Toni de la Fuente
toni@blyx.com blog:blyx.com twitter: @ToniBlyx
Virus
Malware
Creepware
Spyware
Troyanos
GusanosSPAM
Ingeniería SocialSpoofing
Phishing
Pharming
Grooming
Sextorsión
Cyberbulling Scam
HOAXPedofilia
Ransomware
“El cibercrimenya mueve más dinero que el
narcotráfico, la trata de blancas o el tráfico de armas.”
Antonio Salas
Cyberbaiting
Seguridad en Internet para todos los públicos
¡ Internet
¡ Redes Sociales
¡ Diccionario de Amenazas
¡ Consejos y Buenas Prácticas
§ Móviles yTabletas
§ Contraseñas
§ Cookies
¡ Internet de las Cosas
¡ Referencias y Agradecimientos
— Papá ¿sabes algo de inglés?
— Claro
— ¿Qué es un hacker?
— Es hacker mater y se dice cuando ganas al
ajedrez
— ¿Seguro?
— Segureision
“Internet es positivo porque nos une, nos
conecta. Incluso a las personas mayores. El estar
conectado nos prolonga la vida y no solamente
añade años a la vida, sino vida a los años.”
Luis Rojas Marcos
¡ Inicios
http://danielaviera91.blogspot.com.es/2015/03/historia-de-internet_6.html
http://140comunicacio.com/principales-cambios-en-redes-sociales-en-2013/#.VnksXxNViko
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
¡ Malware
§ Virus: programamaliciosoque afecta alSistema
Operativo o Programas, modificándolos,borrándoloso
dañándolos
§ Gusanos: tipos de virus que se replicany propagan
§ Troyanos: puede parecer un programaútil pero que tiene
una puerta trasera y permite accedera tus datos
§ Ransomware: programamaliciosoque restringe el acceso
a informacióndelsistema
§ Creepware: programa espíaque usa la webcam y
micrófono
§ Spyware: programaespía de múltiples propósitos
Seguridad en Internet para todos los públicos
¡ Ingeniería Social
§ SPAM: correo no deseado
§ Spoofing: técnicapara hacer creer al usuario que usa una web o
sistema que realmente no es legítimo
§ Phishing: adquirir información confidencialdeforma
fraudulenta como contraseñas,datosbancarios,etc.
§ Scam: estafaspor correo electrónicoo websque ofrecen
productosfalsos
§ HOAX: bulo, noticiafalsa que se reenvía por parte de usuarios
de internet
§ Rogue: programa que engañapareciendoun codec de video o
complementoaparentementenecesarioy que genera ventanas
o pide accionesal usuario.
§ Otras estafas: Ofertas de trabajo, mulas, etc.
Seguridad en Internet para todos los públicos
¡ Pharming: redirigir al usuario a un sitio distintodel que piensaque
está accediendo
¡ Grooming (acicalar):conductasy accionesdeun adulto para
ganarsela amistadde un menor y poder abusar sexualmente de él
¡ Sextorsión: extorsión sexual, chantajea una personacon videos o
imágenes sexuales (sexting)
¡ Cyberbulling (Ciberacoso): uso de información electrónicapara
acosar a una personao grupo de personas
¡ Cyberbaiting: grabar o fotografiar al profesor para ridiculizarlo,
difundiendolo
¡ Pedofilia: es una parafilia que consisteen excitación oplacer
mediante actividadeso fantasíassexuales con menores de edad
¡ Ataque Denegación de Servicio (DoS):técnicausada para
inundar de conexionesy dejar inactivoun recurso en la red (como
tirar un sitio web)
http://ciberacosomundial.blogspot.com.es/2015/04/tipos-de-ciberacoso.html
“La desconfianza es la madre de la seguridad”
Aristófenes
Seguridad en Internet para todos los públicos
¡ Las Apps y sus recursos
¡ Sexting y fotos o videos comprometidos
¡ GPS
§ Compartir informaciónsinquerer
¡ WiFis públicas
¡ Contraseña y/o PIN
¡ Antivirus
¡ Jailbreak y App Stores
¡ Siempre actualizado
¡ Dispositivos de amigos
¡ Regalar, ceder o vender un dispositivo
¡ Robo del dispositivo (IMEI y programa de localización)
¡ Copia de seguridad
Seguridad en Internet para todos los públicos
¡ SistemaOperativo Actualizado
§ Desde sitios de confianza: fabricante
¡ Asegurar el SistemaOperativo
§ Privilegios restringidos, nunca Administrador
§ No compartir carpetas
§ Desactivar ejecución de USB
§ Ver extensión de archivos y archivos ocultos
¡ Contraseñas Fuertes
http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_3067.html
¡ Antivirus
§ Original
§ Actualizado
§ El mejor antivirus eres tú (y la mayor
