SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
#WEBINARSUNIA
Miguel Ángel Arroyo Moreno
Auditor de sistemas de información en SVT Cloud Security Services
Blog: www.hacking-ético.com / Twitter: @miguel_arroyo76
Webinars sobre TICs y herramientas de la web social para innovar
Programa de Formación de Profesorado (…) 2014/15 (www.unia.es/formacion-
profesorado/)
Coordinación: María Sánchez- Área de Innovación (@uniainnova).
Vicerrectorado Campus Tecnológico. Universidad Internacional de Andalucía
Seguridad Informática para
docencia y otros usuarios en red:
uso seguro de las herramientas
online para la enseñanza-
aprendizaje
Objetivos
El objetivo…
Proporcionar los conocimientos necesarios para el uso
seguro de herramientas online necesarias para el trabajo
diario del docente.
1. Conocer las amenazas existentes en Internet, y concretamente
orientadas a estas herramientas.
2. Conocer los métodos de autenticación y técnicas de credenciales
fuertes para la protección de la cuenta.
3. Conocer las últimas técnicas utilizadas para realizar un ataque
phishing.
4. Conocer buenas prácticas en general para la protección de
información sensible.
Objetivos específicos
Contenidos
1. Introducción: amenazas y riesgos en Internet.
2. Creación de contraseñas fuertes. Evalúa la
fortaleza de tu contraseña.
3. Métodos para aumentar la seguridad de tu
cuenta.
4. Técnicas phishing; cómo combatirlo.
Introducción: amenazas y riesgos en Internet
Internet: Beneficios
Es innegable la cantidad de beneficios que nos
aporta Internet; globalización, acceso a
información, comunicación, conocimientos…
Introducción: amenazas y riesgos en Internet
Amenazas
Cada vez son más las amenazas con las
que nos podemos topar en Internet. Y
cada vez más complejas y peligrosas.
Introducción: amenazas y riesgos en Internet
Amenazas
Somos de los países más atacados…
Introducción: amenazas y riesgos en Internet
Amenazas
Importante crecimiento en número de
incidentes de seguridad.
Se registraron aproximadamente 21.000 incidentes de seguridad en 2016.
Introducción: amenazas y riesgos en Internet
Vulnerabilidades
Mayor superficie de exposición, mayor
número de vulnerabilidades.
Introducción: amenazas y riesgos en Internet
OSINT: La información es poder
Publicamos mucha (demasiada)
información en la red, que puede ser
usada con fines maliciosos.
Introducción: amenazas y riesgos en Internet
OSINT: La información es poder
¿Monitorizamos nuestra huella digital?
Introducción: amenazas y riesgos en Internet
OSINT: Motores de búsqueda
¿Habéis probado alguna vez a
poner vuestro DNI o nombre
completo en Google para ver
qué información vuestra tiene
indexado este motor de
búsqueda?
Creación de contraseñas fuertes
Debilidad en contraseñas
Contraseñas débiles más usadas en
todo el mundo.
Creación de contraseñas fuertes
Disponibilidad de diccionarios de contraseñas
Existen sitios web donde se pueden descargar
ficheros con contraseñas conocidas.
Creación de contraseñas fuertes
Debilidad en contraseñas
Mala idea poner como contraseña el
nombre de nuestra mascota. O nuestra
fecha de nacimiento. O una combinación.
Creación de contraseñas fuertes
Comprueba la fortaleza de tu contraseña
Existen herramientas online que permiten
evaluar la fortaleza de tu contraseña, o del
patrón que utilizas.
Métodos para aumentar la seguridad de tu cuenta
Utilización de contraseñas fuertes
Técnicas para el uso de un patrón
conocido para a la misma vez difícil de
predecir.
Métodos para aumentar la seguridad de tu cuenta
Uso de canales cifrados para la transmisión
Comprobar que en el momento de
transmitir nuestras credenciales se
haga de una forma segura.
Métodos para aumentar la seguridad de tu cuenta
Uso de túneles privados para redes públicas
Utilización de VPN para acceder a través
de túneles privados cuando nos
conectamos desde redes públicas.
Fuente imagen: zonatopandroid.com
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación
Utilización de un doble factor de
autenticación (2FA), si el sistema lo
permite, para acceder a nuestras cuentas.
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación
Utilización de un doble factor de
autenticación (2FA), si el sistema lo
permite, para acceder a nuestras cuentas.
Métodos para aumentar la seguridad de tu cuenta
Doble factor de autenticación en Moodle
Moodle dispone de un módulo para
habilitar este sistema de autenticación en
la plataforma de formación.
Técnicas phishing: Cómo combatirlas.
¿Qué es el phishing?
Se le conoce como Phishing al conjunto de técnicas utilizadas,
y basadas en la ingeniería social, que tienen como objetivo el
robo de información sensible como cuentas bancarias, tarjetas
de crédito o contraseñas.
Victor Lustig
Técnicas phishing: Cómo combatirlas.
Ejemplo de un phishing real
Ejemplo de un correo phishing que suplantaba Apple y
que solicitaba al usuario hacer clic en un enlace para,
supuestamente, desbloquear su cuenta.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Recibir este tipo de ataques no es solo cuestión de mala
suerte, hay un factor importante a tener en cuenta que
es nuestra superficie o grado de exposición.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
¿Es solo cuestión de (mala) suerte?
Hay que intentar minimizar los datos que publicamos en
la red. Un dato por sí solo no es relevante, la unión de
varios datos sí puede serlo.
Técnicas phishing: Cómo combatirlas.
A tener en cuenta para combatir el phishing
Hay que prestar atención a varios aspectos importantes
para combatir este tipo de amenazas; políticas internas
de la organización, sistemas de recuperación de
contraseñas, remitentes, contenido del e-mail…
Conclusiones
Algunos consejos de seguridad
• Realizar periódicamente copias de seguridad.
• Actualizar periódicamente los sistemas de información.
• Desactivar WiFi en dispositivos móviles cuando no se utilice.
• Habilitar doble factor de autenticación en servicios sensibles.
• Actualizar periódicamente los antivirus.
• Cifrar la información sensible (localmente, en tránsito y remota).
• Reducir al máximo la superficie de exposición (mapa de ataque).
GRACIAS
¡Muchas gracias!
Miguel Ángel Arroyo Moreno
www.svtcloud.com
Más información en: www.creaticinnova.unia.es/

