SlideShare una empresa de Scribd logo
La Web, aplicaciones Web y seguridad
Raquel Trillo-Lado
5/06/2018
- Enorme incremento en la cantidad de
datos digitalizados disponibles y la
capacidad de procesamiento
- Nuevos modelos de negocio y
aplicaciones en múltiples ámbitos:
bioinformática
- Adaptar la legislación para garantizar los
derechos de las personas en el contexto de
la Sociedad de la Información
- Un elevado porcentaje de PYMES no
conoce esta normativa
Introducción
Legislación vigente
• LOPD (LO 15/1999, de 13 de diciembre)
• RLOPD (RD 1720/2007, de 21 de diciembre)
• LSSI-CE (LEY 34/2002, de 11 de julio)
• LPI (Real Decreto Legislativo 1/1996, de 12 de abril)
• Real Decreto 1337/1999, de 31 de julio
• Firma electrónica (Ley 59/2003, de 19 de diciembre
• Directiva EU 95/46/CE, de 24 de octubre
• ENS (Real Decreto 3/2010, de 8 de enero
• CP (LO 10/1995, de 23 de noviembre)
Artículos 187, 197-200, 248, 256, 264, 270 y 278
Extrapenal
Penal
GDPR en vigor desde el 26 de mayo
Evolución de la Web
4
Extraída de: http://internetlivestats.com]
Nuestro sitio Web: Google Sites
Ataque y amenazas:
• Externas:
–Contra la disponibilidad: DoS, DDoS, etc.
–Contra la integridad: Alteración del contenido del
servidor Web y sistema de ficheros, etc..
–Contra la confidencialidad: Páginas protegidas con
contraseñas
5
Nuestro Sitio Web: Google Sites
Ataque y amenazas:
• Internas:
–Tener información desactualizada o errónea
6
Seguridad como usuarios
• Hacer copias de seguridad o backups
• Ordenador, el disco duro, etc.
– Podemos comprar otro
• Pero los datos ….
– Empresas recuperación forense, pero no hay garantía.
• Copias incrementales y copias completas
• ¡Comprobar las copias de seguridad!
• ¡Ojo donde guardamos las copias de seguridad!
7
Seguridad como usuarios
• Si se trabaja con datos críticos
• Cifrar el contenido del disco duro o ficheros sensibles
– No basta con guardar con clave
• Realizar borrados seguros!
8
Como gestionar nuestras clave
• Trabajamos en multitud de plataformas y
sitios Web:
• Facebook
• Twitter
• Webmail
• Gmail
• Etc…
9
Como gestionar nuestras clave
• No suele ser buena práctica crear nuestra
clave:
Fuente: https://es.gizmodo.com/, Melanie Ehrenkranz
10
¿Emplear
Un
Patrón?
Como gestionar nuestras clave
• ¿Qué pasa si me olvido de mi clave?
• Preguntas de seguridad:
– ¿El nombre de tu mascota?
– ¿Marca de tu primer coche?
– ¿El nombre de tu mejor amigo? 11
¡Ojo con
la Ing.
Social!
Como gestionar nuestras clave
• Ataques de phishing: Intento fraudulento de
conseguir tus credenciales de acceso, por
ejemplo mediante el envío de correos
electrónicos que, aparentando provenir de una
fuentes fiables (entidades bancarias,
administrador de sistemas), solicitando que
accedas a una dirección web donde se ha
reproducido el sitio Web y les proporciones tus
datos y contraseñas
• Ejemplos:
• Buzón de entrada sin espacio, por favor, elimine
mensajes en: https://mail.unïzar.es
12
Como gestionar nuestras clave
• ¡Ojo donde hacemos click! Comprobar las
direcciones URLs:
• Caracteres extraños similares a otros ï en lugar de i, ü
en lugar de u
• https://www.abanca.com/
13
Como gestionar nuestras clave
• Gestores de claves
14
Otras cuestiones de seguridad básicas
• ¡No confiar en Wifi gratuitas y públicas!
• Comprobar que se esté usando el protocolo
https en lugar de http al navegar por la Web
15
¡Comencemos el debate!
¡Muchas gracias!