vulnerabilidad)
¡ Utiliza ProgramasOriginales
§ Alternativa en Software Libre
▪ LibreOffice,etc.
¡ SPAM
§ Adjuntos
§ Filtros Anti-SPAM
§ No reenvíes cadenas de correo electrónico
¡ Phishing
§ No confíes
§ No accedas a tu banco desde sitios públicos
§ No añadas barras al navegador
http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_4384.html
¡ Redes Sociales
§ Amigos que no conocemos
§ Compartir información “muy” personal
§ Configurar el perfil de forma privada
§ Citas a ciegas (físicas o virtuales)
§ Descargar archivos de mensajes de desconocidos
§ Respeta como en la vida real
§ Búscate en Google
¡ ComprasOn-line
§ Sitios web de confianza, conocidos y reputados
§ Tarjeta de crédito dedicada
§ Revisa los movimientos en tu banco
§ Evita redWiFi o sistemas públicos
§ Evita enlaces de correos y anuncios
§ HTTPS!!!
¡ Ordenadores Compartidos
§ Navegador: modo incógnito o seguro
§ No guardar credenciales
¡ WiFi públicas
§ Evítalas
§ Cuidado con las Apps en móviles y tabletas
§ Cortafuegos
¡ Redes P2P
§ Antivirus
§ Carpeta compartida
§ Malware
§ Tamaños de archivo coherentes
§ Descargas con ”premio”
¡ Mensajería
§ Contactos
§ Enlaces
§ Adjuntos
http://www.flu-project.com/2011/04/buenas-practicas-para-usuarios_1416.html
¡ Control Parental
§ Para cada plataforma
¡ Denuncia!
§ https://www.gdt.guardiacivil.es/webgdt/pinforma
r.php
¡ Seguridad Física
§ Tapa la cámara
§ Apaga el ordenador, router, WiFi si no los usas.
§ Elementos desconocidos en el teclado
(keyloggers)
¡ Visita asiduaa páginasde anorexia, bulimiay “self-injury”
¡ Desinterés repentino
¡ Wearables, pinganillos,smartwatchy exámenes
¡ Uso de la red del colegioo instituto
¡ Grabar o fotografiara un profesor
¡ Grabar agresiones
¡ Desnudos
¡ Hijos y dispositivosde los padres
¡ Deberes y la nube
¡ Videojuegos:
§ Griefers: acoso dentro de losjuegos, roban elementosvirtualespara
hacer trampasy estafas
§ Entender el argot ”gamer”
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
¡ Fáciles de recordar pero que resulten difíciles de
adivinar a los demás
§ Iniciales en poemas,frases, etc.
§ Tv3calfqafsR! (tanto va el cántaro a la fuente que al
final se rompe!)
¡ Úsalas en todos los dispositivos
¡ Cambia las contraseñas por defecto (wifi,
cámaras, alarmas, etc.)
¡ No reveles-compartas jamás tu contraseña a
nadie
¡ No utilices la misma contraseña para sitios web
distintos
¡ Segundo Factor de Autenticación
¡ Al menos 8 caracteres
¡ Incluye números, mayúsculas y símbolos
¡ La mejor contraseña es la que no conoces
§ Gestores de contraseñas:
▪ KeePass / KeePassX
▪ 1Password
▪ LastPass
¡ https://howsecureismypassword.net
¡ Huella digital del usuario
¡ Datos para mejorar la experiencia de usuario
¡ Información del usuario sobre la visita
¡ Dónde has ido
¡ Qué has hecho
¡ Datos del usuario
¡ Información personal proporcionada
¡ Información del navegador y ordenador
¡ Navegación anónima
§ GoogleChrome
§ Mozilla Firefox
¡ Bloqueadores de anuncios:
§ AdBlock Plus
¡ Conexión de
elementos cotidianos a
Internet (Wikipedia)
¡ Billones de objetos
§ Wearables
§ Termostatos y otros
sensores
§ Frigoríficos
§ Lavadoras
§ Microondas
§ Vitrocerámicas
§ Paquetes y sobres
§ Lámparas
§ Maletas
§ Tarjetas de crédito
§ Coches y motos
§ Contadores
§ Juguetes
§ TVs
§ Centros Multimedia
§ Alarmas
§ Camaras de seguridad
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
Información + Educación
=
Internet Seguro
¡ X1Red+Segura: Libro gratuito
realizado por Ángel-Pablo Avilés
(Angelucho)
§ http://elblogdeangelucho.com/
¡ ¡Atención Mamás y Papás!: Libro
escrito por Ángel-Pablo Avilés
(Angelucho) y Kepa Paul Larrañaga
§ 60 casossobre situacionesposibles
§ http://www.tienda.aranzadi.es/product
os/ebooks/atencion-papas-y-mamas-
duo/8231/4294967101
“Nosotros somos nuestra mayor vulnerabilidad, pero
también somos nuestro mejor antivirus”
Angel-Pablo Aviles
Seguridad en Internet para todos los públicos
http://www.ideal.es/nacional/201512/21/cuatro-policias-evitan-suicidio-
20151221130334-rc.html
https://www.boe.es/

