SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
La Web, aplicaciones Web y seguridad
Raquel Trillo-Lado
10/07/2019
- Enorme incremento en la cantidad de
datos digitalizados disponibles y la
capacidad de procesamiento
- Nuevos modelos de negocio y
aplicaciones en múltiples ámbitos:
bioinformática
- Adaptar la legislación para garantizar los
derechos de las personas en el contexto de
la Sociedad de la Información
- Un elevado porcentaje de PYMES no
conoce esta normativa
Introducción
Legislación vigente
• LOPD (LO 15/1999, de 13 de diciembre)
• RLOPD (RD 1720/2007, de 21 de diciembre)
• LSSI-CE (LEY 34/2002, de 11 de julio)
• LPI (Real Decreto Legislativo 1/1996, de 12 de abril)
• Real Decreto 1337/1999, de 31 de julio
• Firma electrónica (Ley 59/2003, de 19 de diciembre
• Directiva EU 95/46/CE, de 24 de octubre
• ENS (Real Decreto 3/2010, de 8 de enero
• CP (LO 10/1995, de 23 de noviembre)
Artículos 187, 197-200, 248, 256, 264, 270 y 278
Extrapenal
Penal
GDPR en vigor desde el
26 de mayo de 2018
LOPD-GDD
(LO 3/2018, 5 dic.)
Evolución de la Web
4Extraída de: http://internetlivestats.com]
Nuestro sitio Web: Google Sites
Ataque y amenazas:
• Externas:
– Contra la disponibilidad: DoS, DDoS, etc.
– Contra la integridad: Alteración del contenido del
servidor Web y sistema de ficheros, etc..
– Contra la confidencialidad: Páginas protegidas
con contraseñas
5
Nuestro Sitio Web: Google Sites
Ataque y amenazas:
• Internas:
– Tener información desactualizada o errónea
6
Seguridad como usuarios
• Hacer copias de seguridad o backups
• Ordenador, el disco duro, etc.
– Podemos comprar otro
• Pero los datos ….
– Empresas recuperación forense, pero no hay garantía.
• Copias incrementales y copias completas
• ¡Comprobar las copias de seguridad!
• ¡Ojo donde guardamos las copias de seguridad!
7
Seguridad como usuarios
• Si se trabaja con datos críticos
• Cifrar el contenido del disco duro o ficheros sensibles
8
Como gestionar nuestras clave
• Trabajamos en multitud de plataformas y
sitios Web:
• Facebook
• Twitter
• Webmail
• Gmail
• Etc…
9
Como gestionar nuestras clave
• No suele ser buena práctica crear nuestra
clave:
Fuente: https://es.gizmodo.com/, Melanie Ehrenkranz 10
¿Emplear
Un
Patrón?
Como gestionar nuestras claves
• Usar la misma clave en diferentes sitios:
Como gestionar nuestras clave
• ¿Qué pasa si me olvido de mi clave?
• Preguntas de seguridad:
– ¿El nombre de tu mascota?
– ¿Marca de tu primer coche?
– ¿El nombre de tu mejor amigo?
12
¡Ojo con
la Ing.
Social!
Como gestionar nuestras clave
• Ataques de phishing: Intento fraudulento de
conseguir tus credenciales de acceso, por
ejemplo mediante el envío de correos
electrónicos que, aparentando provenir de una
fuentes fiables (entidades bancarias,
administrador de sistemas), solicitando que
accedas a una dirección web donde se ha
reproducido el sitio Web y les proporciones tus
datos y contraseñas
• Ejemplos:
• Buzón de entrada sin espacio, por favor, elimine
mensajes en: https://mail.unïzar.es
13
Como gestionar nuestras clave
• ¡Ojo donde hacemos click! Comprobar las
direcciones URLs:
• Caracteres extraños similares a otros ï en lugar de i, ü
en lugar de u
• https//mail.unizar.es
• https://mail.unïzar.es
14
Como gestionar nuestras clave
• Gestores de claves
15
Otras cuestiones de seguridad básicas
• ¡No confiar en Wifi gratuitas y públicas!
• Comprobar que se esté usando el protocolo
https en lugar de http al navegar por la Web
16
¡Comencemos el debate!
¡Muchas gracias!

