SlideShare a Scribd company logo
1 of 21
Download to read offline
Raquel Trillo Lado
Julio 2023
Recursos de apoyo en el
desarrollo de la competencia
digital:
Mesa redonda Introducción a
las herramientas de Google
Apps y seguridad básica
Raquel Trillo Lado
Julio 2023
Presentación
2
- DisCo (http://webdiis.unizar.es/DISCO/)
- Reverseame (www.reversea.me)
- Seguridad de sistemas y software
- Gestión de datos digitales: Sistemas de
búsqueda de información y recomendación
dependientes del contexto
- Seguridad básica a nivel usuario
Raquel Trillo Lado
Julio 2023
Intro.: Incremento de datos digitalizados
- Desarrollo de las TIC: más capacidad
procesamiento, almacenamiento y
transmisión de información
- Cambio cultural y formas de
relacionarnos
- Fomento Datos Abiertos y
Administración electrónica
- Nuevos modelos de negocio y
aplicaciones en múltiples ámbitos:
bioinformática o medicina
personalizada
- Incremento de la automatización: IA y
modelos de lenguaje
ChatGPT
Raquel Trillo Lado
Julio 2023
Evolución de la Web (1989-hoy)
4
Extraída de: https://www.internetlivestats.com/total-number-of-
websites/
Raquel Trillo Lado
Julio 2023
Intro.: Adaptación al nuevo contexto
- Adaptar la legislación para garantizar los
derechos de las personas en el contexto
de la Sociedad de la Información
- Un elevado porcentaje de PYMES y
usuarios no conoce esta normativa
VS.
Raquel Trillo Lado
Julio 2023
Legislación vigente
• RGPD (2016/679, de 27 de abril, en vigor 26 mayo 2018)
• LOPDGDD (LO 3/2018, de 5 de diciembre)
• LSSI-CE (Ley 34/2002, de 11 de julio)
• LPI (RD Legislativo 1/1996, de 12 de abril y Ley 2/2019, de 1 de marzo)
• Firma electrónica y LSEC (Ley 59/2003, de 19 de diciembre y Ley
6/2020, de 11 de noviembre)
• Directiva (UE) 2016/1148 Network Information System
• Real Decreto Ley de seguridad de las redes y SI
(12/2018, de 7 de septiembre)
•ENS (Real Decreto 3/2010, de 8 de enero y RD 311/2022 de 3 de mayo)
• Código Penal (LO 10/1995, de 23 de noviembre)
Artículos 187, 197-201, 248, 256, 264, 270 y 278
Extrapenal
Penal
Raquel Trillo Lado
Julio 2023
Seguridad en SI y SI Web
7
• Disponibilidad: 24x7
• Confidencialidad: solo accesos autorizados
• Integridad: datos válidos, consistentes y
actualizados
Raquel Trillo Lado
Julio 2023
Seguridad en SI y SI Web
Ataque y amenazas:
• Externas:
– Disponibilidad: DoS, DDoS, etc.
– Integridad: Alteración del
contenido del servidor Web o
sistema de ficheros, ...
– Confidencialidad: Intercepción de
claves de acceso.
8
Ataque y amenazas:
• Internas:
– Disponibilidad: Apagar
servidores
– Integridad: Contenido
desactualizado, páginas
obsoletas, etc.
– Confidencialidad: Misma
clave varios sitios
Raquel Trillo Lado
Julio 2023
Seguridad en SI y SI Web
9
Componente más relevante de los SI:
• Datos
• SW
• HW
Dispositivos de protección:
• Bloqueadores de
datos
• Protector cámara
Raquel Trillo Lado
Julio 2023
Seguridad como usuarios
