Want to create interactive content? It’s easy in Genially!

Get started free

Ciberseguridad

Joel Martinez

Created on March 25, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Terrazzo Presentation

Visual Presentation

Relaxing Presentation

Modern Presentation

Colorful Presentation

Modular Structure Presentation

Chromatic Presentation

Transcript

C.E.PA - MURO
CURSO ACEDÉMICO 2025-2026

Ciberseguridad

JOEL JOSE MARTINEZ CORDOVA

¿QUE VAS A APRENDER?

  1. Introducción a la ciberseguridad
  2. Seguridad en los dispositivos
  3. Riesgo y amenazas al bienestar personal
  4. La identidad digital, Seguridad y protección
  5. Propiedad intelectual
Introducción a la ciberseguridad

Internet ¿ Que es?

  • Desventajas: Dependencia tecnológica, exceso de información, distracciones. Riesgos: Virus, fraudes, robo de datos, ciberacoso, contenido inapropiado

Internet es una red global que conecta personas y computadoras, permitiendo compartir información y comunicarse en tiempo real. Es fundamental porque facilita el estudio, el trabajo y la comunicación. Destaca por su rapidez, acceso a gran cantidad de información y conexión a nivel mundial, aunque también presenta algunos riesgos.

1. GDPR (General Data Protection Regulation)

Normativa europea para la protección y privacidad de datos

A continuación, se presentan los aspectos más destacados de esta disposición legal que toda organización y usuario deben conocer.

  • Regula la recopilación y uso de datos personales dentro de la Unión Europea.
  • Exige el consentimiento claro del usuario para el tratamiento de su información.
  • Garantiza derechos como acceso, rectificación y eliminación de datos.
  • Obliga a empresas y organizaciones a actuar con transparencia y responsabilidad.
  • Establece medidas de seguridad para proteger la información.
  • Aplica sanciones en caso de incumplimiento.

La protección de datos personales se basa en principios internacionales que garantizan la privacidad y el uso correcto de la información. En la Unión Europea, el Reglamento GDPR refuerza estas normas con reglas más estrictas sobre cómo tratar los datos. Su objetivo es proteger los derechos de los usuarios y asegurar que las organizaciones gestionen la información de forma segura, estableciendo también obligaciones y sanciones.

2. Normas Básicas de Seguridad

Seguridad Activa

Seguridad Pasiva

Conjunto de acciones que prentenden minimizar el impacto de un posible daño informático (por ejemplo, realizar copias de seguridad periodicas, bloqueo automático.

Conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tene actualizadas un antivirus)

3. Seguridad en los dispositivos

Amenazas a la máquina: software maliciosos

Se llama malware ( de malicious software), software malicioso o software malintencionado al software elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware,etc.

4. Sintomas de que nuestro PC ha sido atacado

Síntomas de que nuestro nuestro PC ha sido atacado

• El ordenador trabaia con una ralentización exagerada de los procesos o la conexión a la Red. • Disminuye el espacio disponible en el disco (salen avisos de que no hay espacio suficiente en éste) • Aparecen programas desconocidos, se abren páginas de ini cio nuevas en el navegador o se añaden elementos que no se pueden eliminar. • Aparecen iconos desconocidos en el escritorio (a veces no se pueden eliminar). • El teclado o el raton hacen cosas extrañas.

5. Tipos de Software malintecionado o malware

Tipos de Software malintecionado o malware

​Virus: Programa que se instala sin permiso, daña archivos y se autorreplica infectando otros.

​Keylogger: Registrador de teclado que memoriza pulsaciones para robar contraseñas remotamente. eq

S​Virus: Programa que se instala sin permiso, daña archivos y se autorreplica infectando otros equipos.ubtítulo

​Gusano: Se propaga por la red consumiendo memoria del sistema; no necesita infectar otros archivos.

​​Spyware: Software que recopila información sin consentimiento (incluye troyanos, adware e hijackers).

5. Tipos de Software malintecionado o malware

Tipos de Software malintecionado o malware

Troyano: Se camufla en archivos inofensivos para destruir información o recabar datos (puertas traseras).

Adware: Software de publicidad no deseada. Peligroso si recolecta datos personales sin permiso.

Hijackers: Secuestradores que modifican el navegador, cambiando la página de inicio y búsquedas.

6. Más terminoligía. Medidas preventivas y correctivas.

Más terminoligía. Medidas preventivas y correctivas.

Hacker: Experto informático que detecta fallos de seguridad (puede ser ético o "pirata honrado").

Man in the middle: Intercepción de la comunicación entre dos partes (común en redes Wi-Fi públicas).

El pharming: es una técnica de ciberataque diseñada para redireccionar al usuario, sin que lo note, hacia sitios web fraudulentos, incluso cuando escribe correctamente la dirección del sitio legítimo.

Cookies: Archivos que almacenan info del usuario para personalizar la web; pueden rastrear actividad.

6. Más terminoligía. Medidas preventivas y correctivas.

Spam o correo basuravisuales

Crakers

Fake news

Correo basura no solicitado (representa el 80% del tráfico mundial).

Pirata informático que rompe la seguridad de programas para usarlos sin pagar licencia.

Noticias falsas diseñadas para manipular la opinión pública.

Cuestionario

TAREA CASO CIBERATAQUE WANNACRY (2017) Ransomware

¿CÓMO LO RESOLVIERON? Microsoft lanzó parches de seguridad de emergencia. Se aislaron equipos infectados para detener la propagación. Se restauraron sistemas mediante copias de seguridad. Se reforzaron políticas de actualización y seguridad Colaboración internacional en ciberseguridad para contención.

Origen: Ciberespacio (internet)

👉 Posible autoría: Grupo Lazarus (vinculado a Corea del Norte, según agencias de ciberseguridad)

¿QUÉ OCURRIÓ? En 2017 se produjo un ataque global de ransomware llamado WannaCry, que afectó a más de 200.000 ordenadores en más de 150 países. El malware bloqueaba los archivos de los sistemas infectados y exigía un pago en Bitcoin para liberarlos. Uno de los sectores más afectados fue el sistema de salud público del Reino Unido (NHS), con interrupción de servicios médicos.

LECCIONES APRENDIDAS Mantener sistemas actualizados es esencial. Las copias de seguridad son clave para la recuperación. La ciberseguridad debe ser preventiva, no reactiva Una sola vulnerabilidad puede generar impacto global.

¿QUÉ LO ORIGINÓ? Sistemas operativos Windows desactualizados. Falta de instalación de parches de seguridad críticos. Uso de versiones antiguas del sistema. Deficiencias en la gestión de ciberseguridad organizacional. 👉 La vulnerabilidad ya era conocida, pero no fue corregida a tiempo.

CÓMO SE PROPAGÓ? Explotó una falla en el protocolo de red de Windows (SMB). Se propagaba automáticamente sin intervención del usuario. Funcionaba como un “gusano informático” entre equipos conectados en red.

Bibliografía: Europol, Microsoft Security Center, Kaspersky Lab, BBC News y Cisco Security Reports (2017).

Muchas graciaspor tu atención

¿Alguna pregunta?