Más contenido relacionado

La actualidad más candente

P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamcManuel Meza
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Redes sociales
Redes socialesRedes sociales
Redes socialesKAtiRojChu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLydiainfor4
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Hacking y stalking
Hacking y stalkingHacking y stalking
Hacking y stalkingMaraAranda6
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Annabella64
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareomy nasry
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSarai Moraza
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 

La actualidad más candente (17)

P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Weimar
WeimarWeimar
Weimar
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Hacking y stalking
Hacking y stalkingHacking y stalking
Hacking y stalking
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 

Similar a Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017)

Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónCésar Chacón
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaTelmoBugarnCunha
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3Ceci Acoltzi
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4everestrada8
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfdinaalmanzadiaz
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 

Similar a Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017) (20)

Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 

Más de Área de Innovación Universidad Internacional de Andalucía

Más de Área de Innovación Universidad Internacional de Andalucía (20)

Cooperación y resolución de problemas a través de escape room educativas. Son...
Cooperación y resolución de problemas a través de escape room educativas. Son...Cooperación y resolución de problemas a través de escape room educativas. Son...
Cooperación y resolución de problemas a través de escape room educativas. Son...
 
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
Hacer accesible la programación: aspectos y herramientas útiles para enseñar ...
 
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
Aprender y enseñar verificación en tiempos de infodemia. Milena Rosenzvit #we...
 
Diseñar infografías educativas o actividades basadas en información visual......
Diseñar infografías educativas o actividades basadas en información visual......Diseñar infografías educativas o actividades basadas en información visual......
Diseñar infografías educativas o actividades basadas en información visual......
 
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
Auto-producción de vídeos educativos: aspectos prácticos del proceso. Dani Ló...
 
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
Desarrollo, evaluación y difusión de proyectos de innovación: claves práctica...
 