Contenu connexe

Tendances (7)

Internety navegador
Internety navegadorInternety navegador
Internety navegador
 
Internet modificado
Internet modificadoInternet modificado
Internet modificado
 
Tic 3
Tic 3Tic 3
Tic 3
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador web
 
Internet y navegadores
Internet y navegadoresInternet y navegadores
Internet y navegadores
 
Internet
InternetInternet
Internet
 
Informatica Aplicada
Informatica AplicadaInformatica Aplicada
Informatica Aplicada
 

Similaire à Seguridad básica

Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
vaneslz
 
La seguridad cuestionada
La seguridad cuestionadaLa seguridad cuestionada
La seguridad cuestionada
Rocio Cordón
 

Similaire à Seguridad básica (20)

Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
El derecho a la privacidad del usuario en relación a las políticas de uso
 El derecho a la privacidad del usuario en relación a las políticas de uso El derecho a la privacidad del usuario en relación a las políticas de uso
El derecho a la privacidad del usuario en relación a las políticas de uso
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ensayo
EnsayoEnsayo
Ensayo
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big Data
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidades
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos   Agustin MorenoImpacto en la seguridad y los programas de proteccion de datos   Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
 
La seguridad cuestionada
La seguridad cuestionadaLa seguridad cuestionada
La seguridad cuestionada
 
Aspectos legales en la comunicación online
Aspectos legales en la comunicación onlineAspectos legales en la comunicación online
Aspectos legales en la comunicación online
 

Plus de Cátedra Banco Santander

Plus de Cátedra Banco Santander (20)

Tirar4444444444444444444444444444444444444444444444444444444444444444
Tirar4444444444444444444444444444444444444444444444444444444444444444Tirar4444444444444444444444444444444444444444444444444444444444444444
Tirar4444444444444444444444444444444444444444444444444444444444444444
 
Creación de un corcho virtual en el aula. Herramienta Padlet
Creación de un corcho virtual en el aula. Herramienta PadletCreación de un corcho virtual en el aula. Herramienta Padlet
Creación de un corcho virtual en el aula. Herramienta Padlet
 
La evolución de Kahoot: modos de juego dirigidos por el estudiante
La evolución de Kahoot: modos de juego dirigidos por el estudianteLa evolución de Kahoot: modos de juego dirigidos por el estudiante
La evolución de Kahoot: modos de juego dirigidos por el estudiante
 
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...
 
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...
 
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...
 
El uso de un software de análisis sociométrico para conocer las relaciones in...
El uso de un software de análisis sociométrico para conocer las relaciones in...El uso de un software de análisis sociométrico para conocer las relaciones in...
El uso de un software de análisis sociométrico para conocer las relaciones in...
 
Las “sombras” de las TIC
Las “sombras” de las TICLas “sombras” de las TIC
Las “sombras” de las TIC
 
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...
 
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...
 
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...
 
Competencias orales para la empleabilidad de los estudiantes de la Universida...
Competencias orales para la empleabilidad de los estudiantes de la Universida...Competencias orales para la empleabilidad de los estudiantes de la Universida...
Competencias orales para la empleabilidad de los estudiantes de la Universida...
 
El estudio sistematizado del movimiento físico y deportivo a través de la apl...
El estudio sistematizado del movimiento físico y deportivo a través de la apl...El estudio sistematizado del movimiento físico y deportivo a través de la apl...
El estudio sistematizado del movimiento físico y deportivo a través de la apl...
 
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...
 
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...
 
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...
 
Juegos de mesa en el aprendizaje de la Anatomía Humana
Juegos de mesa en el aprendizaje de la Anatomía HumanaJuegos de mesa en el aprendizaje de la Anatomía Humana
Juegos de mesa en el aprendizaje de la Anatomía Humana
 
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...
 
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...
 
