Está en la página 1de 46

Taller de Ciberseguridad

Proyecto 5: Ciberseguridad Aplicada Controles

Proyecto V – Ciberseguridad Aplicada Controles


SandboxLab
Objetivos

Aplicando controles de seguridad mediante la identificación de amenazas y


vulnerabilidades asociadas a dispositivos y recursos de comunicación.

Aspectos básicos/situación

El mayor uso de tecnologías móviles para brindar servicios y datos de misión y la cantidad
de datos personales y gubernamentales almacenados en dispositivos móviles
hace que las aplicaciones móviles sean un objetivo lucrativo para los ataques.

Analice y Justifique

Indica el tipo de conexión utilizada (HTTP o HTTPS) al conectarse mediante el navegador


a la página principal de diversas empresas o entidades deben de ser 10.

Holiday INN Santo Domingo / https


Distribuidoracorripio/ https
Ikea/ https
Cedimat/ https
Viajesalkasa / https
focus /https
Excel/https
Carnet/https
Imolinosmodernos/https
Coandominicana/https

Servidor Web

Analice y Justifique

Introduce a continuación el nombre del servidor web más utilizado en el mundo.

R : Apache

Explorando Certificados
Analice y Justifique

Visualiza la 10 web e indica (el valor completo del campo) la entidad certificadora
responsable del certificado instalado para garantizar las comunicaciones seguras.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

 brainly.lat / Baltimore CyberTrust Root


 kiwilimon.com /USERTrust RSA Certification Authori
 estrenosdoramas /Cloudflare Inc
 pelisplanet./ Cloudflare Inc
 megustaleer / GlobalSign CloudSSL
 vix.com / Go Daddy Secure Certificate Authority
 aulaclic/ Thawte RSA CA 2018
 .laviejafabrica / Encryption Everywhere
 Pinterest/ DigiCert SHA2 High Assurance Server CA
 Escondidaentrelibross/ Google Trust Services

Seguridad Aplicada

Evalué y analicé cada requerimiento que se le indica para desarrollar la actividad:

 Seleccionar 10 aplicaciones móviles e identificar los permisos asociados a la


privacidad de la información y ante un posible ataque a su dispositivo móvil
con cuales controles usted cuenta implantado en estas aplicaciones para
evitar la fuga o robo de información, anexe evidencia y justifique los
escenarios.

1. Pinterest:

Medidas de prevención:

Suplantación de identidad
No permitimos las cuentas que engañen o induzcan a error a otras personas. Las
cuentas que lo hagan podrán ser actualizadas, transferidas o suspendidas
permanentemente. Si alguien se hace pasar por ti, comunícate con nosotros y
selecciona Denunciar acoso o revelación de información privada.
Cuando rellenes el formulario de contacto, proporciónanos esta información:
La URL del perfil de Pinterest que quieres que revisemos.
La dirección de tu perfil de Pinterest (si tienes uno).
Cualquier otra información que podamos utilizar para verificar tu identidad (por
ejemplo, tu perfil de Facebook o Twitter).
Al analizar las denuncias de suplantación de identidad, comprobamos si un perfil
en concreto pretende dar a entender que es el de otra persona. Tendremos en
cuenta los datos del perfil, las descripciones de los Pines, los comentarios y los
títulos de los tableros.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

En algunos casos, un usuario puede llamarse igual que tú o tener un nombre de


usuario similar. Eso no quiere decir que esté suplantando tu identidad. Si es así, lo
más probable es que esa cuenta no incumpla nuestras Directrices para la
comunidad.
Mediante este proceso, también puedes denunciar aquellos perfiles que suplanten
la identidad de personajes públicos.
Si representas a una empresa, marca u organización y deseas conectar un
nombre de usuario o denunciar algún contenido por razones ligadas a la marca,
visita la página de Marcas.

Políticas de privacidad :
1. Cuando nos la proporcionas o nos das permiso para obtenerla
Cuando te registras o usas Pinterest, compartes voluntariamente cierta
información, que incluye tu nombre, dirección de correo electrónico, número
de teléfono, fotos, Pines, comentarios y cualquier otro dato que nos
proporciones. También puedes elegir si quieres compartir tu ubicación
precisa utilizando la configuración de tu dispositivo o a través de las fotos.
Aun si decides no compartir tu ubicación precisa, igualmente usaremos tu
dirección IP, que se utiliza para obtener una aproximación de tu ubicación.
También tendrás la opción de compartir otros datos personales, como tu
género, edad e idioma preferido.

Si conectas tus cuentas de Facebook, Google(opens in a new window) o de


otros servicios con Pinterest, usamos la información de dichas cuentas
(como tus amigos o contactos) para mejorar tu experiencia en Pinterest.
Esto depende de las políticas de privacidad o la configuración de esas
cuentas.