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
Seminario "Analítica de datos educativos para la innovación" #webinarsUNIA 20...
 
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
Seminario "Pensamiento computacional" #webinarsUNIA 2021-22
 
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
Seminario "La evaluación como enseñanza" #webinarsUNIA 2021-22
 
Presentacion webinar-susana alvarez-tutor-
Presentacion webinar-susana alvarez-tutor-Presentacion webinar-susana alvarez-tutor-
Presentacion webinar-susana alvarez-tutor-
 
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
Seminario "Juegos de rol y ferias educativas..." #webinarsUNIA 2021-22
 
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
Seminario "Visual Thinking: dibujar para enseñar" #webinarsUNIA 2021-22
 
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
Seminario "Edu-streaming: creación de canales de contenidos audiovisuales edu...
 
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
Seminario "Oratoria digital: claves para conectar (...)". #webinarsUNIA 2021-22
 
Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
 Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl... Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
Seminario "Factores afectivos y emocionales que optimizan el aprendizaje onl...
 
Seminario "Beyond Annotation: learning through close reading of media texts"....
Seminario "Beyond Annotation: learning through close reading of media texts"....Seminario "Beyond Annotation: learning through close reading of media texts"....
Seminario "Beyond Annotation: learning through close reading of media texts"....
 
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
Seminario "Elaboración de proyectos de innovación". #webinarsUNIA 2021-22
 
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
Seminario "Diseño pedagógico en formación universitaria: principios, tendenci...
 
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
Seminario "Claves para el diseño e impartición de MOOCs y derivados". #webina...
 
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
Seminario virtual "Repositorios institucionales de contenido educativo: gesti...
 

Último

LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 

Último (20)

Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 

Presentación Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza-aprendizaje (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2017)

