SlideShare a Scribd company logo
1 of 34
Download to read offline
#WEBINARSUNIA
Miguel Ángel Arroyo Moreno
Auditor de sistemas de información en SVT Cloud Security Services
Blog: www.hacking-ético.com / Twitter: @miguel_arroyo76
Webinars sobre TICs y herramientas de la web social para innovar
Programa de Formación de Profesorado (…) 2014/15 (www.unia.es/formacion-
profesorado/)
Coordinación: María Sánchez- Área de Innovación (@uniainnova).
Vicerrectorado Campus Tecnológico. Universidad Internacional de Andalucía
Seguridad Informática para
docencia y otros usuarios en red:
uso seguro de las herramientas
online para la enseñanza-
aprendizaje
Objetivos
El objetivo…
Proporcionar los conocimientos necesarios para el uso
seguro de herramientas online necesarias para el trabajo
diario del docente.
1. Conocer las amenazas existentes en Internet, y concretamente
orientadas a estas herramientas.
2. Conocer los métodos de autenticación y técnicas de credenciales
fuertes para la protección de la cuenta.
3. Conocer las últimas técnicas utilizadas para realizar un ataque
phishing.
4. Conocer buenas prácticas en general para la protección de
información sensible.
Objetivos específicos
Contenidos
1. Introducción: amenazas y riesgos en Internet.
2. Creación de contraseñas fuertes. Evalúa la
fortaleza de tu contraseña.
3. Métodos para aumentar la seguridad de tu
cuenta.
4. Técnicas phishing; cómo combatirlo.
Introducción: amenazas y riesgos en Internet
Internet: Beneficios
Es innegable la cantidad de beneficios que nos
aporta Internet; globalización, acceso a
información, comunicación, conocimientos…
Introducción: amenazas y riesgos en Internet
Amenazas
Cada vez son más las amenazas con las
que nos podemos topar en Internet. Y
cada vez más complejas y peligrosas.
Introducción: amenazas y riesgos en Internet
Amenazas
Somos de los países más atacados…
Introducción: amenazas y riesgos en Internet
Amenazas
Importante crecimiento en número de
incidentes de seguridad.
Se registraron aproximadamente 21.000 incidentes de seguridad en 2016.
Introducción: amenazas y riesgos en Internet
Vulnerabilidades
Mayor superficie de exposición, mayor
número de vulnerabilidades.
Introducción: amenazas y riesgos en Internet
OSINT: La información es poder
Publicamos mucha (demasiada)
información en la red, que puede ser
usada con fines maliciosos.
Introducción: amenazas y riesgos en Internet
OSINT: La información es poder
¿Monitorizamos nuestra huella digital?
Introducción: amenazas y riesgos en Internet
OSINT: Motores de búsqueda
¿Habéis probado alguna vez a
poner vuestro DNI o nombre
completo en Google para ver
qué información vuestra tiene
indexado este motor de
búsqueda?
Creación de contraseñas fuertes
Debilidad en contraseñas
Contraseñas débiles más usadas en
todo el mundo.
Creación de contraseñas fuertes
Disponibilidad de diccionarios de contraseñas
Existen sitios web donde se pueden descargar
ficheros con contraseñas conocidas.
Creación de contraseñas fuertes
Debilidad en contraseñas
Mala idea poner como contraseña el
nombre de nuestra mascota. O nuestra
fecha de nacimiento. O una combinación.
Creación de contraseñas fuertes
Comprueba la fortaleza de tu contraseña
Existen herramientas online que permiten
evaluar la fortaleza de tu contraseña, o del
patrón que utilizas.
Métodos para aumentar la seguridad de tu cuenta
Utilización de contraseñas fuertes
Técnicas para el uso de un patrón
conocido para a la misma vez difícil de
predecir.
Métodos para aumentar la seguridad de tu cuenta
Uso de canales cifrados para la transmisión
Comprobar que en el momento de
transmitir nuestras credenciales se
haga de una forma segura.
Métodos para aumentar la seguridad de tu cuenta
Uso de túneles privados para redes públicas
Utilización de VPN para acceder a través
de túneles privados cuando nos
conectamos desde redes públicas.
Fuente imagen: zonatopandroid.com
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación
Utilización de un doble factor de
autenticación (2FA), si el sistema lo
permite, para acceder a nuestras cuentas.
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación
Utilización de un doble factor de
autenticación (2FA), si el sistema lo
permite, para acceder a nuestras cuentas.
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación en Moodle
Moodle dispone de un módulo para
habilitar este sistema de autenticación en
la plataforma de formación.
Técnicas phishing: Cómo combatirlas.
¿Qué es el phishing?
Se le conoce como Phishing al conjunto de técnicas utilizadas,
y basadas en la ingeniería social, que tienen como objetivo el
robo de información sensible como cuentas bancarias, tarjetas
de crédito o contraseñas.
Victor Lustig
Técnicas phishing: Cómo combatirlas.
Ejemplo de un phishing real
Ejemplo de un correo phishing que suplantaba Apple y
que solicitaba al usuario hacer clic en un enlace para,
supuestamente, desbloquear su cuenta.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Recibir este tipo de ataques no es solo cuestión de mala
suerte, hay un factor importante a tener en cuenta que
es nuestra superficie o grado de exposición.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
A tener en cuenta para combatir el phishing
Hay que prestar atención a varios aspectos importantes
para combatir este tipo de amenazas; políticas internas
de la organización, sistemas de recuperación de
contraseñas, remitentes, contenido del e-mail…
Conclusiones
Algunos consejos de seguridad
• Realizar periódicamente copias de seguridad.
• Actualizar periódicamente los sistemas de información.
• Desactivar WiFi en dispositivos móviles cuando no se utilice.
• Habilitar doble factor de autenticación en servicios sensibles.
• Actualizar periódicamente los antivirus.
• Cifrar la información sensible (localmente, en tránsito y remota).
• Reducir al máximo la superficie de exposición (mapa de ataque).
GRACIAS
¡Muchas gracias!
Miguel Ángel Arroyo Moreno
www.svtcloud.com
Más información en: www.creaticinnova.unia.es/

