SlideShare une entreprise Scribd logo
#WEBINARSUNIA
Miguel Ángel Arroyo Moreno
Auditor de sistemas de información en SVT Cloud Security Services
Blog: www.hacking-ético.com / Twitter: @miguel_arroyo76
Webinars sobre TICs y herramientas de la web social para innovar
Programa de Formación de Profesorado (…) 2014/15 (www.unia.es/formacion-
profesorado/)
Coordinación: María Sánchez- Área de Innovación (@uniainnova).
Vicerrectorado Campus Tecnológico. Universidad Internacional de Andalucía
Seguridad Informática para
docencia y otros usuarios en red:
uso seguro de las herramientas
online para la enseñanza-
aprendizaje
Objetivos
El objetivo…
Proporcionar los conocimientos necesarios para el uso
seguro de herramientas online necesarias para el trabajo
diario del docente.
1. Conocer las amenazas existentes en Internet, y concretamente
orientadas a estas herramientas.
2. Conocer los métodos de autenticación y técnicas de credenciales
fuertes para la protección de la cuenta.
3. Conocer las últimas técnicas utilizadas para realizar un ataque
phishing.
4. Conocer buenas prácticas en general para la protección de
información sensible.
Objetivos específicos
Contenidos
1. Introducción: amenazas y riesgos en Internet.
2. Creación de contraseñas fuertes. Evalúa la
fortaleza de tu contraseña.
3. Métodos para aumentar la seguridad de tu
cuenta.
4. Técnicas phishing; cómo combatirlo.
Introducción: amenazas y riesgos en Internet
Internet: Beneficios
Es innegable la cantidad de beneficios que nos
aporta Internet; globalización, acceso a
información, comunicación, conocimientos…
Introducción: amenazas y riesgos en Internet
Amenazas
Cada vez son más las amenazas con las
que nos podemos topar en Internet. Y
cada vez más complejas y peligrosas.
Introducción: amenazas y riesgos en Internet
Amenazas
Somos de los países más atacados…
Introducción: amenazas y riesgos en Internet
Amenazas
Importante crecimiento en número de
incidentes de seguridad.
Se registraron aproximadamente 21.000 incidentes de seguridad en 2016.
Introducción: amenazas y riesgos en Internet
Vulnerabilidades
Mayor superficie de exposición, mayor
número de vulnerabilidades.
Introducción: amenazas y riesgos en Internet
OSINT: La información es poder
Publicamos mucha (demasiada)
información en la red, que puede ser
usada con fines maliciosos.
Introducción: amenazas y riesgos en Internet
OSINT: La información es poder
¿Monitorizamos nuestra huella digital?
Introducción: amenazas y riesgos en Internet
OSINT: Motores de búsqueda
¿Habéis probado alguna vez a
poner vuestro DNI o nombre
completo en Google para ver
qué información vuestra tiene
indexado este motor de
búsqueda?
Creación de contraseñas fuertes
Debilidad en contraseñas
Contraseñas débiles más usadas en
todo el mundo.
Creación de contraseñas fuertes
Disponibilidad de diccionarios de contraseñas
Existen sitios web donde se pueden descargar
ficheros con contraseñas conocidas.
Creación de contraseñas fuertes
Debilidad en contraseñas
Mala idea poner como contraseña el
nombre de nuestra mascota. O nuestra
fecha de nacimiento. O una combinación.
Creación de contraseñas fuertes
Comprueba la fortaleza de tu contraseña
Existen herramientas online que permiten
evaluar la fortaleza de tu contraseña, o del
patrón que utilizas.
Métodos para aumentar la seguridad de tu cuenta
Utilización de contraseñas fuertes
Técnicas para el uso de un patrón
conocido para a la misma vez difícil de
predecir.
Métodos para aumentar la seguridad de tu cuenta
Uso de canales cifrados para la transmisión
Comprobar que en el momento de
transmitir nuestras credenciales se
haga de una forma segura.
Métodos para aumentar la seguridad de tu cuenta
Uso de túneles privados para redes públicas
Utilización de VPN para acceder a través
de túneles privados cuando nos
conectamos desde redes públicas.
Fuente imagen: zonatopandroid.com
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación
Utilización de un doble factor de
autenticación (2FA), si el sistema lo
permite, para acceder a nuestras cuentas.
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación
Utilización de un doble factor de
autenticación (2FA), si el sistema lo
permite, para acceder a nuestras cuentas.
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación en Moodle
Moodle dispone de un módulo para
habilitar este sistema de autenticación en
la plataforma de formación.
Técnicas phishing: Cómo combatirlas.
¿Qué es el phishing?
Se le conoce como Phishing al conjunto de técnicas utilizadas,
y basadas en la ingeniería social, que tienen como objetivo el
robo de información sensible como cuentas bancarias, tarjetas
de crédito o contraseñas.
Victor Lustig
Técnicas phishing: Cómo combatirlas.
Ejemplo de un phishing real
Ejemplo de un correo phishing que suplantaba Apple y
que solicitaba al usuario hacer clic en un enlace para,
supuestamente, desbloquear su cuenta.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Recibir este tipo de ataques no es solo cuestión de mala
suerte, hay un factor importante a tener en cuenta que
es nuestra superficie o grado de exposición.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
A tener en cuenta para combatir el phishing
Hay que prestar atención a varios aspectos importantes
para combatir este tipo de amenazas; políticas internas
de la organización, sistemas de recuperación de
contraseñas, remitentes, contenido del e-mail…
Conclusiones
Algunos consejos de seguridad
• Realizar periódicamente copias de seguridad.
• Actualizar periódicamente los sistemas de información.
• Desactivar WiFi en dispositivos móviles cuando no se utilice.
• Habilitar doble factor de autenticación en servicios sensibles.
• Actualizar periódicamente los antivirus.
• Cifrar la información sensible (localmente, en tránsito y remota).
• Reducir al máximo la superficie de exposición (mapa de ataque).
GRACIAS
¡Muchas gracias!
Miguel Ángel Arroyo Moreno
www.svtcloud.com
Más información en: www.creaticinnova.unia.es/

