualmente los contactos si es necesario
- Acc. a almacenamiento (Dudoso):
- Riesgos: Acceso a documentos o imágenes privados
- Alternativas: Seleccionar manualmente lo que se compartira con la app
- Acc. a Internet (Necesario):
- Riesgos: Envio de datos a servidores externo
- Alternativas: Uso de VPNs
Actividad 14
- Acceso de la ubicación al preguntar:
- Ya que únicamente la uso en maps o en algún caso en whatsapp.
- Escoger manualmente el acceso al almacenamiento de las apps:
- Solo se comparten los archivos que se vayan a usar
- Preguntar al usar la cámara:
- Solo para fotos momentaneas o para RA
- Denegar el acceso a contactos:
- En todas las apps y en caso de necesario se haria manualmente
- Uso del micrófono solo si es necesario:
- En casos específicos como whatsapp o Discord
Actividad 15
Los datos personales que utilizan las apps para la creación de la publicidad tiene como objetivo, enseñar a los usuarios publicidad que se adapte a sus necesidad y/o gustos personales, por lo tanto buscan la eficacia de los mismo, es más probable que al ver un anuncio sobre un tema de interes propio, se acabe comprando dicho producto. Por otra parte, la perdida de privacidad del usuario es notable, así como un seguimiento constante del usuario, manipulación del mismo e incluso la filtración de datos a estas empresas publicitarias.
Actividad 16
Cierrre
Cierre
En conclusión he aprendido en amplitud de varios conceptos que desconocia de los temas que se expresan en el trabajo, y aunque ha sido un trabajo con cierta extensión creo que es de vital importancia que hoy en día se conozcan conceptos básicos sobre este nuevo mundo diital que se nos presenta y posteriormente en el futuro si se nos presenta alguna situación en la que necesitemos los concepto como los derechos digitales, habra sido un buen punto de partido.Personalmente creo que aplicare cambios como la restrcciones de algunas apps a situaciones como el microfono o la cámara, así como leer con mayor atención los datos que se recopilan.
¿Tienes una idea?
¡Que fluya la comunicación!
Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras! ¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.
- Genera experiencias con tu contenido.
- Tiene efecto WOW. Muy WOW.
- Logra que tu público recuerde el mensaje.
- Activa y sorprende a tu audiencia.
CyberSeguridad
alfonslopf
Created on January 29, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Vertical Genial One Pager
View
Mobile App Dossier
View
Color Shapes Dossier
View
Notes Dossier
View
Futuristic Tech Dossier
View
Crowdfunding Campaign
View
Company Dossier
Explore all templates
Transcript
4/2/2026
CyberSeguridad
Por: Alfonso López Fernández
2ºBach - TDAII
Santa María del Naranco-FEC
Indice
Bloque 1 - Criptografía
Bloque 2 - Firma digital y certificados
Bloque 3 - Datos Personales
Bloque 4 - Derechos RGPD
Bloque 5 - Privacidad en Apps
Blo.1
Criptografía
Criterio 5.1
Actividad 1
Cinco Ideas Principales del Video
Por lo tanto.-El cifrado es la acción de intentar crear un sistema de ocultación de la información, para que en caso de ser recibida por uno otro que el destinatario original, no pueda ser comprendida. -El descifrado es, con información previa sobre el cifrado de la información, descomponer este último para así entender la información necesaria
CyberChef
Lo que podemos observar es como, al introducir un texto y ser procesado por un logaritmo, en este caso el Base64, obtenemos una serie de letras que no tienen nada que ver con el propio mensaje inicial de "Macarrones con tomatico". Esa serie de letras solo se pueden descifrar si volvemos a pasar la combinación por el logaritmo.
Actividad 2
¿Por qué necesitamos cifrar?
4 casos reales de cifrado
Tarjetas de crédito y pagos
WhatsApp
HTTPS
Cifrado en teléfonos moviles
Esquema HandShake
1. SYN — Inicio de la conexión El cliente quiere iniciar comunicación. Envía un paquete con la bandera SYN activada. Incluye un número de secuencia inicial: Seq = x 2. SYN‑ACK — Confirmación del servidor El servidor recibe el SYN. Responde con un paquete SYN + ACK. Incluye: Seq = y (su propio número inicial) Ack = x + 1 (confirma el SYN del cliente) 3. ACK — Confirmación final del cliente El cliente recibe el SYN‑ACK. Envía un paquete ACK al servidor. Incluye: Seq = x + 1 Ack = y + 1
+ info
Mini-glosario
Clave:Es un código secreto que se usa para cifrar y descifrar información. Ejemplo: una contraseña. Cifrado: Es el proceso de convertir información en un formato secreto para que nadie la pueda leer. Ejemplo: HOLA → X7$K9 Descifrado: Es el proceso de convertir la información cifrada nuevamente en su forma original. Ejemplo: X7$K9 → HOLA
Hash:Es un código único que se genera a partir de un dato. No se puede revertir. Se usa para proteger contraseñas. Ejemplo: HOLA → 4a7d1ed414474e4033ac29ccb8653d9b Firma digital: Es un método que confirma que un mensaje es auténtico y no ha sido modificado. Sirve para verificar la identidad del emisor. Certificado digital: Es un archivo que confirma la identidad de una persona o página web. Se usa en páginas seguras (HTTPS).
