SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
#WEBINARSUNIA
Miguel Ángel Arroyo Moreno
Auditor de sistemas de información en SVT Cloud Security Services
Blog: www.hacking-ético.com / Twitter: @miguel_arroyo76
Webinars sobre TICs y herramientas de la web social para innovar
Programa de Formación de Profesorado (…) 2014/15 (www.unia.es/formacion-
profesorado/)
Coordinación: María Sánchez- Área de Innovación (@uniainnova).
Vicerrectorado Campus Tecnológico. Universidad Internacional de Andalucía
Seguridad Informática para
docencia y otros usuarios en red:
uso seguro de las herramientas
online para la enseñanza-
aprendizaje
Objetivos
El objetivo…
Proporcionar los conocimientos necesarios para el uso
seguro de herramientas online necesarias para el trabajo
diario del docente.
1. Conocer las amenazas existentes en Internet, y concretamente
orientadas a estas herramientas.
2. Conocer los métodos de autenticación y técnicas de credenciales
fuertes para la protección de la cuenta.
3. Conocer las últimas técnicas utilizadas para realizar un ataque
phishing.
4. Conocer buenas prácticas en general para la protección de
información sensible.
Objetivos específicos
Contenidos
1. Introducción: amenazas y riesgos en Internet.
2. Creación de contraseñas fuertes. Evalúa la
fortaleza de tu contraseña.
3. Métodos para aumentar la seguridad de tu
cuenta.
4. Técnicas phishing; cómo combatirlo.
Introducción: amenazas y riesgos en Internet
Internet: Beneficios
Es innegable la cantidad de beneficios que nos
aporta Internet; globalización, acceso a
información, comunicación, conocimientos…
Introducción: amenazas y riesgos en Internet
Amenazas
Cada vez son más las amenazas con las
que nos podemos topar en Internet. Y
cada vez más complejas y peligrosas.
Introducción: amenazas y riesgos en Internet
Amenazas
Somos de los países más atacados…
Introducción: amenazas y riesgos en Internet
Amenazas
Importante crecimiento en número de
incidentes de seguridad.
Se registraron aproximadamente 21.000 incidentes de seguridad en 2016.
Introducción: amenazas y riesgos en Internet
Vulnerabilidades
Mayor superficie de exposición, mayor
número de vulnerabilidades.
Introducción: amenazas y riesgos en Internet
OSINT: La información es poder
Publicamos mucha (demasiada)
información en la red, que puede ser
usada con fines maliciosos.
Introducción: amenazas y riesgos en Internet
OSINT: La información es poder
¿Monitorizamos nuestra huella digital?
Introducción: amenazas y riesgos en Internet
OSINT: Motores de búsqueda
¿Habéis probado alguna vez a
poner vuestro DNI o nombre
completo en Google para ver
qué información vuestra tiene
indexado este motor de
búsqueda?
Creación de contraseñas fuertes
Debilidad en contraseñas
Contraseñas débiles más usadas en
todo el mundo.
Creación de contraseñas fuertes
Disponibilidad de diccionarios de contraseñas
Existen sitios web donde se pueden descargar
ficheros con contraseñas conocidas.
Creación de contraseñas fuertes
Debilidad en contraseñas
Mala idea poner como contraseña el
nombre de nuestra mascota. O nuestra
fecha de nacimiento. O una combinación.
Creación de contraseñas fuertes
Comprueba la fortaleza de tu contraseña
Existen herramientas online que permiten
evaluar la fortaleza de tu contraseña, o del
patrón que utilizas.
Métodos para aumentar la seguridad de tu cuenta
Utilización de contraseñas fuertes
Técnicas para el uso de un patrón
conocido para a la misma vez difícil de
predecir.
Métodos para aumentar la seguridad de tu cuenta
Uso de canales cifrados para la transmisión
Comprobar que en el momento de
transmitir nuestras credenciales se
haga de una forma segura.
Métodos para aumentar la seguridad de tu cuenta
Uso de túneles privados para redes públicas
Utilización de VPN para acceder a través
de túneles privados cuando nos
conectamos desde redes públicas.
Fuente imagen: zonatopandroid.com
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación
Utilización de un doble factor de
autenticación (2FA), si el sistema lo
permite, para acceder a nuestras cuentas.
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación
Utilización de un doble factor de
autenticación (2FA), si el sistema lo
permite, para acceder a nuestras cuentas.
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación en Moodle
Moodle dispone de un módulo para
habilitar este sistema de autenticación en
la plataforma de formación.
Técnicas phishing: Cómo combatirlas.
¿Qué es el phishing?
Se le conoce como Phishing al conjunto de técnicas utilizadas,
y basadas en la ingeniería social, que tienen como objetivo el
robo de información sensible como cuentas bancarias, tarjetas
de crédito o contraseñas.
Victor Lustig
Técnicas phishing: Cómo combatirlas.
Ejemplo de un phishing real
Ejemplo de un correo phishing que suplantaba Apple y
que solicitaba al usuario hacer clic en un enlace para,
supuestamente, desbloquear su cuenta.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Recibir este tipo de ataques no es solo cuestión de mala
suerte, hay un factor importante a tener en cuenta que
es nuestra superficie o grado de exposición.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
A tener en cuenta para combatir el phishing
Hay que prestar atención a varios aspectos importantes
para combatir este tipo de amenazas; políticas internas
de la organización, sistemas de recuperación de
contraseñas, remitentes, contenido del e-mail…
Conclusiones
Algunos consejos de seguridad
• Realizar periódicamente copias de seguridad.
• Actualizar periódicamente los sistemas de información.
• Desactivar WiFi en dispositivos móviles cuando no se utilice.
• Habilitar doble factor de autenticación en servicios sensibles.
• Actualizar periódicamente los antivirus.
• Cifrar la información sensible (localmente, en tránsito y remota).
• Reducir al máximo la superficie de exposición (mapa de ataque).
GRACIAS
¡Muchas gracias!
Miguel Ángel Arroyo Moreno
www.svtcloud.com
Más información en: www.creaticinnova.unia.es/