2. También recibimos información técnica cuando usas Pinterest


Cuando usas un sitio web, una aplicación móvil u otro servicio de internet,
hay algunos datos de actividad de internet y la red electrónica que se crean
y se registran de manera automática. Esto también sucede cuando usas
Pinterest. Estos son algunos tipos de información que recopilamos:

Datos de registro. Cuando usas Pinterest, nuestros servidores registran


información ("datos de registro"), que incluye los datos que tu navegador
envía automáticamente cada vez que visitas un sitio web o que tu
aplicación móvil envía automáticamente cuando la utilizas. En estos datos
de registro se incluyen tu dirección de protocolo de internet (que usamos
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

para inferir tu ubicación aproximada), la dirección de los sitios web que


visitas y que incorporan funciones de Pinterest (como el botón Guardar;
más información a continuación), así como la actividad que realizas en
dichos sitios, las búsquedas, el tipo de navegador y la configuración, la
fecha y la hora de tu solicitud, cómo utilizaste Pinterest, los datos de
cookies y los datos del dispositivo. Puedes obtener más información sobre
los datos de registro que recopilamos aquí.

Datos de cookies. También usamos "cookies" (pequeños archivos de texto


que tu computadora envía cada vez que visitas nuestro sitio web,
exclusivos para tu cuenta de Pinterest o tu navegador) o tecnologías
similares para recopilar datos de registro. Cuando usamos cookies u otra
tecnología similar, utilizamos cookies de sesión (que duran hasta que
cierras el navegador) o cookies persistentes (que duran hasta que tú o el
navegador las eliminan). Por ejemplo, usamos cookies para almacenar tus
preferencias de idioma u otras configuraciones, de forma que no sea
necesario modificarlas manualmente cada vez que visites Pinterest.
Algunas de las cookies que usamos están asociadas a tu cuenta de
Pinterest (incluida la información acerca de ti, como la dirección de correo
que nos has proporcionado) y otras no. Para obtener más información
detallada sobre el uso que hacemos de las cookies, consulta nuestra
Política de cookies(opens in a new window).

Información del dispositivo. Además de los datos de registro, recopilamos


información acerca del dispositivo con el que accedes a Pinterest, como el
tipo, el sistema operativo, su configuración, su identificación única y datos
sobre bloqueos que nos ayudan a entender las circunstancias cuando se
produce algún error.
Datos de clickstream e inferencias. Cuando estás en Pinterest, usamos tu
actividad (p. ej., los Pines en los que haces clic, los tableros que creas y el
texto que agregas a un comentario o una descripción) junto con la
información que proporcionaste al registrarte por primera vez e información
de nuestros socios y anunciantes para hacer inferencias sobre ti y tus
preferencias. Por ejemplo, si creas un tablero sobre viajes, podemos inferir
que te encanta viajar. También podemos inferir información sobre tu
educación o experiencia profesional en función de tu actividad cuando
vinculas tu cuenta a cuentas que tienes en servicios externos como
Facebook o Google.

3. Nuestros socios y anunciantes pueden compartir datos con nosotros


Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

También obtenemos información sobre ti y tu actividad fuera de Pinterest


por medio de nuestros afiliados, anunciantes, socios y otros servicios
externos con los que trabajamos. Por ejemplo:

Algunos sitios web o aplicaciones usan funciones de Pinterest, como el


botón Guardar, o bien, tú puedes instalar nuestro botón Guardar en el
navegador. En este caso, recopilamos datos de registro de dichos sitios o
aplicaciones. Puedes obtener más información sobre estas funciones en
nuestro Centro de ayuda.
Los servicios externos y los anunciantes en línea comparten información
con nosotros para calcular, informar o mejorar el rendimiento de los
anuncios en Pinterest, o para averiguar qué tipos de anuncios deben
mostrarte dentro o fuera de Pinterest. Aquí se incluye información sobre tus
visitas al sitio de un anunciante o las compras realizadas en dicho sitio, o
bien información sobre tus intereses de un servicio externo, que podríamos
usar para mostrarte anuncios. Obtén más información sobre los tipos de
datos que los anunciantes u otros servicios externos comparten con
nosotros.

2. Wattpad:

Medidas de prevención:

No puedo acceder a mi cuenta


Si crees que tu cuenta ha sido hackeada o no puedes acceder con tu usuario (o
cuenta de correo) y contraseña, por favor sigue las próximas instrucciones.
Restablece tu contraseña.
Si no puedes reestablecer tu contraseña, por favor contáctanos por medio de un
ticket al soporte aquí. Asegúrate de enviar el ticket usando la dirección de correo
que está conectada a tu cuenta, ya que será usado para contactarte.
Por favor, también incluye la última fecha en que iniciaste sesión con éxito y
cualquier otra información que creas útil para nuestro personal.
No puedo acceder al email conectado con mi cuenta.
Si te olvidaste de qué dirección de correo utilizaste para crear tu cuenta, intenta
ingresar cada email posible en la página de reinicio de contraseña.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

Si perdiste el acceso de la cuenta de correo que está asociada a tu cuenta de


Wattpad, te sugerimos que primero contactes al proveedor del servicio de correo
electrónico. Hay más información en “¿Sin acceso al mail conectado a tu cuenta?”.
Una vez hayas recuperado el control de tu correo electrónico, por favor sigue las
instrucciones de arriba.
Desafortunadamente, si sigues sin poder acceder al correo relacionado a tu
cuenta, tal vez no podamos ser capaces de brindarte acceso a tu cuenta. Proteger
la privacidad e información personal de cada usuario es muy importante para
nosotros y estas medidas de seguridad están vigentes para que nadie pueda
acceder a cuentas que no le pertenecen. En tu caso, te recomendamos crear una
nueva cuenta y leer nuestros consejos sobre cómo mantenerla segura.