• Hacer copias de seguridad o backups
• Pero los datos ….
– Empresas recuperación forense, pero no hay garantía.
• Copias completas y copias incrementales
• ¡Comprobar las copias de seguridad!
• ¡Ojo donde guardamos las copias de seguridad!
10
Panel de control > Sistema y mantenimiento
> Copia de seguridad y restauración.
MAC: Time Machine
Raquel Trillo Lado
Julio 2023
Seguridad como usuarios
11
Componente más relevante de los SI:
• Datos: Sistemas de almacenamiento legados:
durabilidad y dispositivos para acceder
Raquel Trillo Lado
Julio 2023
Seguridad como usuarios
• Si se trabaja con datos críticos
• Cifrar el contenido del disco duro o ficheros sensibles
– No basta con guardar con clave
• ¡Realizar borrados seguros!
12
Raquel Trillo Lado
Julio 2023
Como gestionar nuestras clave
• Trabajamos en multitud de plataformas y sitios
Web:
• Facebook
• Twitter
• Webmail
• Gmail
• Google Apps
• Etc…
13
¿Igual clave en
distintos sitios?
Raquel Trillo Lado
Julio 2023
Como gestionar nuestras clave
• Trabajamos en multitud de plataformas y sitios
Web:
• Facebook
• Twitter
• Webmail
• Gmail
• Google Apps
• Etc…
14
¿Me han hackeado?
https://haveibeenpwned.com/
Raquel Trillo Lado
Julio 2023
Como gestionar nuestras clave
• No suele ser buena práctica crear nuestra clave:
Fuente: https://es.gizmodo.com/, Melanie Ehrenkranz
15
¿Emplear
Un
Patrón?
Raquel Trillo Lado
Julio 2023
Como gestionar nuestras clave
• ¿Qué pasa si me olvido de mi clave?
• Preguntas de seguridad:
– ¿El nombre de tu mascota?
– ¿Marca de tu primer coche?
– ¿El nombre de tu mejor amigo?
16
¡Ojo con la
Ingeniería
Social!
Raquel Trillo Lado
Julio 2023
Como gestionar nuestras clave
• Gestores de claves
• Usar doble factor de autenticación en los sitios
que lo permitan
17
Raquel Trillo Lado
Julio 2023
Como gestionar nuestras clave
• Ataques de phishing:
– Intento fraudulento de conseguir credenciales de
acceso, por ejemplo mediante el envío de correos
electrónicos que, aparentando provenir de una
fuentes fiables (entidades bancarias, administrador
de sistemas), solicitando que accedas a una dirección
web donde se ha reproducido el sitio Web y les
proporciones tus datos y contraseñas
• Ejemplos:
• Buzón de entrada sin espacio, por favor, elimine mensajes
en: https://mail.unïzar.es
18
Raquel Trillo Lado
Julio 2023
Como gestionar nuestras clave
• ¡Ojo donde hacemos click!
– Comprobar las direcciones URLs: Caracteres extraños
similares a otros ï en lugar de i, ü en lugar de u
– Cuidado con las URLs acortadas: Si sospechamos,
mejor analizar antes la URL original:
• https://unshorten.me/
• https://www.virustotal.com/gui/home/upload
• https://www.urlvoid.com/
19
Raquel Trillo Lado
Julio 2023
Otras cuestiones de seguridad básicas
• ¡No confiar en Wifi gratuitas y públicas!
• Comprobar que se esté usando el protocolo https
en lugar de http al navegar por la Web
20
Raquel Trillo Lado
Julio 2023
¡Comencemos el debate!
¡Muchas gracias!