Más contenido relacionado

PDF
Seguridad en internet y en dispositivos móviles
PPT
Seguridad En Internet
PDF
Wargames in your university
PPTX
SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
ODP
Peligros internet Escuela de Padres
PPTX
Delitos informáticos
PPTX
Peligros del internet
ODP
Trabajo m.
Seguridad en internet y en dispositivos móviles
Seguridad En Internet
Wargames in your university
SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
Peligros internet Escuela de Padres
Delitos informáticos
Peligros del internet
Trabajo m.

La actualidad más candente (20)

PPT
Seguridad en internet
PPT
Seguridad en Internet 2009
PPTX
USO CORRECTO DEL INTERNET
PPTX
Mal uso redes_sociales_
PPTX
PDF
Recomendaciones contra el delito cibernético
PPTX
Delitos contra niños en las redes
PPTX
Problemas de seguridad en internet y sus posibles
PPTX
Seguridad en internet y procesadores de texto
PPT
Los peligros de internet
PPTX
Ada 5 infromatica
PPTX
Qué peligros hay en internet
PDF
La ciberdelincuencia de género
DOCX
Bueno y malo del internet comunicacion
PPTX
Normas basicas para el uso del internet
PPT
PPT
Internet segura para niños
PPT
Presentacion la seguridad en red
PPTX
Internet seguro campaña cañaverales
Seguridad en internet
Seguridad en Internet 2009
USO CORRECTO DEL INTERNET
Mal uso redes_sociales_
Recomendaciones contra el delito cibernético
Delitos contra niños en las redes
Problemas de seguridad en internet y sus posibles
Seguridad en internet y procesadores de texto
Los peligros de internet
Ada 5 infromatica
Qué peligros hay en internet
La ciberdelincuencia de género
Bueno y malo del internet comunicacion
Normas basicas para el uso del internet
Internet segura para niños
Presentacion la seguridad en red
Internet seguro campaña cañaverales
Publicidad

Similar a Seguridad en Internet para todos los públicos (20)

PPT
Conf net-ninos-v9
PPTX
Actividad 4 peligros en la red
PPT
Colegio IDRA - Internet segura para niños
PPTX
Riesgos del internet
PDF
Protección de datos y equipos
PDF
Guia de jovenes en internet
DOCX
Segundo trabajo conceptos
PPT
Seguridad para tu ordenador1
PDF
Inteco guiaparamenoreseninternet
DOCX
Textos alusivos de riesgos virtuales y estrategias de mitigación.
PPT
Navegación segura
PPTX
Seguridad en la red
PPTX
Los cuidados en internet
PPTX
Seguridad en internet
PPTX
Amenazas en la web
PDF
Peligros en la red
PDF
Seguridad en la Red
PDF
Riesgos en la red
PPT
Seguridad internet
PDF
Seguridadenlaredparatodos
Conf net-ninos-v9
Actividad 4 peligros en la red
Colegio IDRA - Internet segura para niños
Riesgos del internet
Protección de datos y equipos
Guia de jovenes en internet
Segundo trabajo conceptos
Seguridad para tu ordenador1
Inteco guiaparamenoreseninternet
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Navegación segura
Seguridad en la red
Los cuidados en internet
Seguridad en internet
Amenazas en la web
Peligros en la red
Seguridad en la Red
Riesgos en la red
Seguridad internet
Seguridadenlaredparatodos
Publicidad

Más de Toni de la Fuente (20)