Privacidad de la información:
La siguiente declaración describe la Política de privacidad del sitio web
Wattpad.com ("Wattpad"). Wattpad puede actualizar su Política de privacidad para
reflejar los cambios en los productos y servicios que Wattpad ofrece, sin embargo,
el objetivo subyacente de proteger la privacidad del usuario sigue siendo el mismo.
Al utilizar el servicio de Wattpad, cada usuario da su consentimiento para la
recopilación, uso o divulgación de su información personal de acuerdo con esta
Política de privacidad. Su uso continuado del servicio Wattpad después de la
fecha de "última revisión" de esta Política de privacidad representará su
consentimiento para la recopilación, uso o divulgación de su Información personal
en virtud de esta Política de privacidad modificada. Le recomendamos que revise
esta página con regularidad para ver si hay cambios.
Si los usuarios tienen preguntas o inquietudes con respecto a esta declaración, o
sienten que Wattpad no ha cumplido con la Política, primero deben comunicarse
con contact@wattpad.com.
ALMACENAMIENTO Y USO DE LA INFORMACIÓN DEL USUARIO
Wattpad almacena información como se describe a continuación que podría
usarse para identificar a los usuarios ("Información personal") en los servidores de
Wattpad con el único propósito de proporcionar el servicio Wattpad a los usuarios.
Wattpad también almacena cierta información de identificación no personal
utilizando archivos de registro.
El siguiente párrafo describe la Información personal recopilada en los servidores
de Wattpad: dirección de correo electrónico, nombre y dirección postal, número de
teléfono, registros de pago y uso.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

COMUNICACIONES DEL SITIO ACTUALIZACIONES Y NOTIFICACIONES


La dirección de correo electrónico del titular de la cuenta se utiliza para confirmar
la creación exitosa de una cuenta. Los titulares de cuentas pueden optar por no
recibir las actualizaciones en cualquier momento iniciando sesión en su cuenta
para modificar su preferencia de actualización. Los usuarios también tienen
derecho a optar por participar o no recibir comunicaciones relacionadas con
servicios tales como, entre otros, lanzamientos de nuevas aplicaciones,
promociones, concursos y eventos de Wattpad. Wattpad también puede recopilar
el número de teléfono celular del titular de la cuenta si el titular de la cuenta opta
por un servicio de alerta por SMS.
ANUNCIOS DE SERVICIO
En raras ocasiones es necesario enviar un anuncio estrictamente relacionado con
el servicio. Por ejemplo, si el servicio se suspende temporalmente por
mantenimiento, Wattpad podría enviar a los usuarios un correo electrónico o un
mensaje SMS. Generalmente, los usuarios no pueden optar por no recibir estas
comunicaciones, aunque pueden desactivar su cuenta. Sin embargo, estas
comunicaciones no son de naturaleza promocional.
SERVICIO AL CLIENTE
Wattpad se comunica con los usuarios de forma regular para proporcionar los
servicios solicitados. En lo que respecta a los problemas relacionados con su
cuenta, Wattpad responde por correo electrónico o por teléfono, de acuerdo con
los deseos del usuario.
ENCUESTAS
Ocasionalmente, el sitio de Wattpad solicita información de los usuarios a través
de encuestas. La participación en estas encuestas es completamente voluntaria y,
por lo tanto, el usuario tiene la opción de revelar información o no. La información
solicitada generalmente incluye información de marketing o comentarios sobre el
producto y, en algunos casos, información de contacto o demográfica opcional. Si
se proporciona, la información de contacto se puede utilizar para testimonios o
para solicitar información de retroalimentación adicional. Se informará a los
usuarios y se les dará la oportunidad de dar su consentimiento o de excluirse de
dichos usos. La información anónima de la encuesta se utilizará con el fin de
monitorear o mejorar el uso y la satisfacción del sitio web de Wattpad y del servicio
Wattpad. La información personal de los usuarios no se comparte con terceros a
menos que Wattpad proporcione un aviso previo y la elección a los usuarios.
Aunque Wattpad puede utilizar un intermediario para realizar estas encuestas o
concursos, el intermediario no puede utilizar la Información personal de los
usuarios para ningún propósito secundario.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

