SlideShare a Scribd company logo
1 of 34
Download to read offline
#WEBINARSUNIA
Miguel Ángel Arroyo Moreno
Auditor de sistemas de información en SVT Cloud Security Services
Blog: www.hacking-ético.com / Twitter: @miguel_arroyo76
Webinars sobre TICs y herramientas de la web social para innovar
Programa de Formación de Profesorado (…) 2014/15 (www.unia.es/formacion-
profesorado/)
Coordinación: María Sánchez- Área de Innovación (@uniainnova).
Vicerrectorado Campus Tecnológico. Universidad Internacional de Andalucía
Seguridad Informática para
docencia y otros usuarios en red:
uso seguro de las herramientas
online para la enseñanza-
aprendizaje
Objetivos
El objetivo…
Proporcionar los conocimientos necesarios para el uso
seguro de herramientas online necesarias para el trabajo
diario del docente.
1. Conocer las amenazas existentes en Internet, y concretamente
orientadas a estas herramientas.
2. Conocer los métodos de autenticación y técnicas de credenciales
fuertes para la protección de la cuenta.
3. Conocer las últimas técnicas utilizadas para realizar un ataque
phishing.
4. Conocer buenas prácticas en general para la protección de
información sensible.
Objetivos específicos
Contenidos
1. Introducción: amenazas y riesgos en Internet.
2. Creación de contraseñas fuertes. Evalúa la
fortaleza de tu contraseña.
3. Métodos para aumentar la seguridad de tu
cuenta.
4. Técnicas phishing; cómo combatirlo.
Introducción: amenazas y riesgos en Internet
Internet: Beneficios
Es innegable la cantidad de beneficios que nos
aporta Internet; globalización, acceso a
información, comunicación, conocimientos…
Introducción: amenazas y riesgos en Internet
Amenazas
Cada vez son más las amenazas con las
que nos podemos topar en Internet. Y
cada vez más complejas y peligrosas.
Introducción: amenazas y riesgos en Internet
Amenazas
Somos de los países más atacados…
Introducción: amenazas y riesgos en Internet
Amenazas
Importante crecimiento en número de
incidentes de seguridad.
Se registraron aproximadamente 21.000 incidentes de seguridad en 2016.
Introducción: amenazas y riesgos en Internet
Vulnerabilidades
Mayor superficie de exposición, mayor
número de vulnerabilidades.
Introducción: amenazas y riesgos en Internet
OSINT: La información es poder
Publicamos mucha (demasiada)
información en la red, que puede ser
usada con fines maliciosos.
Introducción: amenazas y riesgos en Internet
OSINT: La información es poder
¿Monitorizamos nuestra huella digital?
Introducción: amenazas y riesgos en Internet
OSINT: Motores de búsqueda
¿Habéis probado alguna vez a
poner vuestro DNI o nombre
completo en Google para ver
qué información vuestra tiene
indexado este motor de
búsqueda?
Creación de contraseñas fuertes
Debilidad en contraseñas
Contraseñas débiles más usadas en
todo el mundo.
Creación de contraseñas fuertes
Disponibilidad de diccionarios de contraseñas
Existen sitios web donde se pueden descargar
ficheros con contraseñas conocidas.
Creación de contraseñas fuertes
Debilidad en contraseñas
Mala idea poner como contraseña el
nombre de nuestra mascota. O nuestra
fecha de nacimiento. O una combinación.
Creación de contraseñas fuertes
Comprueba la fortaleza de tu contraseña
Existen herramientas online que permiten
evaluar la fortaleza de tu contraseña, o del
patrón que utilizas.
Métodos para aumentar la seguridad de tu cuenta
Utilización de contraseñas fuertes
Técnicas para el uso de un patrón
conocido para a la misma vez difícil de
predecir.
Métodos para aumentar la seguridad de tu cuenta
Uso de canales cifrados para la transmisión
Comprobar que en el momento de
transmitir nuestras credenciales se
haga de una forma segura.
Métodos para aumentar la seguridad de tu cuenta
Uso de túneles privados para redes públicas
Utilización de VPN para acceder a través
de túneles privados cuando nos
conectamos desde redes públicas.
Fuente imagen: zonatopandroid.com
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación
Utilización de un doble factor de
autenticación (2FA), si el sistema lo
permite, para acceder a nuestras cuentas.
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación
Utilización de un doble factor de
autenticación (2FA), si el sistema lo
permite, para acceder a nuestras cuentas.
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación en Moodle
Moodle dispone de un módulo para
habilitar este sistema de autenticación en
la plataforma de formación.
Técnicas phishing: Cómo combatirlas.
¿Qué es el phishing?
Se le conoce como Phishing al conjunto de técnicas utilizadas,
y basadas en la ingeniería social, que tienen como objetivo el
robo de información sensible como cuentas bancarias, tarjetas
de crédito o contraseñas.
Victor Lustig
Técnicas phishing: Cómo combatirlas.
Ejemplo de un phishing real
Ejemplo de un correo phishing que suplantaba Apple y
que solicitaba al usuario hacer clic en un enlace para,
supuestamente, desbloquear su cuenta.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Recibir este tipo de ataques no es solo cuestión de mala
suerte, hay un factor importante a tener en cuenta que
es nuestra superficie o grado de exposición.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
A tener en cuenta para combatir el phishing
Hay que prestar atención a varios aspectos importantes
para combatir este tipo de amenazas; políticas internas
de la organización, sistemas de recuperación de
contraseñas, remitentes, contenido del e-mail…
Conclusiones
Algunos consejos de seguridad
• Realizar periódicamente copias de seguridad.
• Actualizar periódicamente los sistemas de información.
• Desactivar WiFi en dispositivos móviles cuando no se utilice.
• Habilitar doble factor de autenticación en servicios sensibles.
• Actualizar periódicamente los antivirus.
• Cifrar la información sensible (localmente, en tránsito y remota).
• Reducir al máximo la superficie de exposición (mapa de ataque).
GRACIAS
¡Muchas gracias!
Miguel Ángel Arroyo Moreno
www.svtcloud.com
Más información en: www.creaticinnova.unia.es/

