SlideShare una empresa de Scribd logo
Salvador Gamero Casado
¿quién soy? ¿qué hago? 
Directiva de aprosip, 
vocal de Nuevas 
Tecnologías 
Formador ocupacional 
Técnico superior en 
desarrollo de 
aplicaciones informáticas 
Director y Jefe de 
seguridad, V.S., 
escolta… 
Actualmente V.S. En 
MaxiDía% de Los 
Montecillos de Dos 
Hermanas con Prosegur. 
CIBEREDUCADOR 
PADRE
www.aprosip.org
@AprosipOficial
¿Ponencia, charla o taller? 
Aprosip, profesionales de seguridad: 
somos las personas, no los cargos ni 
las empresas 
Objetivo principal de aprosip es la 
formación en colaboración 
Taller de Ciberseguridad dirigido a 
PERSONAS profesionales de la 
seguridad… compartir para crecer
Capaz y capataz 
Capaces Capataces
Capaces y capataces 
Montar un departamento 
de seguridad 
Dirigir un grupo de 
vigilantes
Capaces y capataces 
Diseñar un PMA De llevarlo a cabo
Capaces y capataces 
Preocuparnos por los 
demás 
A veces, hasta de los 
compañeros
Capaces y capataces 
ejecutar dirigir
Capaces y capataces 
De ganar concursos 
públicos 
A llevar a cabo la operativa y 
hacerla rentables
Capaces y capataces 
Somos capaces formar a 
futuros V.S., directores, jefes de 
seguridad, etc. 
Seguir actualizándonos
Análisis de riesgo en 25 
minutos 
www.incibe.es
1.- Definir el alcance del 
estudio 
PDS personal 
Áreas estratégicas
2.- Definir los activos 
Los datos de nuestros 
clientes 
Imagen de empresa 
Nuestra profesionalidad 
Nuestro sueldo
El núcleo
Nos importan LOS 
NUESTROS 
¿Protegemos a nuestros hijos en su vida en 
internet? 
mundo virtual + mundo físico = mundo real
3.- Identificar/seleccionar amenazas 
Desastres naturales 
De origen industrial 
Ataques 
intencionados 
LAS MISMAS 
www.elderechoinformático.co 
m
3.- Identificar/seleccionar 
amenazas 
MalWares: 
Virus clásicos 
Gusanos de red 
Troyanos 
Spyware 
Phishing 
RiskWare, admon 
remota 
Keyloggers 
Humanas 
OverSharing 
Amenazas 
Adicción/Phombies 
CiberAcoso 
Sexting 
Grooming
3.- Malwares 
Virus clásicos 
Virus de la policía 
Detenidas 11 
personas, 10 en 
España. 
Su misión es 
propagarse, se 
queda residente en 
memoria RAM tras 
ejecutarse un 
archivo malicioso.
3.- Malwares 
Gusanos de red 
Se autoreplica. 
BLASTER, Jeffrey 
Lee Parson fue 
arrestado por crear 
la variante B del 
gusano
3.- MalWare 
Troyanos, Caballos 
de Troya. 
Crean una puerta 
trasera. 
Acceso remoto
3.- MalWare 
SpyWare 
Autoinstalable 
Barras de 
herramientas 
Buscadores
3.- MalWares 
Phishing 
Uso de ingeniería 
social para conseguir 
claves 
Robo de identidad
3.- Malware 
RiskWare 
Programas de 
Administración 
remota 
Dan un control 
completo a los 
delincuentes sobre el 
equipo víctima
3.- Malware 
Keylogger 
Registrador de teclas. 
Con hardware o 
software
3.- Humanas 
OverSharin 
Síndrome de 
compartirlo todo en 
RR.SS.
3.- Humanas, Phonbies
3.- Humanas 
Sexting 
Olvido Hormigos 
Ever Banega…
3.- Humanas 
Grooming 
Conductas y acciones 
de un adulto para 
ganarse la confianza 
de un menor
4.- Identificar vulnerabilidades y salvaguardas 
V. Técnicas 
Dispositivos no 
actualizados 
La clave de la WiFi sin 
cambiar 
WiFis gratuitas 
Protocolos como 
bluetooth, http, etc.
4.- Si tenéis un phonbie en 
casa 
¿qué app’s tiene en su 
smartphone? 
¿qué permisos tienen 
esas app’s? 
¿lleva el smartphone al 
baño o dormitorio? 
Conecta a wifi’s gratuitas 
En sus grupos de 
whatsapp… ¿que 
comparte? 
www.elladodelmal.com 
Linterna molona
4.- ¿Y nosotros? 
¿qué app’s tenemos? 
¿qué permisos tienen 
esas app’s? 
¿llevamos el smartphone 
al baño o dormitorio? 
Conectamos a wifi’s 
gratuitas o en congresos 
En los grupos de 
whatsapp… ¿que 
compartimos?
4.- Identificar vulnerabilidades y 
salvaguardas 
Nosotros somos 
nuestra mayor 
vulnerabilidad pero 
también nuestro 
mejor antivirus
¿Donde hay cámaras conectadas? 
En el PC 
En el portátil 
En el smartphone 
En la smart tv 
En la Tablet 
En la nintendo DS 
Chema Alonso CEO en Eleven Paths
5.- Evaluar riesgos 
Estudio sobre 
hábitos seguros en 
el uso de 
smartphones por los 
niños y 
adolescentes 
españoles 
Probabilidad 
Cálculo de impacto 
Cálculo de riesgo: probabilidad x impacto
6.- Tratar el riesgo 
www.incibe.es 
www.osi.es 
www.protegeles.com 
www.clickaseguro.es 
www.elblogdeangelucho.com 
www.x1redmassegura.com 
www.quantika14.com 
www.websec.es 
www.alia2.org 
BIT, brigada de 
investigación 
tecnológica de CNP 
GDT, grupo de 
delitos telemáticos 
de la G.C. 
Mando conjunto de 
ciberdefensa
Primero LOS NUESTROS 
Sensibilizarnos en 
ciberseguridad integral 
Securizar nuestra vida 
privada 
La de nuestros menores 
y mayores 
¿Para que quiero 
proteger al mundo 
mundial, si no protejo a 
quien está en su cuarto 
al final del pasillo? 
salvador@gamero.es Teléfono 670 826 094
Kit de concienciación INCIBE