Más contenido relacionado

La actualidad más candente

Internety navegador
Internety navegadorInternety navegador
Internety navegador
Lister58
 
C1657 AC1 presentaciónpp2manuellagunah.Internet
C1657 AC1 presentaciónpp2manuellagunah.InternetC1657 AC1 presentaciónpp2manuellagunah.Internet
C1657 AC1 presentaciónpp2manuellagunah.Internet
Nolo Laguna
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador web
Abigail Hirata Gómez
 
Internet en méxico
Internet en méxicoInternet en méxico
Internet en méxico
Rosa González
 
Internet modificado
Internet modificadoInternet modificado
Internet modificadoToriello
 
Internet
InternetInternet
Internet
Paola Gonzalez
 
Cumpliendo La Ley en el B2F/Social Media.
Cumpliendo La Ley en el B2F/Social Media.Cumpliendo La Ley en el B2F/Social Media.
Cumpliendo La Ley en el B2F/Social Media.
Toni Martin Avila
 
Internet
InternetInternet
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
smpslide
 
Ada2 d3e info
Ada2 d3e infoAda2 d3e info
Ada2 d3e info
Yizuz Jimenez
 
Deep web
Deep webDeep web
Deep web
liz Llanga
 

La actualidad más candente (13)

Internety navegador
Internety navegadorInternety navegador
Internety navegador
 
C1657 AC1 presentaciónpp2manuellagunah.Internet
C1657 AC1 presentaciónpp2manuellagunah.InternetC1657 AC1 presentaciónpp2manuellagunah.Internet
C1657 AC1 presentaciónpp2manuellagunah.Internet
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador web
 
Internet en méxico
Internet en méxicoInternet en méxico
Internet en méxico
 
Internet modificado
Internet modificadoInternet modificado
Internet modificado
 
Internet
InternetInternet
Internet
 
descargas internet
descargas internetdescargas internet
descargas internet
 
Cumpliendo La Ley en el B2F/Social Media.
Cumpliendo La Ley en el B2F/Social Media.Cumpliendo La Ley en el B2F/Social Media.
Cumpliendo La Ley en el B2F/Social Media.
 
tarea5[1]
tarea5[1]tarea5[1]
tarea5[1]
 
Internet
InternetInternet
Internet
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Ada2 d3e info
Ada2 d3e infoAda2 d3e info
Ada2 d3e info
 
Deep web
Deep webDeep web
Deep web
 

Similar a Seguridad básica

Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
Cátedra Banco Santander
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
Cátedra Banco Santander
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
El derecho a la privacidad del usuario en relación a las políticas de uso
 El derecho a la privacidad del usuario en relación a las políticas de uso El derecho a la privacidad del usuario en relación a las políticas de uso
El derecho a la privacidad del usuario en relación a las políticas de uso
Software Guru
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big Data
Alfredo Vela Zancada
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
Pablo Fernández Burgueño
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
David Daniel Ramírez Tome
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
HelpSystems
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
Judaba
 
Aspectos legales en la comunicación online
Aspectos legales en la comunicación onlineAspectos legales en la comunicación online
Aspectos legales en la comunicación online
Txell Costa
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
Diego González Suárez
 
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos   Agustin MorenoImpacto en la seguridad y los programas de proteccion de datos   Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Cristian Garcia G.
 