More Related Content

What's hot

P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
Manuel Meza
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
KAtiRojChu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lydiainfor4
 

What's hot (17)

P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Weimar
WeimarWeimar
Weimar
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Hacking y stalking
Hacking y stalkingHacking y stalking
Hacking y stalking
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 

Similar to Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017)

protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
dinaalmanzadiaz
 

Similar to Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017) (20)

Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 

More from Área de Innovación Universidad Internacional de Andalucía

Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Área de Innovación Universidad Internacional de Andalucía
 

More from Área de Innovación Universidad Internacional de Andalucía (20)

Cooperación y resolución de problemas a través de escape room educativas. Son...
Cooperación y resolución de problemas a través de escape room educativas. Son...Cooperación y resolución de problemas a través de escape room educativas. Son...
Cooperación y resolución de problemas a través de escape room educativas. Son...
 
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
 
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
 
Diseñar infografías educativas o actividades basadas en información visual......
Diseñar infografías educativas o actividades basadas en información visual......Diseñar infografías educativas o actividades basadas en información visual......
Diseñar infografías educativas o actividades basadas en información visual......
 
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
 
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
 
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
 
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
 
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
 
Presentacion webinar-susana alvarez-tutor-
Presentacion webinar-susana alvarez-tutor-Presentacion webinar-susana alvarez-tutor-
Presentacion webinar-susana alvarez-tutor-
 
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
 
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
 
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
 
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
 
Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
 Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl... Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
 
Seminario "Beyond Annotation: learning through close reading of media texts"....
Seminario "Beyond Annotation: learning through close reading of media texts"....Seminario "Beyond Annotation: learning through close reading of media texts"....
Seminario "Beyond Annotation: learning through close reading of media texts"....
 
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
 
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
 
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
 
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
 

Recently uploaded

Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
KevinBuenrostro4
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 

Recently uploaded (20)

2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresResumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundo
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 

Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017)