More Related Content

Similar to Seguridad básica

Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes segurasDavid Narváez
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Búsqueda de información
Búsqueda de informaciónBúsqueda de información
Búsqueda de informacióndeliamm81
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
Grupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonGrupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonAerco-PSM
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open documentSergio Arias
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 

Similar to Seguridad básica (20)

Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes seguras
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Búsqueda de información
Búsqueda de informaciónBúsqueda de información
Búsqueda de información
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Grupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonGrupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamon
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 

More from Cátedra Banco Santander

Tirar4444444444444444444444444444444444444444444444444444444444444444
Tirar4444444444444444444444444444444444444444444444444444444444444444Tirar4444444444444444444444444444444444444444444444444444444444444444
Tirar4444444444444444444444444444444444444444444444444444444444444444Cátedra Banco Santander
 
Creación de un corcho virtual en el aula. Herramienta Padlet
Creación de un corcho virtual en el aula. Herramienta PadletCreación de un corcho virtual en el aula. Herramienta Padlet
Creación de un corcho virtual en el aula. Herramienta PadletCátedra Banco Santander
 
La evolución de Kahoot: modos de juego dirigidos por el estudiante
La evolución de Kahoot: modos de juego dirigidos por el estudianteLa evolución de Kahoot: modos de juego dirigidos por el estudiante
La evolución de Kahoot: modos de juego dirigidos por el estudianteCátedra Banco Santander
 
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...Cátedra Banco Santander
 
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...Cátedra Banco Santander
 
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...Cátedra Banco Santander
 
El uso de un software de análisis sociométrico para conocer las relaciones in...
El uso de un software de análisis sociométrico para conocer las relaciones in...El uso de un software de análisis sociométrico para conocer las relaciones in...
El uso de un software de análisis sociométrico para conocer las relaciones in...Cátedra Banco Santander
 
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...Cátedra Banco Santander
 
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...Cátedra Banco Santander
 
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...Cátedra Banco Santander
 
Competencias orales para la empleabilidad de los estudiantes de la Universida...
Competencias orales para la empleabilidad de los estudiantes de la Universida...Competencias orales para la empleabilidad de los estudiantes de la Universida...
Competencias orales para la empleabilidad de los estudiantes de la Universida...Cátedra Banco Santander
 
El estudio sistematizado del movimiento físico y deportivo a través de la apl...
El estudio sistematizado del movimiento físico y deportivo a través de la apl...El estudio sistematizado del movimiento físico y deportivo a través de la apl...
El estudio sistematizado del movimiento físico y deportivo a través de la apl...Cátedra Banco Santander
 
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...Cátedra Banco Santander
 
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...Cátedra Banco Santander
 
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...Cátedra Banco Santander
 
Juegos de mesa en el aprendizaje de la Anatomía Humana
Juegos de mesa en el aprendizaje de la Anatomía HumanaJuegos de mesa en el aprendizaje de la Anatomía Humana
Juegos de mesa en el aprendizaje de la Anatomía HumanaCátedra Banco Santander
 
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...Cátedra Banco Santander
 
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...Cátedra Banco Santander
 
Videomapping y su aplicación como recurso didáctico
Videomapping y su aplicación como recurso didácticoVideomapping y su aplicación como recurso didáctico
Videomapping y su aplicación como recurso didácticoCátedra Banco Santander
 

More from Cátedra Banco Santander (20)

Tirar4444444444444444444444444444444444444444444444444444444444444444
Tirar4444444444444444444444444444444444444444444444444444444444444444Tirar4444444444444444444444444444444444444444444444444444444444444444
Tirar4444444444444444444444444444444444444444444444444444444444444444
 
Creación de un corcho virtual en el aula. Herramienta Padlet
Creación de un corcho virtual en el aula. Herramienta PadletCreación de un corcho virtual en el aula. Herramienta Padlet
Creación de un corcho virtual en el aula. Herramienta Padlet
 
La evolución de Kahoot: modos de juego dirigidos por el estudiante
La evolución de Kahoot: modos de juego dirigidos por el estudianteLa evolución de Kahoot: modos de juego dirigidos por el estudiante
La evolución de Kahoot: modos de juego dirigidos por el estudiante
 
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...
 
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...
 
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...
 
El uso de un software de análisis sociométrico para conocer las relaciones in...
El uso de un software de análisis sociométrico para conocer las relaciones in...El uso de un software de análisis sociométrico para conocer las relaciones in...
El uso de un software de análisis sociométrico para conocer las relaciones in...
 
Las “sombras” de las TIC
Las “sombras” de las TICLas “sombras” de las TIC
Las “sombras” de las TIC
 
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...
 
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...
 
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...
 
Competencias orales para la empleabilidad de los estudiantes de la Universida...
Competencias orales para la empleabilidad de los estudiantes de la Universida...Competencias orales para la empleabilidad de los estudiantes de la Universida...
Competencias orales para la empleabilidad de los estudiantes de la Universida...
 