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
Fernando Villares
 
Charla introductoria a la GDPR
Charla introductoria a la GDPRCharla introductoria a la GDPR
Charla introductoria a la GDPR
Fernando Ferrari
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioFlorencia Aballay
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 

Similar a Seguridad básica (20)

Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
El derecho a la privacidad del usuario en relación a las políticas de uso
 El derecho a la privacidad del usuario en relación a las políticas de uso El derecho a la privacidad del usuario en relación a las políticas de uso
El derecho a la privacidad del usuario en relación a las políticas de uso
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big Data
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Aspectos legales en la comunicación online
Aspectos legales en la comunicación onlineAspectos legales en la comunicación online
Aspectos legales en la comunicación online
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos   Agustin MorenoImpacto en la seguridad y los programas de proteccion de datos   Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
 
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
 
Charla introductoria a la GDPR
Charla introductoria a la GDPRCharla introductoria a la GDPR
Charla introductoria a la GDPR
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
Ensayo
EnsayoEnsayo
Ensayo
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 

Más de Cátedra Banco Santander

Tirar4444444444444444444444444444444444444444444444444444444444444444
Tirar4444444444444444444444444444444444444444444444444444444444444444Tirar4444444444444444444444444444444444444444444444444444444444444444
Tirar4444444444444444444444444444444444444444444444444444444444444444
Cátedra Banco Santander
 
Creación de un corcho virtual en el aula. Herramienta Padlet
Creación de un corcho virtual en el aula. Herramienta PadletCreación de un corcho virtual en el aula. Herramienta Padlet
Creación de un corcho virtual en el aula. Herramienta Padlet
Cátedra Banco Santander
 
La evolución de Kahoot: modos de juego dirigidos por el estudiante
La evolución de Kahoot: modos de juego dirigidos por el estudianteLa evolución de Kahoot: modos de juego dirigidos por el estudiante
La evolución de Kahoot: modos de juego dirigidos por el estudiante
Cátedra Banco Santander
 
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...
Cátedra Banco Santander
 
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...
Cátedra Banco Santander
 
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...
Cátedra Banco Santander
 
El uso de un software de análisis sociométrico para conocer las relaciones in...
El uso de un software de análisis sociométrico para conocer las relaciones in...El uso de un software de análisis sociométrico para conocer las relaciones in...
El uso de un software de análisis sociométrico para conocer las relaciones in...
Cátedra Banco Santander
 
Las “sombras” de las TIC
Las “sombras” de las TICLas “sombras” de las TIC
Las “sombras” de las TIC
Cátedra Banco Santander
 
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...
Cátedra Banco Santander
 
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...
Cátedra Banco Santander
 
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...
Cátedra Banco Santander
 
Competencias orales para la empleabilidad de los estudiantes de la Universida...
Competencias orales para la empleabilidad de los estudiantes de la Universida...Competencias orales para la empleabilidad de los estudiantes de la Universida...
Competencias orales para la empleabilidad de los estudiantes de la Universida...
Cátedra Banco Santander
 
El estudio sistematizado del movimiento físico y deportivo a través de la apl...
El estudio sistematizado del movimiento físico y deportivo a través de la apl...El estudio sistematizado del movimiento físico y deportivo a través de la apl...
El estudio sistematizado del movimiento físico y deportivo a través de la apl...
Cátedra Banco Santander
 
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...
Cátedra Banco Santander
 
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...
Cátedra Banco Santander
 
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...
Cátedra Banco Santander
 
Juegos de mesa en el aprendizaje de la Anatomía Humana
Juegos de mesa en el aprendizaje de la Anatomía HumanaJuegos de mesa en el aprendizaje de la Anatomía Humana
Juegos de mesa en el aprendizaje de la Anatomía Humana
Cátedra Banco Santander
 
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...
Cátedra Banco Santander
 
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...
Cátedra Banco Santander
 
Videomapping y su aplicación como recurso didáctico
Videomapping y su aplicación como recurso didácticoVideomapping y su aplicación como recurso didáctico
Videomapping y su aplicación como recurso didáctico
Cátedra Banco Santander
 

Más de Cátedra Banco Santander (20)

Tirar4444444444444444444444444444444444444444444444444444444444444444
Tirar4444444444444444444444444444444444444444444444444444444444444444Tirar4444444444444444444444444444444444444444444444444444444444444444
Tirar4444444444444444444444444444444444444444444444444444444444444444
 