Blo.2
Firma Digital y Certificados
Criterio 5.2
Actividad 5
¿Qué es un certificado digital? Un certificado digital es un archivo electrónico que sirve para identificar a una persona o empresa en Internet de forma segura. Permite demostrar tu identidad y realizar trámites online sin ir en persona. ¿Quién lo emite? Lo emiten autoridades certificadoras oficiales, por ejemplo: Fábrica Nacional de Moneda y Timbre (FNMT) en España Policía Nacional (con el DNI electrónico) Otras autoridades certificadoras autorizadas ¿Para qué sirve? Sirve para: Identificarte en páginas oficiales Firmar documentos electrónicos Hacer trámites online de forma segura Evitar suplantación de identidad
Actividad 6
- HASH DEL DOCUMENTO
Documento original → se aplica función hash → se obtiene un hash único Ejemplo: Documento → A3F9K2L8Actividad 7
3 posibles causas Certificado SSL vencido o inválido El sitio no tiene un certificado de seguridad válido o está expirado. El sitio usa HTTP en lugar de HTTPS La información no está cifrada, por lo que cualquiera puede interceptarla. Problemas en la red o intento de suplantación Puede ser una red Wi-Fi pública insegura o un atacante intentando interceptar datos. 2 riesgos Robo de información personal Contraseñas, correos, datos bancarios o tarjetas pueden ser interceptados. Suplantación de identidad o malware Puedes estar en una página falsa que intenta engañarte o infectar tu equipo. Qué no se debe hacer No ingresar contraseñas ni datos personales No hacer clic en “Continuar de todos modos” o “Avanzado” No realizar pagos ni iniciar sesión No confiar en el sitio si aparece la advertencia
Blo.3
Datos Personales
Criterio 5.3
Actividad 8
Política de Datos perteneciente a Instagram
Actividad 9
Número de identificación(DNI/NIE o pasaporte)
Datos Bancarios
Contraseñas de cuentas
Blo.4
Derechos RGPD
Criterio 5.4
Actividad 10
Todos ellos son derecchos los cuales funcionan como herramientas legales, basadas en el RGPD y la LOPDGDD, las cuales permiten controlar los datos personales de uno. de ahí su nombre: ARSOPOL
Actividad 11
Modelo ejemplificativo de correo
Petición de supresión de datos personales a la empresa X Ante la situación que se me ha presentado recientemente, solicito la supresión de mis datos personales de la empresa X en el ámbito X, ya que a lo que mi persona respecta no me encuentro de acuerdo con como se está llevando su sistema publicitario. Por ello presento esta petición de supresión. Gracias de antemano. Att: Alfonso López Fernández.
Actividad 12
La AEPD multa con 300.000 € a una aseguradora por vulnerar el RGPD: qué ha pasado y qué deben aprender las empresas
Blo.5
Privacidad en Apps
Criterio 5.5
Actividad 13
Actividad 14
Actividad 15
Los datos personales que utilizan las apps para la creación de la publicidad tiene como objetivo, enseñar a los usuarios publicidad que se adapte a sus necesidad y/o gustos personales, por lo tanto buscan la eficacia de los mismo, es más probable que al ver un anuncio sobre un tema de interes propio, se acabe comprando dicho producto. Por otra parte, la perdida de privacidad del usuario es notable, así como un seguimiento constante del usuario, manipulación del mismo e incluso la filtración de datos a estas empresas publicitarias.
Actividad 16
Cierrre
Cierre
En conclusión he aprendido en amplitud de varios conceptos que desconocia de los temas que se expresan en el trabajo, y aunque ha sido un trabajo con cierta extensión creo que es de vital importancia que hoy en día se conozcan conceptos básicos sobre este nuevo mundo diital que se nos presenta y posteriormente en el futuro si se nos presenta alguna situación en la que necesitemos los concepto como los derechos digitales, habra sido un buen punto de partido.Personalmente creo que aplicare cambios como la restrcciones de algunas apps a situaciones como el microfono o la cámara, así como leer con mayor atención los datos que se recopilan.
¿Tienes una idea?
¡Que fluya la comunicación!
Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras! ¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.