  • 1. #WEBINARSUNIA Miguel Ángel Arroyo Moreno Auditor de sistemas de información en SVT Cloud Security Services Blog: www.hacking-ético.com / Twitter: @miguel_arroyo76 Webinars sobre TICs y herramientas de la web social para innovar Programa de Formación de Profesorado (…) 2014/15 (www.unia.es/formacion- profesorado/) Coordinación: María Sánchez- Área de Innovación (@uniainnova). Vicerrectorado Campus Tecnológico. Universidad Internacional de Andalucía Seguridad Informática para docencia y otros usuarios en red: uso seguro de las herramientas online para la enseñanza- aprendizaje
  • 2. Objetivos El objetivo… Proporcionar los conocimientos necesarios para el uso seguro de herramientas online necesarias para el trabajo diario del docente. 1. Conocer las amenazas existentes en Internet, y concretamente orientadas a estas herramientas. 2. Conocer los métodos de autenticación y técnicas de credenciales fuertes para la protección de la cuenta. 3. Conocer las últimas técnicas utilizadas para realizar un ataque phishing. 4. Conocer buenas prácticas en general para la protección de información sensible. Objetivos específicos
  • 3. Contenidos 1. Introducción: amenazas y riesgos en Internet. 2. Creación de contraseñas fuertes. Evalúa la fortaleza de tu contraseña. 3. Métodos para aumentar la seguridad de tu cuenta. 4. Técnicas phishing; cómo combatirlo.
  • 4. Introducción: amenazas y riesgos en Internet Internet: Beneficios Es innegable la cantidad de beneficios que nos aporta Internet; globalización, acceso a información, comunicación, conocimientos…
  • 5. Introducción: amenazas y riesgos en Internet Amenazas Cada vez son más las amenazas con las que nos podemos topar en Internet. Y cada vez más complejas y peligrosas.
  • 6. Introducción: amenazas y riesgos en Internet Amenazas Somos de los países más atacados…
  • 7. Introducción: amenazas y riesgos en Internet Amenazas Importante crecimiento en número de incidentes de seguridad. Se registraron aproximadamente 21.000 incidentes de seguridad en 2016.
  • 8. Introducción: amenazas y riesgos en Internet Vulnerabilidades Mayor superficie de exposición, mayor número de vulnerabilidades.
  • 9. Introducción: amenazas y riesgos en Internet OSINT: La información es poder Publicamos mucha (demasiada) información en la red, que puede ser usada con fines maliciosos.
  • 10. Introducción: amenazas y riesgos en Internet OSINT: La información es poder ¿Monitorizamos nuestra huella digital?
  • 11. Introducción: amenazas y riesgos en Internet OSINT: Motores de búsqueda ¿Habéis probado alguna vez a poner vuestro DNI o nombre completo en Google para ver qué información vuestra tiene indexado este motor de búsqueda?
  • 12. Creación de contraseñas fuertes Debilidad en contraseñas Contraseñas débiles más usadas en todo el mundo.
  • 13. Creación de contraseñas fuertes Disponibilidad de diccionarios de contraseñas Existen sitios web donde se pueden descargar ficheros con contraseñas conocidas.
  • 14. Creación de contraseñas fuertes Debilidad en contraseñas Mala idea poner como contraseña el nombre de nuestra mascota. O nuestra fecha de nacimiento. O una combinación.
  • 15. Creación de contraseñas fuertes Comprueba la fortaleza de tu contraseña Existen herramientas online que permiten evaluar la fortaleza de tu contraseña, o del patrón que utilizas.
  • 16. Métodos para aumentar la seguridad de tu cuenta Utilización de contraseñas fuertes Técnicas para el uso de un patrón conocido para a la misma vez difícil de predecir.
  • 17. Métodos para aumentar la seguridad de tu cuenta Uso de canales cifrados para la transmisión Comprobar que en el momento de transmitir nuestras credenciales se haga de una forma segura.
  • 18. Métodos para aumentar la seguridad de tu cuenta Uso de túneles privados para redes públicas Utilización de VPN para acceder a través de túneles privados cuando nos conectamos desde redes públicas. Fuente imagen: zonatopandroid.com
  • 19. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación Utilización de un doble factor de autenticación (2FA), si el sistema lo permite, para acceder a nuestras cuentas.
  • 20. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación Utilización de un doble factor de autenticación (2FA), si el sistema lo permite, para acceder a nuestras cuentas.
  • 21. Métodos para aumentar la seguridad de tu cuenta Doble factor de autenticación en Moodle Moodle dispone de un módulo para habilitar este sistema de autenticación en la plataforma de formación.
  • 22. Técnicas phishing: Cómo combatirlas. ¿Qué es el phishing? Se le conoce como Phishing al conjunto de técnicas utilizadas, y basadas en la ingeniería social, que tienen como objetivo el robo de información sensible como cuentas bancarias, tarjetas de crédito o contraseñas. Victor Lustig
  • 23. Técnicas phishing: Cómo combatirlas. Ejemplo de un phishing real Ejemplo de un correo phishing que suplantaba Apple y que solicitaba al usuario hacer clic en un enlace para, supuestamente, desbloquear su cuenta.
  • 24. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Recibir este tipo de ataques no es solo cuestión de mala suerte, hay un factor importante a tener en cuenta que es nuestra superficie o grado de exposición.
  • 25. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 26. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 27. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 28. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 29. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 30. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 31. Técnicas phishing: Cómo combatirlas. ¿Es solo cuestión de (mala) suerte? Hay que intentar minimizar los datos que publicamos en la red. Un dato por sí solo no es relevante, la unión de varios datos sí puede serlo.
  • 32. Técnicas phishing: Cómo combatirlas. A tener en cuenta para combatir el phishing Hay que prestar atención a varios aspectos importantes para combatir este tipo de amenazas; políticas internas de la organización, sistemas de recuperación de contraseñas, remitentes, contenido del e-mail…
  • 33. Conclusiones Algunos consejos de seguridad • Realizar periódicamente copias de seguridad. • Actualizar periódicamente los sistemas de información. • Desactivar WiFi en dispositivos móviles cuando no se utilice. • Habilitar doble factor de autenticación en servicios sensibles. • Actualizar periódicamente los antivirus. • Cifrar la información sensible (localmente, en tránsito y remota). • Reducir al máximo la superficie de exposición (mapa de ataque).
  • 34. GRACIAS ¡Muchas gracias! Miguel Ángel Arroyo Moreno www.svtcloud.com Más información en: www.creaticinnova.unia.es/