Creación de un corcho virtual en el aula. Herramienta Padlet
Creación de un corcho virtual en el aula. Herramienta PadletCreación de un corcho virtual en el aula. Herramienta Padlet
Creación de un corcho virtual en el aula. Herramienta Padlet
 
La evolución de Kahoot: modos de juego dirigidos por el estudiante
La evolución de Kahoot: modos de juego dirigidos por el estudianteLa evolución de Kahoot: modos de juego dirigidos por el estudiante
La evolución de Kahoot: modos de juego dirigidos por el estudiante
 
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...
ChatGPT ¿Aliado o enemigo del profesor? Aplicación de la inteligencia artific...
 
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...
ChatGPT: Un Nuevo Horizonte para Experiencias de Aprendizaje en la Era de Int...
 
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...
¿Keynes, estás ahí? Utilizando Twitter como herramienta para conocer a los pr...
 
El uso de un software de análisis sociométrico para conocer las relaciones in...
El uso de un software de análisis sociométrico para conocer las relaciones in...El uso de un software de análisis sociométrico para conocer las relaciones in...
El uso de un software de análisis sociométrico para conocer las relaciones in...
 
Las “sombras” de las TIC
Las “sombras” de las TICLas “sombras” de las TIC
Las “sombras” de las TIC
 
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...
La multicanalidad en el alumnado del Máster Universitario en Profesorado dura...
 
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...
03_BarlesCasaloOrCompetencias transversales en la asignatura Introducción a l...
 
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...
Cine, Derecho y Relaciones Internacionales: una experiencia de argumentación ...
 
Competencias orales para la empleabilidad de los estudiantes de la Universida...
Competencias orales para la empleabilidad de los estudiantes de la Universida...Competencias orales para la empleabilidad de los estudiantes de la Universida...
Competencias orales para la empleabilidad de los estudiantes de la Universida...
 
El estudio sistematizado del movimiento físico y deportivo a través de la apl...
El estudio sistematizado del movimiento físico y deportivo a través de la apl...El estudio sistematizado del movimiento físico y deportivo a través de la apl...
El estudio sistematizado del movimiento físico y deportivo a través de la apl...
 
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...
La metodología aprendizaje basado en problemas en dos asignaturas de 1 de Fis...
 
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...
Opinión del alumnado del Grado en Veterinaria sobre la incorporación a la doc...
 
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...
Gamificación en el aprendizaje de medicina veterinaria de pequeños animales: ...
 
Juegos de mesa en el aprendizaje de la Anatomía Humana
Juegos de mesa en el aprendizaje de la Anatomía HumanaJuegos de mesa en el aprendizaje de la Anatomía Humana
Juegos de mesa en el aprendizaje de la Anatomía Humana
 
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...
Blog de autoliderazgo. Desarrollo de las competencias de liderazgo de alumnos...
 
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...
Las TIC como soporte para el aprendizaje de la estadística: caso de estudio e...
 
Videomapping y su aplicación como recurso didáctico
Videomapping y su aplicación como recurso didácticoVideomapping y su aplicación como recurso didáctico
Videomapping y su aplicación como recurso didáctico
 

Último

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 

Último (20)