ELEGIBILIDAD
Wattpad no recopila ni utiliza intencionalmente información personal sobre
personas menores de 13 años. En consecuencia, el uso de este sitio web y de
Internet móvil y todos los servicios relacionados por parte de niños menores de 13
años está estrictamente prohibido. Wattpad se reserva el derecho de eliminar,
mover, editar, negarse a publicar o tomar otra acción apropiada con respecto a
cualquier mensaje, información o archivo que Wattpad, a su sola discreción,
considere objetable o que viole los términos y condiciones de este Acuerdo. .
cookies
Una cookie es un dato almacenado en la computadora o teléfono celular del
usuario vinculado a información sobre el usuario. Wattpad utiliza cookies de
identificación de sesión. Sin embargo, el usuario debe optar por el uso de cookies
indicando que sus credenciales de inicio de sesión se recordarán cuando inicie
sesión en sesiones posteriores. Wattpad también puede usar cookies que no
están vinculadas a ninguna información personal para almacenar ciertas
preferencias sobre el uso de los servicios por parte del usuario. Por ejemplo, las
cookies se pueden usar para permitir que un usuario establezca una preferencia
para omitir una pantalla de verificación al capturar información.
INFORMACIÓN AGREGADA.
Wattpad puede usar la información personal de los usuarios para generar
información agregada que no permita que el usuario sea identificado o contactado
personalmente. La información agregada muestra la actividad del usuario como un
todo en lugar de de forma individual y puede ser utilizada por Wattpad para
proporcionar información sobre esto

3. Twitter:

Medidas de prevención:

La suplantación de identidad es un incumplimiento de las Reglas de Twitter. Las


cuentas de Twitter en las que se finja ser otra persona, marca u organización con
el fin de confundir o engañar, podrán suspenderse de forma permanente conforme
a la Política de suplantación de identidad de Twitter.
¿Qué cosas no constituyen un incumplimiento de la política de suplantación
de identidad?
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

Las cuentas con nombres de usuario o aspectos similares (por ejemplo, que usan
la misma imagen de perfil) no necesariamente incumplen la política de
suplantación de identidad. Para que se considere como un incumplimiento de
nuestra política de suplantación de identidad, la cuenta debe simular ser otra
entidad de forma engañosa o confusa.
Una cuenta no se eliminará si:
el usuario tiene tu mismo nombre pero no tiene ningún otro elemento en común
contigo, o
el perfil indica claramente que la cuenta no está asociada ni relacionada con
ningún individuo o marca de nombre similar.
Los usuarios de Twitter pueden crear cuentas de parodias, fuentes de noticias,
comentarios o admiradores. Consulta la Política de cuentas de parodias, fuentes
de noticias, comentarios y admiradores de Twitter para obtener más información
sobre estos tipos de cuenta.
¿En qué circunstancias Twitter revisa las cuentas para asegurar el
cumplimiento de esta política?
Revisamos los reclamos de suplantación de identidad cuando recibimos una
denuncia válida de esta. No monitoreamos activamente el contenido de los
usuarios.
¿Cómo puedo hacer una denuncia de suplantación de identidad?
Si eres la víctima de una suplantación de identidad o un representante autorizado
de esta, puedes hacer una denuncia de suplantación de identidad. Si crees que
una cuenta está suplantando la identidad de alguien, puedes marcarla, como
espectador, y denunciarla directamente desde el perfil de dicha cuenta.
Ten en cuenta que hacer una denuncia con información incompleta retrasará el
procesamiento de tu denuncia.
¿Puedo solicitar un nombre de usuario específico?
Normalmente no aceptamos solicitudes individuales de nombres de usuario
inactivos o suspendidos.
¿Qué pasa si mi marca está siendo usada indebidamente?
Las compañías y las empresas deben denunciar a las cuentas que usen
indebidamente sus marcas, mediante la presentación de una queja, de acuerdo
con nuestra Política de marcas comerciales. Consulta la página de la política de
marcas registradas para obtener más información.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

¿Qué sucede si incumples esta política?


Si determinamos que incumpliste nuestra política de suplantación de identidad,
podemos suspender tu cuenta. En algunos casos, podemos suspender una cuenta
de forma permanente tras el primer análisis. Si consideras que tu cuenta se
suspendió por error, puedes enviar una apelación.

Políticas de privacidad:
 Twitter es público y los Tweets pueden ser vistos y buscados por
cualquier persona en todo el mundo. También le proporcionamos
formas de comunicarse en Twitter que no son públicas mediante
Tweets protegidos y Mensajes directos. Usted también puede utilizar
Twitter bajo un seudónimo si prefiere no utilizar su nombre.

 Cuando usted utiliza Twitter, incluso si solo está mirando Tweets,


recibimos alguna información personal de usted como el tipo de
dispositivo que está utilizando y su dirección IP. Usted puede optar
por compartir información adicional con nosotros como su dirección
de correo electrónico, número de teléfono, contactos de la agenda y
perfil público. Utilizamos esta información para cuestiones como el
mantenimiento de la seguridad de su cuenta y para mostrarle
Tweets, personas que seguir, eventos y anuncios más relevantes.
 Le damos el control a través de su configuración para limitar los
datos que recopilamos sobre usted y cómo los utilizamos, así como
para controlar cuestiones como la seguridad de la cuenta,
preferencias de marketing, aplicaciones que pueden acceder a su
cuenta y contactos de agenda que ha subido a Twitter. También
puede descargar la información que ha compartido en Twitter.

 Además de la información que comparte con nosotros, utilizamos sus


Tweets, el contenido que ha leído, Retwitteado o al que ha hecho me
gusta, así como otra información para determinar qué temas le
interesan, su edad, los idiomas que habla y otras cuestiones para
mostrarle un contenido más relevante. Le
ofrecemos transparencia respecto a esta información y usted puede
modificarla o corregirla en cualquier momento.