PPTX
SANS Cloud Security Summit 2018: Forensics as a Service
PPTX
OWASP Atlanta 2018: Forensics as a Service
PPTX
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
PDF
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
PPTX
Prowler: BlackHat Europe Arsenal 2018
PDF
Alfresco DevCon 2019: Encryption at-rest and in-transit
PPTX
From zero to hero Backing up alfresco
PPTX
TTL Alfresco Product Security and Best Practices 2017
PPTX
Automate or die! Rootedcon 2017
PDF
Storage and Alfresco
PDF
Alfresco security best practices CHECK LIST ONLY
PDF
Alfresco Security Best Practices Guide
PDF
Alfresco Security Best Practices 2014
PDF
Alfresco Backup and Disaster Recovery White Paper
PPTX
Alfresco One (Enterprise) vs Alfresco Community 2014
PPTX
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
PDF
Comparativa entre Alfresco Enterprise vs Community
PDF
Alfresco Security Best Practices 2012
PPT
Monitoring Alfresco with Nagios/Icinga
PPTX
Nuevo Alfresco Records Management 2.0
SANS Cloud Security Summit 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a Service
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Prowler: BlackHat Europe Arsenal 2018
Alfresco DevCon 2019: Encryption at-rest and in-transit
From zero to hero Backing up alfresco
TTL Alfresco Product Security and Best Practices 2017
Automate or die! Rootedcon 2017
Storage and Alfresco
Alfresco security best practices CHECK LIST ONLY
Alfresco Security Best Practices Guide
Alfresco Security Best Practices 2014
Alfresco Backup and Disaster Recovery White Paper
Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Comparativa entre Alfresco Enterprise vs Community
Alfresco Security Best Practices 2012
Monitoring Alfresco with Nagios/Icinga
Nuevo Alfresco Records Management 2.0

Último (20)

PDF
004-CC2014-Irrigacion Mbb equinos del mundo
PDF
Herramientas-de-Recuperacion-de-Datos.pdf
PPTX
en este libro encontrarás la lectura inicial para tus niños
PPTX
LEGALIZACIÓN Y VERIFICACIÓN DE UN APARATO TAXÍMETRO
PDF
Estrategia de Apoyo Juan José Narvaéz 9-4
PDF
Sociedad y ética digital en inteligencia artificial
PPTX
seguridad digital ,paloma bernabe alvarez.
PDF
Virus y otras amenazas _ Ciudadanía _ INCIBE.pdf
PDF
Sesión 6 - Seguridad de almacenamiento.pdf
PPT
CONFIGURACIÓN DE PANTALLA DE UNA COMPUTADORA
PDF
Salud digital: información, integración y el valor de MS Fabric for Health
PDF
Gtd Infraestructura Digital de Misión Critica
PDF
¿Qué hace un Data Warehouse Engineer blog.victorsantiz.com.pdf
PPTX
TICs_en_la_vida_Cotidiana_tecnologiayMas
PPTX
Redes neuronales artificiales y como entrenarlas
PDF
1.3.4-Handling-and-Safety-Instructions-ESP-2024.pdf
PDF
sol tecnología 2025.pdf........pdf10-7grado
PDF
Introducción a REALITY (agosto de 2024).pdf
PPTX
VariablesExpresiones.pptx conceptos que puedes usar en c++
PDF
EL RESPETO mejororado para aprender .pdf
004-CC2014-Irrigacion Mbb equinos del mundo
Herramientas-de-Recuperacion-de-Datos.pdf
en este libro encontrarás la lectura inicial para tus niños
LEGALIZACIÓN Y VERIFICACIÓN DE UN APARATO TAXÍMETRO
Estrategia de Apoyo Juan José Narvaéz 9-4
Sociedad y ética digital en inteligencia artificial
seguridad digital ,paloma bernabe alvarez.
Virus y otras amenazas _ Ciudadanía _ INCIBE.pdf
Sesión 6 - Seguridad de almacenamiento.pdf
CONFIGURACIÓN DE PANTALLA DE UNA COMPUTADORA
Salud digital: información, integración y el valor de MS Fabric for Health
Gtd Infraestructura Digital de Misión Critica
¿Qué hace un Data Warehouse Engineer blog.victorsantiz.com.pdf
TICs_en_la_vida_Cotidiana_tecnologiayMas
Redes neuronales artificiales y como entrenarlas
1.3.4-Handling-and-Safety-Instructions-ESP-2024.pdf
sol tecnología 2025.pdf........pdf10-7grado
Introducción a REALITY (agosto de 2024).pdf
VariablesExpresiones.pptx conceptos que puedes usar en c++
EL RESPETO mejororado para aprender .pdf