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 

Seguridad básica

  • 1. La Web, aplicaciones Web y seguridad Raquel Trillo-Lado 5/06/2018
  • 2. - Enorme incremento en la cantidad de datos digitalizados disponibles y la capacidad de procesamiento - Nuevos modelos de negocio y aplicaciones en múltiples ámbitos: bioinformática - Adaptar la legislación para garantizar los derechos de las personas en el contexto de la Sociedad de la Información - Un elevado porcentaje de PYMES no conoce esta normativa Introducción
  • 3. Legislación vigente • LOPD (LO 15/1999, de 13 de diciembre) • RLOPD (RD 1720/2007, de 21 de diciembre) • LSSI-CE (LEY 34/2002, de 11 de julio) • LPI (Real Decreto Legislativo 1/1996, de 12 de abril) • Real Decreto 1337/1999, de 31 de julio • Firma electrónica (Ley 59/2003, de 19 de diciembre • Directiva EU 95/46/CE, de 24 de octubre • ENS (Real Decreto 3/2010, de 8 de enero • CP (LO 10/1995, de 23 de noviembre) Artículos 187, 197-200, 248, 256, 264, 270 y 278 Extrapenal Penal GDPR en vigor desde el 26 de mayo
  • 4. Evolución de la Web 4 Extraída de: http://internetlivestats.com]
  • 5. Nuestro sitio Web: Google Sites Ataque y amenazas: • Externas: –Contra la disponibilidad: DoS, DDoS, etc. –Contra la integridad: Alteración del contenido del servidor Web y sistema de ficheros, etc.. –Contra la confidencialidad: Páginas protegidas con contraseñas 5
  • 6. Nuestro Sitio Web: Google Sites Ataque y amenazas: • Internas: –Tener información desactualizada o errónea 6
  • 7. Seguridad como usuarios • Hacer copias de seguridad o backups • Ordenador, el disco duro, etc. – Podemos comprar otro • Pero los datos …. – Empresas recuperación forense, pero no hay garantía. • Copias incrementales y copias completas • ¡Comprobar las copias de seguridad! • ¡Ojo donde guardamos las copias de seguridad! 7
  • 8. Seguridad como usuarios • Si se trabaja con datos críticos • Cifrar el contenido del disco duro o ficheros sensibles – No basta con guardar con clave • Realizar borrados seguros! 8
  • 9. Como gestionar nuestras clave • Trabajamos en multitud de plataformas y sitios Web: • Facebook • Twitter • Webmail • Gmail • Etc… 9
  • 10. Como gestionar nuestras clave • No suele ser buena práctica crear nuestra clave: Fuente: https://es.gizmodo.com/, Melanie Ehrenkranz 10 ¿Emplear Un Patrón?
  • 11. Como gestionar nuestras clave • ¿Qué pasa si me olvido de mi clave? • Preguntas de seguridad: – ¿El nombre de tu mascota? – ¿Marca de tu primer coche? – ¿El nombre de tu mejor amigo? 11 ¡Ojo con la Ing. Social!
  • 12. Como gestionar nuestras clave • Ataques de phishing: Intento fraudulento de conseguir tus credenciales de acceso, por ejemplo mediante el envío de correos electrónicos que, aparentando provenir de una fuentes fiables (entidades bancarias, administrador de sistemas), solicitando que accedas a una dirección web donde se ha reproducido el sitio Web y les proporciones tus datos y contraseñas • Ejemplos: • Buzón de entrada sin espacio, por favor, elimine mensajes en: https://mail.unïzar.es 12
  • 13. Como gestionar nuestras clave • ¡Ojo donde hacemos click! Comprobar las direcciones URLs: • Caracteres extraños similares a otros ï en lugar de i, ü en lugar de u • https://www.abanca.com/ 13
  • 14. Como gestionar nuestras clave • Gestores de claves 14
  • 15. Otras cuestiones de seguridad básicas • ¡No confiar en Wifi gratuitas y públicas! • Comprobar que se esté usando el protocolo https en lugar de http al navegar por la Web 15