El estudio sistematizado del movimiento físico y deportivo a través de la apl...
El estudio sistematizado del movimiento físico y deportivo a través de la apl...El estudio sistematizado del movimiento físico y deportivo a través de la apl...
El estudio sistematizado del movimiento físico y deportivo a través de la apl...
 
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...
 
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...
 
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...
 
Juegos de mesa en el aprendizaje de la Anatomía Humana
Juegos de mesa en el aprendizaje de la Anatomía HumanaJuegos de mesa en el aprendizaje de la Anatomía Humana
Juegos de mesa en el aprendizaje de la Anatomía Humana
 
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...
 
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...
 
Videomapping y su aplicación como recurso didáctico
Videomapping y su aplicación como recurso didácticoVideomapping y su aplicación como recurso didáctico
Videomapping y su aplicación como recurso didáctico
 

Recently uploaded

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Recently uploaded (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

Seguridad básica

  • 1. Raquel Trillo Lado Julio 2023 Recursos de apoyo en el desarrollo de la competencia digital: Mesa redonda Introducción a las herramientas de Google Apps y seguridad básica
  • 2. Raquel Trillo Lado Julio 2023 Presentación 2 - DisCo (http://webdiis.unizar.es/DISCO/) - Reverseame (www.reversea.me) - Seguridad de sistemas y software - Gestión de datos digitales: Sistemas de búsqueda de información y recomendación dependientes del contexto - Seguridad básica a nivel usuario
  • 3. Raquel Trillo Lado Julio 2023 Intro.: Incremento de datos digitalizados - Desarrollo de las TIC: más capacidad procesamiento, almacenamiento y transmisión de información - Cambio cultural y formas de relacionarnos - Fomento Datos Abiertos y Administración electrónica - Nuevos modelos de negocio y aplicaciones en múltiples ámbitos: bioinformática o medicina personalizada - Incremento de la automatización: IA y modelos de lenguaje ChatGPT
  • 4. Raquel Trillo Lado Julio 2023 Evolución de la Web (1989-hoy) 4 Extraída de: https://www.internetlivestats.com/total-number-of- websites/
  • 5. Raquel Trillo Lado Julio 2023 Intro.: Adaptación al nuevo contexto - Adaptar la legislación para garantizar los derechos de las personas en el contexto de la Sociedad de la Información - Un elevado porcentaje de PYMES y usuarios no conoce esta normativa VS.
  • 6. Raquel Trillo Lado Julio 2023 Legislación vigente • RGPD (2016/679, de 27 de abril, en vigor 26 mayo 2018) • LOPDGDD (LO 3/2018, de 5 de diciembre) • LSSI-CE (Ley 34/2002, de 11 de julio) • LPI (RD Legislativo 1/1996, de 12 de abril y Ley 2/2019, de 1 de marzo) • Firma electrónica y LSEC (Ley 59/2003, de 19 de diciembre y Ley 6/2020, de 11 de noviembre) • Directiva (UE) 2016/1148 Network Information System • Real Decreto Ley de seguridad de las redes y SI (12/2018, de 7 de septiembre) •ENS (Real Decreto 3/2010, de 8 de enero y RD 311/2022 de 3 de mayo) • Código Penal (LO 10/1995, de 23 de noviembre) Artículos 187, 197-201, 248, 256, 264, 270 y 278 Extrapenal Penal
  • 7. Raquel Trillo Lado Julio 2023 Seguridad en SI y SI Web 7 • Disponibilidad: 24x7 • Confidencialidad: solo accesos autorizados • Integridad: datos válidos, consistentes y actualizados