  • 1. #WEBINARSUNIA Miguel Ángel Arroyo Moreno Auditor de sistemas de información en SVT Cloud Security Services Blog: www.hacking-ético.com / Twitter: @miguel_arroyo76 Webinars sobre TICs y herramientas de la web social para innovar Programa de Formación de Profesorado (…) 2014/15 (www.unia.es/formacion- profesorado/) Coordinación: María Sánchez- Área de Innovación (@uniainnova). Vicerrectorado Campus Tecnológico. Universidad Internacional de Andalucía Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza- aprendizaje
  • 2. Objetivos El objetivo… Proporcionar los conocimientos necesarios para el uso seguro de herramientas online necesarias para el trabajo diario del docente. 1. Conocer las amenazas existentes en Internet, y concretamente orientadas a estas herramientas. 2. Conocer los métodos de autenticación y técnicas de credenciales fuertes para la protección de la cuenta. 3. Conocer las últimas técnicas utilizadas para realizar un ataque phishing. 4. Conocer buenas prácticas en general para la protección de información sensible. Objetivos específicos
  • 3. Contenidos 1. Introducción: amenazas y riesgos en Internet. 2. Creación de contraseñas fuertes. Evalúa la fortaleza de tu contraseña. 3. Métodos para aumentar la seguridad de tu cuenta. 4. Técnicas phishing; cómo combatirlo.
  • 4. Introducción: amenazas y riesgos en Internet Internet: Beneficios Es innegable la cantidad de beneficios que nos aporta Internet; globalización, acceso a información, comunicación, conocimientos…
  • 5. Introducción: amenazas y riesgos en Internet Amenazas Cada vez son más las amenazas con las que nos podemos topar en Internet. Y cada vez más complejas y peligrosas.
  • 6. Introducción: amenazas y riesgos en Internet Amenazas Somos de los países más atacados…
  • 7. Introducción: amenazas y riesgos en Internet Amenazas Importante crecimiento en número de incidentes de seguridad. Se registraron aproximadamente 21.000 incidentes de seguridad en 2016.
  • 8. Introducción: amenazas y riesgos en Internet Vulnerabilidades Mayor superficie de exposición, mayor número de vulnerabilidades.
  • 9. Introducción: amenazas y riesgos en Internet OSINT: La información es poder Publicamos mucha (demasiada) información en la red, que puede ser usada con fines maliciosos.
  • 10. Introducción: amenazas y riesgos en Internet OSINT: La información es poder ¿Monitorizamos nuestra huella digital?
  • 11. Introducción: amenazas y riesgos en Internet OSINT: Motores de búsqueda ¿Habéis probado alguna vez a poner vuestro DNI o nombre completo en Google para ver qué información vuestra tiene indexado este motor de búsqueda?
  • 12. Creación de contraseñas fuertes Debilidad en contraseñas Contraseñas débiles más usadas en todo el mundo.
  • 13. Creación de contraseñas fuertes Disponibilidad de diccionarios de contraseñas Existen sitios web donde se pueden descargar ficheros con contraseñas conocidas.
  • 14. Creación de contraseñas fuertes Debilidad en contraseñas Mala idea poner como contraseña el nombre de nuestra mascota. O nuestra fecha de nacimiento. O una combinación.
  • 15. Creación de contraseñas fuertes Comprueba la fortaleza de tu contraseña Existen herramientas online que permiten evaluar la fortaleza de tu contraseña, o del patrón que utilizas.
  • 16. Métodos para aumentar la seguridad de tu cuenta Utilización de contraseñas fuertes Técnicas para el uso de un patrón conocido para a la misma vez difícil de predecir.
  • 17. Métodos para aumentar la seguridad de tu cuenta Uso de canales cifrados para la transmisión Comprobar que en el momento de transmitir nuestras credenciales se haga de una forma segura.
  • 18. Métodos para aumentar la seguridad de tu cuenta Uso de túneles privados para redes públicas Utilización de VPN para acceder a través de túneles privados cuando nos conectamos desde redes públicas. Fuente imagen: zonatopandroid.com
  • 19. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación Utilización de un doble factor de autenticación (2FA), si el sistema lo permite, para acceder a nuestras cuentas.
  • 20. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación Utilización de un doble factor de autenticación (2FA), si el sistema lo permite, para acceder a nuestras cuentas.
  • 21. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación en Moodle Moodle dispone de un módulo para habilitar este sistema de autenticación en la plataforma de formación.
  • 22. Técnicas phishing: Cómo combatirlas. ¿Qué es el phishing? Se le conoce como Phishing al conjunto de técnicas utilizadas, y basadas en la ingeniería social, que tienen como objetivo el robo de información sensible como cuentas bancarias, tarjetas de crédito o contraseñas. Victor Lustig
  • 23. Técnicas phishing: Cómo combatirlas. Ejemplo de un phishing real Ejemplo de un correo phishing que suplantaba Apple y que solicitaba al usuario hacer clic en un enlace para, supuestamente, desbloquear su cuenta.
  • 24. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Recibir este tipo de ataques no es solo cuestión de mala suerte, hay un factor importante a tener en cuenta que es nuestra superficie o grado de exposición.
  • 25. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 26. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 27. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 28. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 29. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 30. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 31. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 32. Técnicas phishing: Cómo combatirlas. A tener en cuenta para combatir el phishing Hay que prestar atención a varios aspectos importantes para combatir este tipo de amenazas; políticas internas de la organización, sistemas de recuperación de contraseñas, remitentes, contenido del e-mail…
  • 33. Conclusiones Algunos consejos de seguridad • Realizar periódicamente copias de seguridad. • Actualizar periódicamente los sistemas de información. • Desactivar WiFi en dispositivos móviles cuando no se utilice. • Habilitar doble factor de autenticación en servicios sensibles. • Actualizar periódicamente los antivirus. • Cifrar la información sensible (localmente, en tránsito y remota). • Reducir al máximo la superficie de exposición (mapa de ataque).
  • 34. GRACIAS ¡Muchas gracias! Miguel Ángel Arroyo Moreno www.svtcloud.com Más información en: www.creaticinnova.unia.es/