Notas del editor

  1. Transp. 1. Título/Presentación Buenos días, yo soy Raquel, profesora del área de LSI del Depto. de Informática e Ingeniería de Sistemas e imparto clase fundamentalmente en el Grado de Ing. Informática en asignaturas relacionadas con Sistemas de información y gestión de datos.  
  2. Transp. 2. Introducción Durante las últimas décadas y sobre todo en los últimos años, la cantidad de datos digitalizados disponibles en la Web ha aumentado exponencialmente, debido: al desarrollo de las Tecnologías de la Información y la Comunicación y también a un cambio cultural. Hoy en día, hay un gran nº de usuarios que publican información en la Web a diario en aplicaciones como Facebook, Twitter, LinkedIN... Además, los gobiernos y las diferentes administraciones, cada vez más, apuestan por la publicación de sus datos en abierto para fomentar la transparencia y facilitar el desarrollo de la administración electrónica.   Esto ha dado lugar a nuevos modelos de negocio y nuevas aplicaciones y áreas de investigación en múltiples ámbitos; por ejemplo, en el ámbito sanitario, ha surgido el área de la bioinformática (aplicación de las TIC a la gestión y análisis de datos biológicos).   Por otro lado, el desarrollo de las TIC ha generado la necesidad de adaptar la legislación para garantizar los derechos de las personas en el contexto de la Sociedad de la Información. Sin embargo, según el Instituto Nacional de Ciberseguridad, un elevado porcentaje de PYMES no conoce la legislación vigente relacionada con el uso de TIC y si la conoce en muchos caso no la aplica correctamente a la gestión de datos digitales. Por ejemplo, antes de la popularización del correo electrónico la mayor parte de los ciudadanos eran consciente de que no era legal leer la correspondencia de otra persona. Sin embargo, a día de hoy, si alguien se deja abierta una sesión del correo: -por olvido o por haberle dado a grabar la contraseña en el navegador para que no tener que teclearla al volver a entrar, a un gran porcentaje de la población no le parece grave echar un vistazo, a pesar de que se trata del mismo tipo de delito.  
  3. Transp. 3. Legislación vigente A día de hoy, las leyes más relevantes que afectan a las TIC y a los ciudadanos y que tratan de garantizar nuestros derechos son estas. Por ejemplo la LOPD y el Real Decreto donde se desarrolla trata de garantizar en derecho a la privacidad de las personas y que los datos personales se gestionen de forma adecuada. Otra norma que nos afecta es el Reglamento Europeo de Protección de Datos, GDPR (General Data Protection Regulation) que entró en vigor el pasado 26 de mayo y que por esa razón hemos estado recibiendo numerosos correos últimamente para que indicásemos si deseábamos seguir formando parte de listas de correos.
  4. Transp 4: La Web ha cambiado la forma en la que publicamos y consumimos información, cada vez más optamos por medios digitales para informarnos en lugar de periódicos en papel. Pero no solo ha cambiado la forma en la que publicamos y consumimos información, sino también la forma en la que nos relacionamos unos con otros. Esta es una gráfica que nos indica el número de sitios web que hay disponibles. Vemos que ha habido un crecimiento exponencial entre 2008 y 2010 hubo una pequeña recesión que se puede deber a la crisis. Sin embargo, en los últimos años la tendencia parece que está cambiando y ya no se crean tantos sitios web y ya no existe tal aumento. Esto es debido a que los objetivos han cambiado: -Antes se daba prioridad a crear un sitio web y que los usuarios consultasen tu sitio o página Web. Sin embargo, a día de hoy lo que buscan gran parte de los usuarios y organizaciones es posicionarse en una determinada plataforma o entorno como puede ser Twitter o Facebook o Youtube.