Contenu connexe

Tendances

P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
Antonio Yepez Campos
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
jaquelinne yoanna ruiz achury
 
Weimar
WeimarWeimar
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
Manuel Meza
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
Xitalia
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
KAtiRojChu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lydiainfor4
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
jchenliu
 
Hacking y stalking
Hacking y stalkingHacking y stalking
Hacking y stalking
MaraAranda6
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Jesús Daniel Mayo
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
Jose Hernando Dosa Acuña
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
Annabella64
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
omy nasry
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Sarai Moraza
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Iratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Maria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Maria Comercio
 

Tendances (17)

P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Weimar
WeimarWeimar
Weimar
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Hacking y stalking
Hacking y stalkingHacking y stalking
Hacking y stalking
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 

Similaire à Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017)

Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
GillianAmandaPrezLpe
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
César Chacón
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
TelmoBugarnCunha
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
AugecorpInteligencia
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
IvanZambranaAlcohola
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
Mateo Paz Quintero
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
Ceci Acoltzi
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
francisco moralez
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1
S3 cdsi1S3 cdsi1
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
everestrada8
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
alamito
 
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
dinaalmanzadiaz
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
Amparo Cervantes A.
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
DanteQuijandriaEspin
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
El Minuto De Dios Siglo XXI
 

Similaire à Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017) (20)

Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 

Plus de Área de Innovación Universidad Internacional de Andalucía

Cooperación y resolución de problemas a través de escape room educativas. Son...
Cooperación y resolución de problemas a través de escape room educativas. Son...Cooperación y resolución de problemas a través de escape room educativas. Son...
Cooperación y resolución de problemas a través de escape room educativas. Son...
Área de Innovación Universidad Internacional de Andalucía
 
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
Área de Innovación Universidad Internacional de Andalucía
 
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
Área de Innovación Universidad Internacional de Andalucía
 
Diseñar infografías educativas o actividades basadas en información visual......
Diseñar infografías educativas o actividades basadas en información visual......Diseñar infografías educativas o actividades basadas en información visual......
Diseñar infografías educativas o actividades basadas en información visual......
Área de Innovación Universidad Internacional de Andalucía
 
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
Área de Innovación Universidad Internacional de Andalucía
 
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
Área de Innovación Universidad Internacional de Andalucía
 
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
Área de Innovación Universidad Internacional de Andalucía
 
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
Área de Innovación Universidad Internacional de Andalucía
 
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
Área de Innovación Universidad Internacional de Andalucía
 