4. Whatsapp:

Medidas preventivas : no tiene


Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

Políticas de privacidad :

Cesión, traspaso de control y transferencia


Todos los derechos y obligaciones establecidos en nuestra Política de privacidad
podrán cederse libremente a cualquiera de nuestras afiliadas, en relación con una
fusión, adquisición, reestructuración o venta de activos, o en virtud de una ley o de
otro modo, y podemos transferir tu información a cualquiera de nuestras afiliadas,
entidades sucesoras o propietarios nuevos.
Administración de tu información
Puedes usar las herramientas que figuran a continuación para administrar,
cambiar, limitar o eliminar tu información:
Configuración de los Servicios. Puedes cambiar la configuración de los Servicios
para administrar cierta información disponible para otros usuarios. Puedes
administrar tus contactos, grupos y listas de difusión, o usar la función "Bloquear",
para administrar los usuarios con los que te comunicas.
Cambiar tu número de teléfono móvil, el nombre y la foto de tu perfil, y tu mensaje
de la sección info. Debes cambiar el número de teléfono móvil con nuestra función
"Cambiar número" en la aplicación y transferir tu cuenta al nuevo número de
teléfono móvil. También puedes cambiar tu nombre de perfil, foto del perfil y
mensaje de info. en cualquier momento.

Eliminar tu cuenta de WhatsApp. Puedes eliminar tu cuenta de WhatsApp en


cualquier momento (incluido si quieres revocar tu consentimiento para que usemos
tu información) con nuestra función "Eliminar mi cuenta" en la aplicación. Si
eliminas tu cuenta de WhatsApp, los mensajes no entregados se eliminarán de
nuestros servidores, así como cualquier otra información que ya no necesitemos
para operar y proporcionarte nuestros Servicios. Ten en cuenta que, si solo
eliminas nuestros Servicios de tu dispositivo sin usar la función "Eliminar mi
cuenta" en la aplicación, es posible que conservemos tu información durante un
período más largo. Recuerda que, cuando eliminas tu cuenta, no afecta a la
información sobre ti que tienen otros usuarios, como una copia de los mensajes
que les enviaste.
Legislación y protección
Podemos recopilar, usar, conservar y compartir tu información si consideramos de
buena fe que es razonablemente necesario para: (a) responder de acuerdo con las
leyes o normas, procesos legales o solicitudes gubernamentales aplicables; (b)
exigir el cumplimiento de nuestras Condiciones o cualquier otro término y política
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

aplicable, incluso para investigaciones de infracciones potenciales; (c) detectar,


investigar, impedir y abordar fraudes y otras actividades ilegales o problemas
técnicos o de seguridad; o (d) proteger los derechos, la propiedad y la seguridad
de nuestros usuarios, WhatsApp, la familia de empresas de Facebook u otros.

5. Telegram:

Medidas preventivas: no contiene

Política de privacidad
Esta Política de privacidad tiene por objeto explicarles a nuestros clientes qué tipo
de información recogemos y cómo se usa esa información. En la mayoría de
los casos, recogemos esa información para asegurar la integridad de la red y
la posibilidad de continuar proporcionándole el contenido más relevante y el
mejor servicio posible de acuerdo con sus necesidades. En algunos casos, la ley
nos exige recoger información de carácter personal de los clientes.
Nos comprometemos a proteger la confidencialidad de esos datos, salvo en el
caso de que la ley exija otra cosa.
Confidencialidad
Telegram respeta la privacidad de los clientes y de quienes acceden a nuestro
sitio web o a los sitios web que alojamos. Nos comprometemos a proteger
la confidencialidad de la información de nuestros clientes y usuarios, incluida toda
la información personal suministrada en el curso de la contratación de nuestros
servicios. Nos comprometemos a no vender su información personal a terceros
con fines comerciales o de marketing.
Recogida de datos de carácter personal
En Telegram recogemos datos de carácter personal de los usuarios cuando visitan
los sitios web que alojamos, solicitan suscribirse a un servicio, responden
cuestionarios para clientes. También los recogemos mediante el uso de tecnología
de cookies.
Por otra parte, podemos combinar la información que tenemos del usuario
junto con información que obtenemos de nuestros socios o filiales comerciales.

[Una cookie es un fichero de datos que se almacena en el disco duro de la


computadora. La cookie es instalada por un servidor web remoto que el usuario ha
visitado usando un navegador como Netscape o Internet Explorer. Se usa para
identificar de forma unívoca al usuario cuando interactúa con un sitio web y
contiene parámetros de datos que permiten que el servidor HTML remoto
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

mantenga un registro de quién es el usuario y qué acciones realiza en el sitio web