Seguridad en Internet para todos los públicos

  • 1. Toni de la Fuente [email protected] blog:blyx.com twitter: @ToniBlyx
  • 2. Virus Malware Creepware Spyware Troyanos GusanosSPAM Ingeniería SocialSpoofing Phishing Pharming Grooming Sextorsión Cyberbulling Scam HOAXPedofilia Ransomware “El cibercrimenya mueve más dinero que el narcotráfico, la trata de blancas o el tráfico de armas.” Antonio Salas Cyberbaiting
  • 4. ¡ Internet ¡ Redes Sociales ¡ Diccionario de Amenazas ¡ Consejos y Buenas Prácticas § Móviles yTabletas § Contraseñas § Cookies ¡ Internet de las Cosas ¡ Referencias y Agradecimientos
  • 5. — Papá ¿sabes algo de inglés? — Claro — ¿Qué es un hacker? — Es hacker mater y se dice cuando ganas al ajedrez — ¿Seguro? — Segureision
  • 6. “Internet es positivo porque nos une, nos conecta. Incluso a las personas mayores. El estar conectado nos prolonga la vida y no solamente añade años a la vida, sino vida a los años.” Luis Rojas Marcos
  • 11. ¡ Malware § Virus: programamaliciosoque afecta alSistema Operativo o Programas, modificándolos,borrándoloso dañándolos § Gusanos: tipos de virus que se replicany propagan § Troyanos: puede parecer un programaútil pero que tiene una puerta trasera y permite accedera tus datos § Ransomware: programamaliciosoque restringe el acceso a informacióndelsistema § Creepware: programa espíaque usa la webcam y micrófono § Spyware: programaespía de múltiples propósitos
  • 13. ¡ Ingeniería Social § SPAM: correo no deseado § Spoofing: técnicapara hacer creer al usuario que usa una web o sistema que realmente no es legítimo § Phishing: adquirir información confidencialdeforma fraudulenta como contraseñas,datosbancarios,etc. § Scam: estafaspor correo electrónicoo websque ofrecen productosfalsos § HOAX: bulo, noticiafalsa que se reenvía por parte de usuarios de internet § Rogue: programa que engañapareciendoun codec de video o complementoaparentementenecesarioy que genera ventanas o pide accionesal usuario. § Otras estafas: Ofertas de trabajo, mulas, etc.
  • 15. ¡ Pharming: redirigir al usuario a un sitio distintodel que piensaque está accediendo ¡ Grooming (acicalar):conductasy accionesdeun adulto para ganarsela amistadde un menor y poder abusar sexualmente de él ¡ Sextorsión: extorsión sexual, chantajea una personacon videos o imágenes sexuales (sexting) ¡ Cyberbulling (Ciberacoso): uso de información electrónicapara acosar a una personao grupo de personas ¡ Cyberbaiting: grabar o fotografiar al profesor para ridiculizarlo, difundiendolo ¡ Pedofilia: es una parafilia que consisteen excitación oplacer mediante actividadeso fantasíassexuales con menores de edad ¡ Ataque Denegación de Servicio (DoS):técnicausada para inundar de conexionesy dejar inactivoun recurso en la red (como tirar un sitio web)
  • 17. “La desconfianza es la madre de la seguridad” Aristófenes
  • 19. ¡ Las Apps y sus recursos ¡ Sexting y fotos o videos comprometidos ¡ GPS § Compartir informaciónsinquerer ¡ WiFis públicas ¡ Contraseña y/o PIN ¡ Antivirus ¡ Jailbreak y App Stores ¡ Siempre actualizado ¡ Dispositivos de amigos ¡ Regalar, ceder o vender un dispositivo ¡ Robo del dispositivo (IMEI y programa de localización) ¡ Copia de seguridad
  • 21. ¡ SistemaOperativo Actualizado § Desde sitios de confianza: fabricante ¡ Asegurar el SistemaOperativo § Privilegios restringidos, nunca Administrador § No compartir carpetas § Desactivar ejecución de USB § Ver extensión de archivos y archivos ocultos ¡ Contraseñas Fuertes http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_3067.html
  • 22. ¡ Antivirus § Original § Actualizado § El mejor antivirus eres tú (y la mayor vulnerabilidad) ¡ Utiliza ProgramasOriginales § Alternativa en Software Libre ▪ LibreOffice,etc.