Contenu connexe

Tendances

P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
Manuel Meza
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
KAtiRojChu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lydiainfor4
 

Tendances (17)

P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Weimar
WeimarWeimar
Weimar
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Hacking y stalking
Hacking y stalkingHacking y stalking
Hacking y stalking
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 

Similaire à Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017)

protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
dinaalmanzadiaz
 

Similaire à Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017) (20)

Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 

Plus de Área de Innovación Universidad Internacional de Andalucía

Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Área de Innovación Universidad Internacional de Andalucía
 

Plus de Área de Innovación Universidad Internacional de Andalucía (20)

Cooperación y resolución de problemas a través de escape room educativas. Son...
Cooperación y resolución de problemas a través de escape room educativas. Son...Cooperación y resolución de problemas a través de escape room educativas. Son...
Cooperación y resolución de problemas a través de escape room educativas. Son...
 
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
 
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
 
Diseñar infografías educativas o actividades basadas en información visual......
Diseñar infografías educativas o actividades basadas en información visual......Diseñar infografías educativas o actividades basadas en información visual......
Diseñar infografías educativas o actividades basadas en información visual......
 
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
 
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
 
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
 
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
 
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
 
Presentacion webinar-susana alvarez-tutor-
Presentacion webinar-susana alvarez-tutor-Presentacion webinar-susana alvarez-tutor-
Presentacion webinar-susana alvarez-tutor-
 
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
 
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
 
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
 
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
 
Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
 Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl... Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
 
Seminario "Beyond Annotation: learning through close reading of media texts"....
Seminario "Beyond Annotation: learning through close reading of media texts"....Seminario "Beyond Annotation: learning through close reading of media texts"....
Seminario "Beyond Annotation: learning through close reading of media texts"....
 
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
 
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
 
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
 
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
 

Dernier

Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
helmer del pozo cruz
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 

Dernier (20)

LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxLA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una Organización
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 

Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017)