remoto. El usuario puede deshabilitar la función de cookies en su navegador, pero
en ese caso no podrá
acceder a muchos sitios.]
Telegram puede usar su información personal ocasionalmente para enviarle
ofertas promocionales, notificarle información acerca de temas relacionados con
la prestación de los servicios y, en algunos casos, solicitar su opinión.
Sin embargo, en cada comunicación Telegram le dará la opción para dejar
de recibir comunicaciones de este tipo. También puede llamar a
nuestros representantes de atención al cliente al (021)4610014 para asegurarse
de no recibir información promocional.
Telegram recoge y comparte datos generales de los usuarios con socios
comerciales, patrocinadores u otros terceros con el fin de desarrollar contenido
y garantizar que la publicidad y el contenido sean relevantes. Esos datos de
los usuarios no se emplearán nunca para identificar a los usuarios de forma
individual. Los socios comerciales y las empresas filiales no tienen ningún
derecho independiente para compartir esa información.
Telegram puede registrar los sitios web que visita el usuario, recopilar direcciones
IP e información de su sistema operativo y del tipo de navegador que usa con
fines de administración de la red y el sistema, facilitarles información general a los
anunciantes, y auditar el uso de nuestro sitio. No obstante, estos datos no se
emplearán para identificar a ningún usuario individual, cuyo anonimato
se mantendrá siempre.

La información que Telegram recoge a través de la correspondencia


intercambiada con el usuario, ya sea por correo electrónico, teléfono o carta
escrita, se usará únicamente para responder las inquietudes planteadas en la
correspondencia. Si fuera necesario el reenvío de esa correspondencia a una
unidad de Telegram o a un tercero para asegurar el servicio al cliente, su
información personal se revelará únicamente en la medida necesaria para
responder su
consulta o problema; por lo demás, se mantendrá confidencial.
Espacio público (tablones de anuncios, salas de chat y sitios de terceros)
La información que los clientes revelen en un espacio público, como un tablón de
anuncios, una sala de chat o cualquier sitio web que Telegram aloje para usted,
está disponible para todos los usuarios que visiten ese espacio. Network Telegram
no puede proteger la información que usted revele en ese ámbito.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

Vinculación de sitios
Los sitios web de Telegram contienen muchos vínculos a sitios que pertenecen a
terceros no relacionados con nosotros. No se puede responsabilizar a
Telegram del uso que se haga de la información personal obtenida a partir de lo
que usted haya revelado en sitios de terceros. Telegram no puede proteger la
información que usted revele en esos sitios y le recomienda leer qué establecen
las políticas de privacidad de los sitios que visita

6. Instagram:

Suplantación de identidad en las cuentas


¿Qué hago si alguien se hace pasar por mí en Instagram?
Instagram da mucha importancia a la seguridad. Si alguien ha creado una cuenta
de Instagram haciéndose pasar por ti, puedes enviarnos una denuncia. Asegúrate
de proporcionarnos toda la información solicitada, incluida una foto de tu
documento oficial de identidad.
Si tienes una cuenta de Instagram, puedes denunciarla desde la aplicación o
rellenar el formulario. Si no tienes una cuenta de Instagram, rellena el formulario.
Solo responderemos a los informes que nos envíe la persona cuya identidad se
haya suplantado o su representante (por ejemplo, el padre o la madre). Si se está
suplantando la identidad de alguien a quien conoces, anima a esa persona a
denunciar la situación.
Recuerda que tu denuncia es anónima a menos que informes de una infracción de
propiedad intelectual. La cuenta denunciada no verá quién lo ha hecho.
Nota: Si tienes problemas al subir una foto de tu documento de identidad desde un
teléfono móvil, intenta enviar el formulario desde un ordenador.
¿Qué hago si se están haciendo pasar por alguien que conozco en
Instagram?
Solo la persona a la que están suplantando puede presentar una denuncia, pero tú
puedes:
Ponerte en contacto con la persona a la que están suplantando por correo
electrónico o teléfono para recomendarle que nos lo comunique.
Enviar un mensaje directo a la persona a la que están suplantando para
recomendarle que nos lo comunique.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

Ten presente que, si la cuenta del impostor se está haciendo pasar por alguien
que estás autorizado a representar (por ejemplo, tu hijo), puedes enviar una
denuncia mediante el formulario.
Si alguien se está haciendo pasar por ti en Instagram, puedes denunciar la cuenta
con el formulario.
Recuerda que tu denuncia es anónima a menos que informes de una infracción de
propiedad intelectual. La cuenta denunciada no verá quién lo ha hecho.
¿Qué puedo hacer si ya se ha reclamado un nombre de usuario de Instagram
pero parece inactivo?
Si una cuenta que parece inactiva está utilizando el nombre de usuario que
quieres usar, puedes elegir una versión disponible de ese nombre. Puedes añadir
puntos, números, caracteres de subrayado o abreviaturas para conseguir un
nombre de usuario que no esté utilizado.
Para cambiar tu nombre de usuario, puedes editar tu perfil.

Politicas de privacidad

▪ En nuestra Política de privacidad se describe cómo nosotros y algunas de las


empresas con las que trabajamos recopilamos, utilizamos, compartimos y
protegemos la información relacionada con nuestros servicios de telefonía celular,
nuestro sitio web y cualquier software suministrado o relacionado con los servicios
de Instagram (denominados de forma conjunta el "Servicio"), así como las
opciones que tienes para la recopilación y utilización de la información.
▪ Al utilizar nuestro Servicio, entiendes y aceptas que te proporcionamos una
plataforma para publicar contenido, incluidas fotos, comentarios y otros materiales
("Contenido de usuario") en el Servicio y para compartir Contenido de usuario
públicamente. Esto significa que otros Usuarios pueden buscar, ver, utilizar o
compartir cualquier Contenido de usuario que hagas público a través del Servicio,
conforme a los términos y condiciones de esta Política de privacidad y nuestras
Condiciones de uso (que puedes encontrar en http://instagram.com/legal/terms).
▪ Nuestra Política se aplica a todos los visitantes, usuarios y otras personas
que accedan al Servicio ("Usuarios").