  • 23. ¡ SPAM § Adjuntos § Filtros Anti-SPAM § No reenvíes cadenas de correo electrónico ¡ Phishing § No confíes § No accedas a tu banco desde sitios públicos § No añadas barras al navegador http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_4384.html
  • 24. ¡ Redes Sociales § Amigos que no conocemos § Compartir información “muy” personal § Configurar el perfil de forma privada § Citas a ciegas (físicas o virtuales) § Descargar archivos de mensajes de desconocidos § Respeta como en la vida real § Búscate en Google
  • 25. ¡ ComprasOn-line § Sitios web de confianza, conocidos y reputados § Tarjeta de crédito dedicada § Revisa los movimientos en tu banco § Evita redWiFi o sistemas públicos § Evita enlaces de correos y anuncios § HTTPS!!!
  • 26. ¡ Ordenadores Compartidos § Navegador: modo incógnito o seguro § No guardar credenciales ¡ WiFi públicas § Evítalas § Cuidado con las Apps en móviles y tabletas § Cortafuegos
  • 27. ¡ Redes P2P § Antivirus § Carpeta compartida § Malware § Tamaños de archivo coherentes § Descargas con ”premio” ¡ Mensajería § Contactos § Enlaces § Adjuntos http://www.flu-project.com/2011/04/buenas-practicas-para-usuarios_1416.html
  • 28. ¡ Control Parental § Para cada plataforma ¡ Denuncia! § https://www.gdt.guardiacivil.es/webgdt/pinforma r.php
  • 29. ¡ Seguridad Física § Tapa la cámara § Apaga el ordenador, router, WiFi si no los usas. § Elementos desconocidos en el teclado (keyloggers)
  • 30. ¡ Visita asiduaa páginasde anorexia, bulimiay “self-injury” ¡ Desinterés repentino ¡ Wearables, pinganillos,smartwatchy exámenes ¡ Uso de la red del colegioo instituto ¡ Grabar o fotografiara un profesor ¡ Grabar agresiones ¡ Desnudos ¡ Hijos y dispositivosde los padres ¡ Deberes y la nube ¡ Videojuegos: § Griefers: acoso dentro de losjuegos, roban elementosvirtualespara hacer trampasy estafas § Entender el argot ”gamer”
  • 33. ¡ Fáciles de recordar pero que resulten difíciles de adivinar a los demás § Iniciales en poemas,frases, etc. § Tv3calfqafsR! (tanto va el cántaro a la fuente que al final se rompe!) ¡ Úsalas en todos los dispositivos ¡ Cambia las contraseñas por defecto (wifi, cámaras, alarmas, etc.) ¡ No reveles-compartas jamás tu contraseña a nadie ¡ No utilices la misma contraseña para sitios web distintos
  • 34. ¡ Segundo Factor de Autenticación ¡ Al menos 8 caracteres ¡ Incluye números, mayúsculas y símbolos ¡ La mejor contraseña es la que no conoces § Gestores de contraseñas: ▪ KeePass / KeePassX ▪ 1Password ▪ LastPass
  • 36. ¡ Huella digital del usuario ¡ Datos para mejorar la experiencia de usuario ¡ Información del usuario sobre la visita ¡ Dónde has ido ¡ Qué has hecho ¡ Datos del usuario ¡ Información personal proporcionada ¡ Información del navegador y ordenador
  • 37. ¡ Navegación anónima § GoogleChrome § Mozilla Firefox ¡ Bloqueadores de anuncios: § AdBlock Plus
  • 38. ¡ Conexión de elementos cotidianos a Internet (Wikipedia) ¡ Billones de objetos § Wearables § Termostatos y otros sensores § Frigoríficos § Lavadoras § Microondas § Vitrocerámicas § Paquetes y sobres § Lámparas § Maletas § Tarjetas de crédito § Coches y motos § Contadores § Juguetes § TVs § Centros Multimedia § Alarmas § Camaras de seguridad
  • 45. ¡ X1Red+Segura: Libro gratuito realizado por Ángel-Pablo Avilés (Angelucho) § http://elblogdeangelucho.com/ ¡ ¡Atención Mamás y Papás!: Libro escrito por Ángel-Pablo Avilés (Angelucho) y Kepa Paul Larrañaga § 60 casossobre situacionesposibles § http://www.tienda.aranzadi.es/product os/ebooks/atencion-papas-y-mamas- duo/8231/4294967101
  • 46. “Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus” Angel-Pablo Aviles