More Related Content

What's hot

P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamcManuel Meza
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Redes sociales
Redes socialesRedes sociales
Redes socialesKAtiRojChu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLydiainfor4
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Hacking y stalking
Hacking y stalkingHacking y stalking
Hacking y stalkingMaraAranda6
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Annabella64
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareomy nasry
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSarai Moraza
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 

What's hot (17)

P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Weimar
WeimarWeimar
Weimar
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Hacking y stalking
Hacking y stalkingHacking y stalking
Hacking y stalking
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 

Similar to Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017)

Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónCésar Chacón
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaTelmoBugarnCunha
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3Ceci Acoltzi
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4everestrada8
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfdinaalmanzadiaz
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 

Similar to Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017) (20)

Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 

More from Área de Innovación Universidad Internacional de Andalucía

More from Área de Innovación Universidad Internacional de Andalucía (20)

Cooperación y resolución de problemas a través de escape room educativas. Son...
Cooperación y resolución de problemas a través de escape room educativas. Son...Cooperación y resolución de problemas a través de escape room educativas. Son...
Cooperación y resolución de problemas a través de escape room educativas. Son...
 
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
 
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
 
Diseñar infografías educativas o actividades basadas en información visual......
Diseñar infografías educativas o actividades basadas en información visual......Diseñar infografías educativas o actividades basadas en información visual......
Diseñar infografías educativas o actividades basadas en información visual......
 
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
 
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
 
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
 
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
 
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
 
Presentacion webinar-susana alvarez-tutor-
Presentacion webinar-susana alvarez-tutor-Presentacion webinar-susana alvarez-tutor-
Presentacion webinar-susana alvarez-tutor-
 
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
 
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
 
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
 
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
 
Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
 Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl... Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
 
Seminario "Beyond Annotation: learning through close reading of media texts"....
Seminario "Beyond Annotation: learning through close reading of media texts"....Seminario "Beyond Annotation: learning through close reading of media texts"....
Seminario "Beyond Annotation: learning through close reading of media texts"....
 
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
 
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
 
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
 
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
 

Recently uploaded

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Recently uploaded (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017)