  5. Transp 5: Cuando optamos por crear nuestro propio sitio Web para difundir información a los estudiantes o para difundir el tipo de investigación e innovación que hacemos, por ejemplo con la herramienta incluida dentro de la suite de Google Apps, Google Sites, podemos sufrir diferentes tipos de ataques: -Uno de los ataques más comunes en los sitios Web son los ataques contra la disponibilidad, un determinado usuario o varios usuarios organizados deciden hacer una gran cantidad de peticiones a tu sitio Web de manera que el servidor donde se aloja tu web se bloquee y personas interesadas en la información que publicas no puedan acceder. -Otro ataque común que podemos sufrir son los ataques contra la integridad. Un usuario o bot puede acceder a nuestro sitio Web y alterar el contenido de nuestra página poniendo información falsa o incorrecta para desprestigiarnos. En general estos ataques son sencillos de detectar y para solucionarlo basta con eliminar la información errónea. -Si decidimos que determinado contenido de nuestro sitio Web no sea público y lo protegemos con un usuario y una clave, podemos sufrir ataques contra la confidencialidad En general cuando se habla de temas relacionados con la seguridad se dice que las dimensiones de disponibilidad, integridad y confidencialidad forman un triángulo y que cuando queremos aumentar una de ellas, disminuimos las otras dos. Por ejemplo si nosotros estamos trabajando en un determinado artículo lo podemos tener en el ordenador del despacho, en el de casa, en la nube. Aumentamos su disponibilidad para tenerlo accesible desde cualquier sitio pero al mismo tiempo también aumentamos el riesgo de que una persona no autorizada acceda a esa investigación. Es más, también aumentamos el riesgo de sufrir problemas de integridad porque podemos actualizar diferentes partes del artículo en diferentes sitios y después no tener claro cuál es la versión correcta o enviar a la revista una versión donde una de las secciones no es la correcta.
  6. Transp 6: En general la mayor amenaza que podemos sufrir nosotros si optamos por crear nuestro propio sitio Web no son las amenazas externas, sino las amenazas internas. Podemos tener información desactualizada por diferentes razones. p.e., en mi caso el número de teléfono del despacho en mi página Web no es correcto.
  7. Transp 7: Las máquinas fallan (antes cortes de luz, ordenador sin batería… guardar en todo momento… ahora las aplicaciones han mejorado y se hace guardado automático…) Jordi Fuente de alimentación y no había forma de recuperar el ordenador…. Elena,
  8. Transp 8: Datos sensibles, como por ejemplo datos médicos, mejor cifrarlos Ejemplo de la Excel…. (Microsoft) y las instrucciones para abrirlo para que sólo pudiese ver la información que me afectaba a mi. y no sólo eso cuando los borremos hacer borrados seguros…
  9. Transp 9: Poner la llave de casa debajo de la alfombra! Todavía es más grave si usas para diferentes cuentas la misma clave porque si alguien descubre una puede probarla en las otras. (igual pin en el móvil que en la tarjeta de crédito) El "top ten" de la imprudencia password 123456 qwerty abc123 letmein monkey myspace1 password1 blink182 (tu nombre) Ver más en: https://www.20minutos.es/noticia/228488/0/claves/comunes/internet/#xtor=AD-15&xts=467263
  10. Transp 10: Poner la llave de casa debajo de la alfombra! Todavía es más grave si usas para diferentes cuentas la misma clave porque si alguien descubre una puede probarla en las otras. (igual pin en el móvil que en la tarjeta de crédito) Usar un generador de claves para que genere las claves de acceso y cambiarlas con frecuencia
  11. Transp 11: Poner la llave de casa debajo de la alfombra! Todavía es más grave si usas para diferentes cuentas la misma clave porque si alguien descubre una puede probarla en las otras. (igual pin en el móvil que en la tarjeta de crédito) Pérdida de tiempo.
  12. Transp 12:
  13. Transp 13: Poner la llave de casa debajo de la alfombra! Todavía es más grave si usas para diferentes cuentas la misma clave porque si alguien descubre una puede probarla en las otras. (igual pin en el móvil que en la tarjeta de crédito)
  14. Transp 14: Solo tienes que acordarte de una única contraseña y no de varias Genera contraseñas seguras Detecta automáticamente las contraseñas que estás introduciendo y las guarda de forma segura Genera alertas de seguridad automáticas Audita las claves
  15. Transp 15: Solo tienes que acordarte de una única contraseña y no de varias Genera contraseñas seguras Detecta automáticamente las contraseñas que estás introduciendo y las guarda de forma segura Genera alertas de seguridad automáticas Audita las claves