Presentacion webinar-susana alvarez-tutor-
Presentacion webinar-susana alvarez-tutor-Presentacion webinar-susana alvarez-tutor-
Presentacion webinar-susana alvarez-tutor-
Área de Innovación Universidad Internacional de Andalucía
 
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
Área de Innovación Universidad Internacional de Andalucía
 
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
Área de Innovación Universidad Internacional de Andalucía
 
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
Área de Innovación Universidad Internacional de Andalucía
 
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
Área de Innovación Universidad Internacional de Andalucía
 
Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
 Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl... Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
Área de Innovación Universidad Internacional de Andalucía
 
Seminario "Beyond Annotation: learning through close reading of media texts"....
Seminario "Beyond Annotation: learning through close reading of media texts"....Seminario "Beyond Annotation: learning through close reading of media texts"....
Seminario "Beyond Annotation: learning through close reading of media texts"....
Área de Innovación Universidad Internacional de Andalucía
 
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
Área de Innovación Universidad Internacional de Andalucía
 
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
Área de Innovación Universidad Internacional de Andalucía
 
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Área de Innovación Universidad Internacional de Andalucía
 
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
Área de Innovación Universidad Internacional de Andalucía
 

Plus de Área de Innovación Universidad Internacional de Andalucía (20)

Cooperación y resolución de problemas a través de escape room educativas. Son...
Cooperación y resolución de problemas a través de escape room educativas. Son...Cooperación y resolución de problemas a través de escape room educativas. Son...
Cooperación y resolución de problemas a través de escape room educativas. Son...
 
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
 
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
 
Diseñar infografías educativas o actividades basadas en información visual......
Diseñar infografías educativas o actividades basadas en información visual......Diseñar infografías educativas o actividades basadas en información visual......
Diseñar infografías educativas o actividades basadas en información visual......
 
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
 
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
 
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
 
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
 
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
 
Presentacion webinar-susana alvarez-tutor-
Presentacion webinar-susana alvarez-tutor-Presentacion webinar-susana alvarez-tutor-
Presentacion webinar-susana alvarez-tutor-
 
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
 
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
 
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
 
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
 
Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
 Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl... Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
 
Seminario "Beyond Annotation: learning through close reading of media texts"....
Seminario "Beyond Annotation: learning through close reading of media texts"....Seminario "Beyond Annotation: learning through close reading of media texts"....
Seminario "Beyond Annotation: learning through close reading of media texts"....
 
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
 
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
 
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
 
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
 

Dernier

Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
victoriaGuamn
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ssuserbbe638
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 

Dernier (20)

Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 

Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017)