Más contenido relacionado

La actualidad más candente

10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma
jr
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
Luis Angel Giraldo Castro
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 
A proposito de las luces y sombras del internet
A proposito de las luces y sombras del internetA proposito de las luces y sombras del internet
A proposito de las luces y sombras del internet
Ivan Rafael Benitorebollo Ruiz
 
Importancia de la actualización
Importancia de la actualizaciónImportancia de la actualización
Importancia de la actualización
milyprada
 
Semaforo nube
Semaforo nubeSemaforo nube
Semaforo nube
Jordi Taboada
 
ADA 2
ADA 2ADA 2
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
mayitofelipe
 
ADA 6
ADA 6ADA 6
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla act
Karen Zavala Gallardo
 
Seguridad, privacidad y medidas de prevención corregida
Seguridad, privacidad y medidas de prevención corregidaSeguridad, privacidad y medidas de prevención corregida
Seguridad, privacidad y medidas de prevención corregida
Milli28
 
Cuestiones sociales
Cuestiones socialesCuestiones sociales
Cuestiones sociales
san jorge
 
Institucion educativa heraclio mena padilla
Institucion educativa heraclio mena padillaInstitucion educativa heraclio mena padilla
Institucion educativa heraclio mena padilla
Chiki Diaz
 
Adguard
AdguardAdguard
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
eltuerka
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
Hazel Araya Arias.
 

La actualidad más candente (16)

10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
A proposito de las luces y sombras del internet
A proposito de las luces y sombras del internetA proposito de las luces y sombras del internet
A proposito de las luces y sombras del internet
 
Importancia de la actualización
Importancia de la actualizaciónImportancia de la actualización
Importancia de la actualización
 
Semaforo nube
Semaforo nubeSemaforo nube
Semaforo nube
 
ADA 2
ADA 2ADA 2
ADA 2
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
ADA 6
ADA 6ADA 6
ADA 6
 
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla act
 
Seguridad, privacidad y medidas de prevención corregida
Seguridad, privacidad y medidas de prevención corregidaSeguridad, privacidad y medidas de prevención corregida
Seguridad, privacidad y medidas de prevención corregida
 
Cuestiones sociales
Cuestiones socialesCuestiones sociales
Cuestiones sociales
 
Institucion educativa heraclio mena padilla
Institucion educativa heraclio mena padillaInstitucion educativa heraclio mena padilla
Institucion educativa heraclio mena padilla
 
Adguard
AdguardAdguard
Adguard
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 

Similar a Aprosip: Ciberseguridad, el núcleo

Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
Óscar Ramón
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eduardo1601
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
FrancoGallardo98
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
RobertoRios98
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
PalomaDuarte21
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
Tensor
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
Rattlesnake
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
karenitzelpuentesalaniz
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
LizMari12
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 

Similar a Aprosip: Ciberseguridad, el núcleo (20)

Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 

Último

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 

Aprosip: Ciberseguridad, el núcleo

  • 2. ¿quién soy? ¿qué hago? Directiva de aprosip, vocal de Nuevas Tecnologías Formador ocupacional Técnico superior en desarrollo de aplicaciones informáticas Director y Jefe de seguridad, V.S., escolta… Actualmente V.S. En MaxiDía% de Los Montecillos de Dos Hermanas con Prosegur. CIBEREDUCADOR PADRE
  • 5. ¿Ponencia, charla o taller? Aprosip, profesionales de seguridad: somos las personas, no los cargos ni las empresas Objetivo principal de aprosip es la formación en colaboración Taller de Ciberseguridad dirigido a PERSONAS profesionales de la seguridad… compartir para crecer
  • 6. Capaz y capataz Capaces Capataces
  • 7. Capaces y capataces Montar un departamento de seguridad Dirigir un grupo de vigilantes
  • 8. Capaces y capataces Diseñar un PMA De llevarlo a cabo
  • 9. Capaces y capataces Preocuparnos por los demás A veces, hasta de los compañeros
  • 10. Capaces y capataces ejecutar dirigir
  • 11. Capaces y capataces De ganar concursos públicos A llevar a cabo la operativa y hacerla rentables
  • 12. Capaces y capataces Somos capaces formar a futuros V.S., directores, jefes de seguridad, etc. Seguir actualizándonos
  • 13. Análisis de riesgo en 25 minutos www.incibe.es
  • 14. 1.- Definir el alcance del estudio PDS personal Áreas estratégicas
  • 15. 2.- Definir los activos Los datos de nuestros clientes Imagen de empresa Nuestra profesionalidad Nuestro sueldo
  • 17. Nos importan LOS NUESTROS ¿Protegemos a nuestros hijos en su vida en internet? mundo virtual + mundo físico = mundo real
  • 18. 3.- Identificar/seleccionar amenazas Desastres naturales De origen industrial Ataques intencionados LAS MISMAS www.elderechoinformático.co m
  • 19. 3.- Identificar/seleccionar amenazas MalWares: Virus clásicos Gusanos de red Troyanos Spyware Phishing RiskWare, admon remota Keyloggers Humanas OverSharing Amenazas Adicción/Phombies CiberAcoso Sexting Grooming
  • 20. 3.- Malwares Virus clásicos Virus de la policía Detenidas 11 personas, 10 en España. Su misión es propagarse, se queda residente en memoria RAM tras ejecutarse un archivo malicioso.
  • 21. 3.- Malwares Gusanos de red Se autoreplica. BLASTER, Jeffrey Lee Parson fue arrestado por crear la variante B del gusano
  • 22. 3.- MalWare Troyanos, Caballos de Troya. Crean una puerta trasera. Acceso remoto
  • 23. 3.- MalWare SpyWare Autoinstalable Barras de herramientas Buscadores
  • 24. 3.- MalWares Phishing Uso de ingeniería social para conseguir claves Robo de identidad
  • 25. 3.- Malware RiskWare Programas de Administración remota Dan un control completo a los delincuentes sobre el equipo víctima
  • 26. 3.- Malware Keylogger Registrador de teclas. Con hardware o software
  • 27. 3.- Humanas OverSharin Síndrome de compartirlo todo en RR.SS.
  • 29. 3.- Humanas Sexting Olvido Hormigos Ever Banega…
  • 30. 3.- Humanas Grooming Conductas y acciones de un adulto para ganarse la confianza de un menor
  • 31. 4.- Identificar vulnerabilidades y salvaguardas V. Técnicas Dispositivos no actualizados La clave de la WiFi sin cambiar WiFis gratuitas Protocolos como bluetooth, http, etc.
  • 32. 4.- Si tenéis un phonbie en casa ¿qué app’s tiene en su smartphone? ¿qué permisos tienen esas app’s? ¿lleva el smartphone al baño o dormitorio? Conecta a wifi’s gratuitas En sus grupos de whatsapp… ¿que comparte? www.elladodelmal.com Linterna molona
  • 33. 4.- ¿Y nosotros? ¿qué app’s tenemos? ¿qué permisos tienen esas app’s? ¿llevamos el smartphone al baño o dormitorio? Conectamos a wifi’s gratuitas o en congresos En los grupos de whatsapp… ¿que compartimos?
  • 34. 4.- Identificar vulnerabilidades y salvaguardas Nosotros somos nuestra mayor vulnerabilidad pero también nuestro mejor antivirus
  • 35. ¿Donde hay cámaras conectadas? En el PC En el portátil En el smartphone En la smart tv En la Tablet En la nintendo DS Chema Alonso CEO en Eleven Paths
  • 36. 5.- Evaluar riesgos Estudio sobre hábitos seguros en el uso de smartphones por los niños y adolescentes españoles Probabilidad Cálculo de impacto Cálculo de riesgo: probabilidad x impacto
  • 37. 6.- Tratar el riesgo www.incibe.es www.osi.es www.protegeles.com www.clickaseguro.es www.elblogdeangelucho.com www.x1redmassegura.com www.quantika14.com www.websec.es www.alia2.org BIT, brigada de investigación tecnológica de CNP GDT, grupo de delitos telemáticos de la G.C. Mando conjunto de ciberdefensa
  • 38. Primero LOS NUESTROS Sensibilizarnos en ciberseguridad integral Securizar nuestra vida privada La de nuestros menores y mayores ¿Para que quiero proteger al mundo mundial, si no protejo a quien está en su cuarto al final del pasillo? salvador@gamero.es Teléfono 670 826 094