1. INFORMACIÓN RECOPILADA
Recopilamos los siguientes tipos de información.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

Información que nos envías directamente:


▪ Tu nombre de usuario, contraseña y dirección de correo electrónico al
registrarte en una cuenta de Instagram.
▪ Información que nos proporcionas en tu perfil de usuario (por ejemplo,
nombre y apellidos, foto, número de teléfono). Esta información nos permite
ayudarte a ti o a otros usuarios a estar "localizados" en Instagram.
▪ Contenido de usuario (por ejemplo, fotos, comentarios y otros materiales)
que publiques en el Servicio.
▪ Comunicaciones que mantengas con Instagram. Por ejemplo, podemos
enviarte correos electrónicos relacionados con el Servicio (como verificación de la
cuenta, cambios o actualizaciones de funciones del Servicio, avisos técnicos y de
seguridad). Ten en cuenta que no puedes renunciar a recibir correos electrónicos
relacionados con el Servicio.
Búsqueda de amigos en Instagram:
▪ Si lo deseas, puedes utilizar nuestra función "Buscar amigos" para localizar a
otras personas que tengan una cuenta de Instagram, bien a través de (i) la lista de
contactos, (ii) los sitios de medios sociales de terceros o (iii) mediante una
búsqueda de nombres y nombres de usuario en Instagram.
▪ Si optas por buscar a tus amigos a través de (i) la lista de contactos del
dispositivo, Instagram accederá a tu lista de contactos para determinar si alguna
de las personas asociadas a tu contacto utiliza Instagram.
▪ Si optas por buscar a tus amigos a través de un (ii) sitio de medios sociales
de terceros, se te pedirá que configures un enlace al servicio de terceros y que
seas consciente de que cualquier información que nos proporcione dicho servicio
se regirá por esta Política de privacidad.
▪ Si decides buscar a tus amigos (iii) mediante una búsqueda de nombres o
nombres de usuario en Instagram, basta con que escribas el nombre de la
persona que deseas buscar y nosotros realizaremos la búsqueda en nuestro
Servicio.
▪ Nota sobre la función "Invitar a amigos": Si decides invitar a alguien al
Servicio a través de nuestra función "Invitar a amigos", puedes seleccionar a una
persona directamente en la lista de contactos del dispositivo y enviar un mensaje
de texto o correo electrónico desde tu cuenta personal. Entiendes y aceptas que
eres responsable de los cargos que se aplican a las comunicaciones enviadas
desde tu dispositivo y, puesto que esta invitación procede directamente de tu
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

cuenta personal, Instagram no tiene acceso a esta comunicación ni control sobre


ella.

Información de análisis:
▪ Utilizamos herramientas de análisis de terceros que nos ayudan a medir el
tráfico y las tendencias de uso del Servicio. Estas herramientas recopilan la
información que envió tu dispositivo o nuestro Servicio, incluidas las páginas web
que visites, los complementos y otra información que nos ayude a mejorar el
Servicio. Recopilamos y utilizamos esta información de análisis con información de
análisis de otros Usuarios, por lo que no puede utilizarse razonablemente para
identificar a cualquier Usuario individual en particular.

Cookies y tecnologías similares:


▪ Al visitar el Servicio, podemos utilizar cookies y tecnologías similares, como
píxeles, balizas web y almacenamiento local para recopilar información sobre
cómo utilizas Instagram y ofrecerte prestaciones.
▪ Podemos solicitar a los anunciantes u otros socios que envíen anuncios o
servicios a tus dispositivos, los cuales pueden utilizar cookies o tecnologías
similares nuestras o de terceros.
▪ Hay más información disponible en la sección Acerca de las cookies.
Información del archivo de registro:
▪ El navegador de tu dispositivo facilita la información del archivo de registro
cada vez que solicitas el acceso (es decir, visitas) a una página web o aplicación.
También puede facilitarla cuando el contenido de la página web o la aplicación se
descargan en el navegador o dispositivo.
▪ Al utilizar nuestro Servicio, nuestros servidores registran automáticamente
determinada información del archivo de registro, incluida la solicitud web, la
dirección del protocolo de internet ("IP"), el tipo de navegador, las páginas de
referencia o salida y URL, el número de clics y el modo en el que interactúas con
los enlaces en el Servicio, los nombres de dominio, las páginas de inicio, las
páginas visitadas y otra información de ese tipo.

También podemos recopilar información similar a partir de los correos electrónicos


enviados a nuestros Usuarios, lo cual nos permitirá realizar un seguimiento de los
correos electrónicos que abren los usuarios y de los enlaces en los que los
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

destinatarios hacen clic. La información permite realizar una mejor cobertura y


mejora del Servicio.