  • 1. #WEBINARSUNIA Miguel Ángel Arroyo Moreno Auditor de sistemas de información en SVT Cloud Security Services Blog: www.hacking-ético.com / Twitter: @miguel_arroyo76 Webinars sobre TICs y herramientas de la web social para innovar Programa de Formación de Profesorado (…) 2014/15 (www.unia.es/formacion- profesorado/) Coordinación: María Sánchez- Área de Innovación (@uniainnova). Vicerrectorado Campus Tecnológico. Universidad Internacional de Andalucía Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza- aprendizaje
  • 2. Objetivos El objetivo… Proporcionar los conocimientos necesarios para el uso seguro de herramientas online necesarias para el trabajo diario del docente. 1. Conocer las amenazas existentes en Internet, y concretamente orientadas a estas herramientas. 2. Conocer los métodos de autenticación y técnicas de credenciales fuertes para la protección de la cuenta. 3. Conocer las últimas técnicas utilizadas para realizar un ataque phishing. 4. Conocer buenas prácticas en general para la protección de información sensible. Objetivos específicos
  • 3. Contenidos 1. Introducción: amenazas y riesgos en Internet. 2. Creación de contraseñas fuertes. Evalúa la fortaleza de tu contraseña. 3. Métodos para aumentar la seguridad de tu cuenta. 4. Técnicas phishing; cómo combatirlo.
  • 4. Introducción: amenazas y riesgos en Internet Internet: Beneficios Es innegable la cantidad de beneficios que nos aporta Internet; globalización, acceso a información, comunicación, conocimientos…
  • 5. Introducción: amenazas y riesgos en Internet Amenazas Cada vez son más las amenazas con las que nos podemos topar en Internet. Y cada vez más complejas y peligrosas.
  • 6. Introducción: amenazas y riesgos en Internet Amenazas Somos de los países más atacados…
  • 7. Introducción: amenazas y riesgos en Internet Amenazas Importante crecimiento en número de incidentes de seguridad. Se registraron aproximadamente 21.000 incidentes de seguridad en 2016.
  • 8. Introducción: amenazas y riesgos en Internet Vulnerabilidades Mayor superficie de exposición, mayor número de vulnerabilidades.
  • 9. Introducción: amenazas y riesgos en Internet OSINT: La información es poder Publicamos mucha (demasiada) información en la red, que puede ser usada con fines maliciosos.
  • 10. Introducción: amenazas y riesgos en Internet OSINT: La información es poder ¿Monitorizamos nuestra huella digital?
  • 11. Introducción: amenazas y riesgos en Internet OSINT: Motores de búsqueda ¿Habéis probado alguna vez a poner vuestro DNI o nombre completo en Google para ver qué información vuestra tiene indexado este motor de búsqueda?
  • 12. Creación de contraseñas fuertes Debilidad en contraseñas Contraseñas débiles más usadas en todo el mundo.
  • 13. Creación de contraseñas fuertes Disponibilidad de diccionarios de contraseñas Existen sitios web donde se pueden descargar ficheros con contraseñas conocidas.
  • 14. Creación de contraseñas fuertes Debilidad en contraseñas Mala idea poner como contraseña el nombre de nuestra mascota. O nuestra fecha de nacimiento. O una combinación.
  • 15. Creación de contraseñas fuertes Comprueba la fortaleza de tu contraseña Existen herramientas online que permiten evaluar la fortaleza de tu contraseña, o del patrón que utilizas.
  • 16. Métodos para aumentar la seguridad de tu cuenta Utilización de contraseñas fuertes Técnicas para el uso de un patrón conocido para a la misma vez difícil de predecir.
  • 17. Métodos para aumentar la seguridad de tu cuenta Uso de canales cifrados para la transmisión Comprobar que en el momento de transmitir nuestras credenciales se haga de una forma segura.
  • 18. Métodos para aumentar la seguridad de tu cuenta Uso de túneles privados para redes públicas Utilización de VPN para acceder a través de túneles privados cuando nos conectamos desde redes públicas. Fuente imagen: zonatopandroid.com
  • 19. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación Utilización de un doble factor de autenticación (2FA), si el sistema lo permite, para acceder a nuestras cuentas.
  • 20. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación Utilización de un doble factor de autenticación (2FA), si el sistema lo permite, para acceder a nuestras cuentas.
  • 21. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación en Moodle Moodle dispone de un módulo para habilitar este sistema de autenticación en la plataforma de formación.
  • 22. Técnicas phishing: Cómo combatirlas. ¿Qué es el phishing? Se le conoce como Phishing al conjunto de técnicas utilizadas, y basadas en la ingeniería social, que tienen como objetivo el robo de información sensible como cuentas bancarias, tarjetas de crédito o contraseñas. Victor Lustig
  • 23. Técnicas phishing: Cómo combatirlas. Ejemplo de un phishing real Ejemplo de un correo phishing que suplantaba Apple y que solicitaba al usuario hacer clic en un enlace para, supuestamente, desbloquear su cuenta.
  • 24. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Recibir este tipo de ataques no es solo cuestión de mala suerte, hay un factor importante a tener en cuenta que es nuestra superficie o grado de exposición.
  • 25. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 26. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 27. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 28. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 29. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 30. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 31. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 32. Técnicas phishing: Cómo combatirlas. A tener en cuenta para combatir el phishing Hay que prestar atención a varios aspectos importantes para combatir este tipo de amenazas; políticas internas de la organización, sistemas de recuperación de contraseñas, remitentes, contenido del e-mail…
  • 33. Conclusiones Algunos consejos de seguridad • Realizar periódicamente copias de seguridad. • Actualizar periódicamente los sistemas de información. • Desactivar WiFi en dispositivos móviles cuando no se utilice. • Habilitar doble factor de autenticación en servicios sensibles. • Actualizar periódicamente los antivirus. • Cifrar la información sensible (localmente, en tránsito y remota). • Reducir al máximo la superficie de exposición (mapa de ataque).
  • 34. GRACIAS ¡Muchas gracias! Miguel Ángel Arroyo Moreno www.svtcloud.com Más información en: www.creaticinnova.unia.es/