  • 1. #WEBINARSUNIA Miguel Ángel Arroyo Moreno Auditor de sistemas de información en SVT Cloud Security Services Blog: www.hacking-ético.com / Twitter: @miguel_arroyo76 Webinars sobre TICs y herramientas de la web social para innovar Programa de Formación de Profesorado (…) 2014/15 (www.unia.es/formacion- profesorado/) Coordinación: María Sánchez- Área de Innovación (@uniainnova). Vicerrectorado Campus Tecnológico. Universidad Internacional de Andalucía Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza- aprendizaje
  • 2. Objetivos El objetivo… Proporcionar los conocimientos necesarios para el uso seguro de herramientas online necesarias para el trabajo diario del docente. 1. Conocer las amenazas existentes en Internet, y concretamente orientadas a estas herramientas. 2. Conocer los métodos de autenticación y técnicas de credenciales fuertes para la protección de la cuenta. 3. Conocer las últimas técnicas utilizadas para realizar un ataque phishing. 4. Conocer buenas prácticas en general para la protección de información sensible. Objetivos específicos
  • 3. Contenidos 1. Introducción: amenazas y riesgos en Internet. 2. Creación de contraseñas fuertes. Evalúa la fortaleza de tu contraseña. 3. Métodos para aumentar la seguridad de tu cuenta. 4. Técnicas phishing; cómo combatirlo.
  • 4. Introducción: amenazas y riesgos en Internet Internet: Beneficios Es innegable la cantidad de beneficios que nos aporta Internet; globalización, acceso a información, comunicación, conocimientos…
  • 5. Introducción: amenazas y riesgos en Internet Amenazas Cada vez son más las amenazas con las que nos podemos topar en Internet. Y cada vez más complejas y peligrosas.
  • 6. Introducción: amenazas y riesgos en Internet Amenazas Somos de los países más atacados…
  • 7. Introducción: amenazas y riesgos en Internet Amenazas Importante crecimiento en número de incidentes de seguridad. Se registraron aproximadamente 21.000 incidentes de seguridad en 2016.
  • 8. Introducción: amenazas y riesgos en Internet Vulnerabilidades Mayor superficie de exposición, mayor número de vulnerabilidades.
  • 9. Introducción: amenazas y riesgos en Internet OSINT: La información es poder Publicamos mucha (demasiada) información en la red, que puede ser usada con fines maliciosos.
  • 10. Introducción: amenazas y riesgos en Internet OSINT: La información es poder ¿Monitorizamos nuestra huella digital?
  • 11. Introducción: amenazas y riesgos en Internet OSINT: Motores de búsqueda ¿Habéis probado alguna vez a poner vuestro DNI o nombre completo en Google para ver qué información vuestra tiene indexado este motor de búsqueda?
  • 12. Creación de contraseñas fuertes Debilidad en contraseñas Contraseñas débiles más usadas en todo el mundo.
  • 13. Creación de contraseñas fuertes Disponibilidad de diccionarios de contraseñas Existen sitios web donde se pueden descargar ficheros con contraseñas conocidas.
  • 14. Creación de contraseñas fuertes Debilidad en contraseñas Mala idea poner como contraseña el nombre de nuestra mascota. O nuestra fecha de nacimiento. O una combinación.
  • 15. Creación de contraseñas fuertes Comprueba la fortaleza de tu contraseña Existen herramientas online que permiten evaluar la fortaleza de tu contraseña, o del patrón que utilizas.
  • 16. Métodos para aumentar la seguridad de tu cuenta Utilización de contraseñas fuertes Técnicas para el uso de un patrón conocido para a la misma vez difícil de predecir.
  • 17. Métodos para aumentar la seguridad de tu cuenta Uso de canales cifrados para la transmisión Comprobar que en el momento de transmitir nuestras credenciales se haga de una forma segura.
  • 18. Métodos para aumentar la seguridad de tu cuenta Uso de túneles privados para redes públicas Utilización de VPN para acceder a través de túneles privados cuando nos conectamos desde redes públicas. Fuente imagen: zonatopandroid.com
  • 19. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación Utilización de un doble factor de autenticación (2FA), si el sistema lo permite, para acceder a nuestras cuentas.
  • 20. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación Utilización de un doble factor de autenticación (2FA), si el sistema lo permite, para acceder a nuestras cuentas.
  • 21. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación en Moodle Moodle dispone de un módulo para habilitar este sistema de autenticación en la plataforma de formación.
  • 22. Técnicas phishing: Cómo combatirlas. ¿Qué es el phishing? Se le conoce como Phishing al conjunto de técnicas utilizadas, y basadas en la ingeniería social, que tienen como objetivo el robo de información sensible como cuentas bancarias, tarjetas de crédito o contraseñas. Victor Lustig
  • 23. Técnicas phishing: Cómo combatirlas. Ejemplo de un phishing real Ejemplo de un correo phishing que suplantaba Apple y que solicitaba al usuario hacer clic en un enlace para, supuestamente, desbloquear su cuenta.
  • 24. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Recibir este tipo de ataques no es solo cuestión de mala suerte, hay un factor importante a tener en cuenta que es nuestra superficie o grado de exposición.
  • 25. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 26. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 27. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 28. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 29. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 30. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 31. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 32. Técnicas phishing: Cómo combatirlas. A tener en cuenta para combatir el phishing Hay que prestar atención a varios aspectos importantes para combatir este tipo de amenazas; políticas internas de la organización, sistemas de recuperación de contraseñas, remitentes, contenido del e-mail…
  • 33. Conclusiones Algunos consejos de seguridad • Realizar periódicamente copias de seguridad. • Actualizar periódicamente los sistemas de información. • Desactivar WiFi en dispositivos móviles cuando no se utilice. • Habilitar doble factor de autenticación en servicios sensibles. • Actualizar periódicamente los antivirus. • Cifrar la información sensible (localmente, en tránsito y remota). • Reducir al máximo la superficie de exposición (mapa de ataque).
  • 34. GRACIAS ¡Muchas gracias! Miguel Ángel Arroyo Moreno www.svtcloud.com Más información en: www.creaticinnova.unia.es/