  • 8. Raquel Trillo Lado Julio 2023 Seguridad en SI y SI Web Ataque y amenazas: • Externas: – Disponibilidad: DoS, DDoS, etc. – Integridad: Alteración del contenido del servidor Web o sistema de ficheros, ... – Confidencialidad: Intercepción de claves de acceso. 8 Ataque y amenazas: • Internas: – Disponibilidad: Apagar servidores – Integridad: Contenido desactualizado, páginas obsoletas, etc. – Confidencialidad: Misma clave varios sitios
  • 9. Raquel Trillo Lado Julio 2023 Seguridad en SI y SI Web 9 Componente más relevante de los SI: • Datos • SW • HW Dispositivos de protección: • Bloqueadores de datos • Protector cámara
  • 10. Raquel Trillo Lado Julio 2023 Seguridad como usuarios • Hacer copias de seguridad o backups • Pero los datos …. – Empresas recuperación forense, pero no hay garantía. • Copias completas y copias incrementales • ¡Comprobar las copias de seguridad! • ¡Ojo donde guardamos las copias de seguridad! 10 Panel de control > Sistema y mantenimiento > Copia de seguridad y restauración. MAC: Time Machine
  • 11. Raquel Trillo Lado Julio 2023 Seguridad como usuarios 11 Componente más relevante de los SI: • Datos: Sistemas de almacenamiento legados: durabilidad y dispositivos para acceder
  • 12. Raquel Trillo Lado Julio 2023 Seguridad como usuarios • Si se trabaja con datos críticos • Cifrar el contenido del disco duro o ficheros sensibles – No basta con guardar con clave • ¡Realizar borrados seguros! 12
  • 13. Raquel Trillo Lado Julio 2023 Como gestionar nuestras clave • Trabajamos en multitud de plataformas y sitios Web: • Facebook • Twitter • Webmail • Gmail • Google Apps • Etc… 13 ¿Igual clave en distintos sitios?
  • 14. Raquel Trillo Lado Julio 2023 Como gestionar nuestras clave • Trabajamos en multitud de plataformas y sitios Web: • Facebook • Twitter • Webmail • Gmail • Google Apps • Etc… 14 ¿Me han hackeado? https://haveibeenpwned.com/
  • 15. Raquel Trillo Lado Julio 2023 Como gestionar nuestras clave • No suele ser buena práctica crear nuestra clave: Fuente: https://es.gizmodo.com/, Melanie Ehrenkranz 15 ¿Emplear Un Patrón?
  • 16. Raquel Trillo Lado Julio 2023 Como gestionar nuestras clave • ¿Qué pasa si me olvido de mi clave? • Preguntas de seguridad: – ¿El nombre de tu mascota? – ¿Marca de tu primer coche? – ¿El nombre de tu mejor amigo? 16 ¡Ojo con la Ingeniería Social!
  • 17. Raquel Trillo Lado Julio 2023 Como gestionar nuestras clave • Gestores de claves • Usar doble factor de autenticación en los sitios que lo permitan 17
  • 18. Raquel Trillo Lado Julio 2023 Como gestionar nuestras clave • Ataques de phishing: – Intento fraudulento de conseguir credenciales de acceso, por ejemplo mediante el envío de correos electrónicos que, aparentando provenir de una fuentes fiables (entidades bancarias, administrador de sistemas), solicitando que accedas a una dirección web donde se ha reproducido el sitio Web y les proporciones tus datos y contraseñas • Ejemplos: • Buzón de entrada sin espacio, por favor, elimine mensajes en: https://mail.unïzar.es 18
  • 19. Raquel Trillo Lado Julio 2023 Como gestionar nuestras clave • ¡Ojo donde hacemos click! – Comprobar las direcciones URLs: Caracteres extraños similares a otros ï en lugar de i, ü en lugar de u – Cuidado con las URLs acortadas: Si sospechamos, mejor analizar antes la URL original: • https://unshorten.me/ • https://www.virustotal.com/gui/home/upload • https://www.urlvoid.com/ 19
  • 20. Raquel Trillo Lado Julio 2023 Otras cuestiones de seguridad básicas • ¡No confiar en Wifi gratuitas y públicas! • Comprobar que se esté usando el protocolo https en lugar de http al navegar por la Web 20
  • 21. Raquel Trillo Lado Julio 2023 ¡Comencemos el debate! ¡Muchas gracias!