  • 1. #WEBINARSUNIA Miguel Ángel Arroyo Moreno Auditor de sistemas de información en SVT Cloud Security Services Blog: www.hacking-ético.com / Twitter: @miguel_arroyo76 Webinars sobre TICs y herramientas de la web social para innovar Programa de Formación de Profesorado (…) 2014/15 (www.unia.es/formacion- profesorado/) Coordinación: María Sánchez- Área de Innovación (@uniainnova). Vicerrectorado Campus Tecnológico. Universidad Internacional de Andalucía Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza- aprendizaje
  • 2. Objetivos El objetivo… Proporcionar los conocimientos necesarios para el uso seguro de herramientas online necesarias para el trabajo diario del docente. 1. Conocer las amenazas existentes en Internet, y concretamente orientadas a estas herramientas. 2. Conocer los métodos de autenticación y técnicas de credenciales fuertes para la protección de la cuenta. 3. Conocer las últimas técnicas utilizadas para realizar un ataque phishing. 4. Conocer buenas prácticas en general para la protección de información sensible. Objetivos específicos
  • 3. Contenidos 1. Introducción: amenazas y riesgos en Internet. 2. Creación de contraseñas fuertes. Evalúa la fortaleza de tu contraseña. 3. Métodos para aumentar la seguridad de tu cuenta. 4. Técnicas phishing; cómo combatirlo.
  • 4. Introducción: amenazas y riesgos en Internet Internet: Beneficios Es innegable la cantidad de beneficios que nos aporta Internet; globalización, acceso a información, comunicación, conocimientos…
  • 5. Introducción: amenazas y riesgos en Internet Amenazas Cada vez son más las amenazas con las que nos podemos topar en Internet. Y cada vez más complejas y peligrosas.
  • 6. Introducción: amenazas y riesgos en Internet Amenazas Somos de los países más atacados…
  • 7. Introducción: amenazas y riesgos en Internet Amenazas Importante crecimiento en número de incidentes de seguridad. Se registraron aproximadamente 21.000 incidentes de seguridad en 2016.
  • 8. Introducción: amenazas y riesgos en Internet Vulnerabilidades Mayor superficie de exposición, mayor número de vulnerabilidades.
  • 9. Introducción: amenazas y riesgos en Internet OSINT: La información es poder Publicamos mucha (demasiada) información en la red, que puede ser usada con fines maliciosos.
  • 10. Introducción: amenazas y riesgos en Internet OSINT: La información es poder ¿Monitorizamos nuestra huella digital?
  • 11. Introducción: amenazas y riesgos en Internet OSINT: Motores de búsqueda ¿Habéis probado alguna vez a poner vuestro DNI o nombre completo en Google para ver qué información vuestra tiene indexado este motor de búsqueda?
  • 12. Creación de contraseñas fuertes Debilidad en contraseñas Contraseñas débiles más usadas en todo el mundo.
  • 13. Creación de contraseñas fuertes Disponibilidad de diccionarios de contraseñas Existen sitios web donde se pueden descargar ficheros con contraseñas conocidas.
  • 14. Creación de contraseñas fuertes Debilidad en contraseñas Mala idea poner como contraseña el nombre de nuestra mascota. O nuestra fecha de nacimiento. O una combinación.
  • 15. Creación de contraseñas fuertes Comprueba la fortaleza de tu contraseña Existen herramientas online que permiten evaluar la fortaleza de tu contraseña, o del patrón que utilizas.
  • 16. Métodos para aumentar la seguridad de tu cuenta Utilización de contraseñas fuertes Técnicas para el uso de un patrón conocido para a la misma vez difícil de predecir.
  • 17. Métodos para aumentar la seguridad de tu cuenta Uso de canales cifrados para la transmisión Comprobar que en el momento de transmitir nuestras credenciales se haga de una forma segura.
  • 18. Métodos para aumentar la seguridad de tu cuenta Uso de túneles privados para redes públicas Utilización de VPN para acceder a través de túneles privados cuando nos conectamos desde redes públicas. Fuente imagen: zonatopandroid.com
  • 19. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación Utilización de un doble factor de autenticación (2FA), si el sistema lo permite, para acceder a nuestras cuentas.
  • 20. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación Utilización de un doble factor de autenticación (2FA), si el sistema lo permite, para acceder a nuestras cuentas.
  • 21. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación en Moodle Moodle dispone de un módulo para habilitar este sistema de autenticación en la plataforma de formación.
  • 22. Técnicas phishing: Cómo combatirlas. ¿Qué es el phishing? Se le conoce como Phishing al conjunto de técnicas utilizadas, y basadas en la ingeniería social, que tienen como objetivo el robo de información sensible como cuentas bancarias, tarjetas de crédito o contraseñas. Victor Lustig
  • 23. Técnicas phishing: Cómo combatirlas. Ejemplo de un phishing real Ejemplo de un correo phishing que suplantaba Apple y que solicitaba al usuario hacer clic en un enlace para, supuestamente, desbloquear su cuenta.
  • 24. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Recibir este tipo de ataques no es solo cuestión de mala suerte, hay un factor importante a tener en cuenta que es nuestra superficie o grado de exposición.
  • 25. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 26. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 27. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 28. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 29. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 30. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 31. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 32. Técnicas phishing: Cómo combatirlas. A tener en cuenta para combatir el phishing Hay que prestar atención a varios aspectos importantes para combatir este tipo de amenazas; políticas internas de la organización, sistemas de recuperación de contraseñas, remitentes, contenido del e-mail…
  • 33. Conclusiones Algunos consejos de seguridad • Realizar periódicamente copias de seguridad. • Actualizar periódicamente los sistemas de información. • Desactivar WiFi en dispositivos móviles cuando no se utilice. • Habilitar doble factor de autenticación en servicios sensibles. • Actualizar periódicamente los antivirus. • Cifrar la información sensible (localmente, en tránsito y remota). • Reducir al máximo la superficie de exposición (mapa de ataque).
  • 34. GRACIAS ¡Muchas gracias! Miguel Ángel Arroyo Moreno www.svtcloud.com Más información en: www.creaticinnova.unia.es/