Videomapping y su aplicación como recurso didáctico
Videomapping y su aplicación como recurso didácticoVideomapping y su aplicación como recurso didáctico
Videomapping y su aplicación como recurso didáctico
 

Dernier

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Dernier (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 

Seguridad básica

  • 1. La Web, aplicaciones Web y seguridad Raquel Trillo-Lado 10/07/2019
  • 2. - Enorme incremento en la cantidad de datos digitalizados disponibles y la capacidad de procesamiento - Nuevos modelos de negocio y aplicaciones en múltiples ámbitos: bioinformática - Adaptar la legislación para garantizar los derechos de las personas en el contexto de la Sociedad de la Información - Un elevado porcentaje de PYMES no conoce esta normativa Introducción
  • 3. Legislación vigente • LOPD (LO 15/1999, de 13 de diciembre) • RLOPD (RD 1720/2007, de 21 de diciembre) • LSSI-CE (LEY 34/2002, de 11 de julio) • LPI (Real Decreto Legislativo 1/1996, de 12 de abril) • Real Decreto 1337/1999, de 31 de julio • Firma electrónica (Ley 59/2003, de 19 de diciembre • Directiva EU 95/46/CE, de 24 de octubre • ENS (Real Decreto 3/2010, de 8 de enero • CP (LO 10/1995, de 23 de noviembre) Artículos 187, 197-200, 248, 256, 264, 270 y 278 Extrapenal Penal GDPR en vigor desde el 26 de mayo de 2018 LOPD-GDD (LO 3/2018, 5 dic.)
  • 4. Evolución de la Web 4Extraída de: http://internetlivestats.com]
  • 5. Nuestro sitio Web: Google Sites Ataque y amenazas: • Externas: – Contra la disponibilidad: DoS, DDoS, etc. – Contra la integridad: Alteración del contenido del servidor Web y sistema de ficheros, etc.. – Contra la confidencialidad: Páginas protegidas con contraseñas 5
  • 6. Nuestro Sitio Web: Google Sites Ataque y amenazas: • Internas: – Tener información desactualizada o errónea 6
  • 7. Seguridad como usuarios • Hacer copias de seguridad o backups • Ordenador, el disco duro, etc. – Podemos comprar otro • Pero los datos …. – Empresas recuperación forense, pero no hay garantía. • Copias incrementales y copias completas • ¡Comprobar las copias de seguridad! • ¡Ojo donde guardamos las copias de seguridad! 7
  • 8. Seguridad como usuarios • Si se trabaja con datos críticos • Cifrar el contenido del disco duro o ficheros sensibles 8
  • 9. Como gestionar nuestras clave • Trabajamos en multitud de plataformas y sitios Web: • Facebook • Twitter • Webmail • Gmail • Etc… 9
  • 10. Como gestionar nuestras clave • No suele ser buena práctica crear nuestra clave: Fuente: https://es.gizmodo.com/, Melanie Ehrenkranz 10 ¿Emplear Un Patrón?
  • 11. Como gestionar nuestras claves • Usar la misma clave en diferentes sitios:
  • 12. Como gestionar nuestras clave • ¿Qué pasa si me olvido de mi clave? • Preguntas de seguridad: – ¿El nombre de tu mascota? – ¿Marca de tu primer coche? – ¿El nombre de tu mejor amigo? 12 ¡Ojo con la Ing. Social!
  • 13. Como gestionar nuestras clave • Ataques de phishing: Intento fraudulento de conseguir tus credenciales de acceso, por ejemplo mediante el envío de correos electrónicos que, aparentando provenir de una fuentes fiables (entidades bancarias, administrador de sistemas), solicitando que accedas a una dirección web donde se ha reproducido el sitio Web y les proporciones tus datos y contraseñas • Ejemplos: • Buzón de entrada sin espacio, por favor, elimine mensajes en: https://mail.unïzar.es 13
  • 14. Como gestionar nuestras clave • ¡Ojo donde hacemos click! Comprobar las direcciones URLs: • Caracteres extraños similares a otros ï en lugar de i, ü en lugar de u • https//mail.unizar.es • https://mail.unïzar.es 14
  • 15. Como gestionar nuestras clave • Gestores de claves 15
  • 16. Otras cuestiones de seguridad básicas • ¡No confiar en Wifi gratuitas y públicas! • Comprobar que se esté usando el protocolo https en lugar de http al navegar por la Web 16