Identificadores del dispositivo:


▪ Al utilizar un dispositivo móvil, como una tableta o un teléfono, para acceder
a nuestro Servicio podemos acceder, recopilar, controlar, almacenar en el
dispositivo y/o almacenar de forma remota uno o más "identificadores de
dispositivo". Los identificadores de dispositivo son pequeños archivos de datos o
estructuras de datos similares almacenados en un dispositivo móvil o asociados a
este, que identifican de forma exclusiva dicho dispositivo móvil. Un identificador de
dispositivo puede consistir en datos almacenados que guardan relación con el
hardware del dispositivo, datos almacenados que están relacionados con el
sistema operativo del dispositivo u otro software, o bien datos que Instagram envía
al dispositivo.
▪ Un identificador de dispositivo puede ofrecernos, tanto a nosotros como a
otros socios, información sobre cómo exploras y utilizas el Servicio y puede
ayudarnos, a nosotros o a otros, a facilitar informes o contenido personalizado y
anuncios. Es posible que algunas funciones del Servicio no funcionen
correctamente si el uso o la disponibilidad de los identificadores del dispositivo se
inhabilita o desactiva.
Metadatos:
▪ Los metadatos suelen ser datos técnicos que se asocian con el Contenido del
usuario. Por ejemplo, los metadatos pueden describir cómo, cuándo y quién
recopiló un fragmento del Contenido de usuario y cómo se formatea dicho
contenido.
▪ Los usuarios pueden agregar o hacer que se agreguen metadatos a su
Contenido de usuario, incluido un hashtag (por ejemplo, para marcar palabras
clave al publicar una foto), una geoetiqueta (para marcar la ubicación en una foto),
comentarios u otros datos. Esto permite que tu Contenido de usuario sea más
interactivo y más fácil de buscar para otros usuarios. Al agregar una geoetiqueta a
la foto o etiquetarla utilizando las API de terceros, la latitud y longitud del lugar en
el que te encuentres se almacenarán con la foto y será posible buscarlas (por
ejemplo, mediante una función de ubicación o de mapa) si publicas la foto
conforme a tu configuración de privacidad.
2. CÓMO UTILIZAMOS TU INFORMACIÓN
Además de algunos de los usos específicos de la información que describimos en
esta Política de privacidad, podemos utilizar la información recibida para:
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

▪ Ayudarte a acceder eficazmente a la información después de registrarte;


▪ Recordar la información, de modo que no tengas que volver a escribirla
durante tu visita o la próxima vez que uses el Servicio;
▪ Proporcionarte a ti y a otros usuarios información y contenido personalizado,
que puede incluir anuncios en internet y otros formatos de marketing;
▪ Ofrecer, mejorar, poner a prueba y controlar la eficacia de nuestro Servicio;
▪ Desarrollar y poner a prueba nuevos productos y funciones;
▪ Supervisar los resultados, como el número total de visitantes, el tráfico y los
patrones demográficos;
▪ Diagnosticar o solucionar problemas tecnológicos;
▪ Actualizar automáticamente la aplicación de Instagram en tu dispositivo;
▪ Instagram u otros usuarios pueden organizar concursos, ofertas especiales u
otros eventos o actividades ("Eventos") en el servicio. Si no deseas participar en
un evento, no utilices los metadatos específicos (es decir, hashtags o
geoetiquetas) asociados con dicho evento.

3. USO COMPARTIDO DE TU INFORMACIÓN


No procederemos al alquiler o venta de la información que nos proporciones a
terceros que no sean Instagram (o el grupo de empresas del que forma parte
Instagram) sin tu consentimiento, excepto en los términos estipulados en esta
Política.
Partes con las que podemos compartir tu información:
▪ Podemos compartir el Contenido de usuario y tu información (incluidos, sin
limitación, información procedente de cookies, archivos de registro, identificadores
de dispositivo, datos de ubicación y datos de uso) con empresas que formen parte
legalmente del mismo grupo de empresas al que pertenece Instagram, o que
vayan a formar parte de dicho grupo ("Filiales"). Las Filiales pueden utilizar esta
información para ayudar a proporcionar, entender y mejorar el Servicio (incluso
proporcionando datos de análisis) y los servicios propios de las Filiales (incluso
proporcionándote experiencias mejores y más relevantes). Pero estas Filiales
respetarán las elecciones que hagas sobre quién puede ver tus fotos.
▪ También podemos compartir tu información y la información de
herramientas, como cookies, archivos de registro e identificadores de dispositivo y
datos de ubicación con empresas de terceros que nos ayudan a proporcionarte el
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

Servicio ("Proveedores de servicios"). Nuestros Proveedores de servicios tendrán


acceso a tu información solo en la medida que sea necesaria razonablemente
para ofrecer el Servicio conforme a unos términos de confidencialidad razonables.
▪ También podemos compartir determinada información, como los datos de
cookies, con socios publicitarios de terceros. Esta información permitiría a las
redes publicitarias de terceros, entre otras cosas, ofrecer publicidad dirigida que
consideren que puede resultarte de interés.
▪ Podemos suprimir los datos que puedan identificarte y compartir los datos
anónimos con otras partes. También podemos combinar tu información con otra
información, de modo que deje de estar asociada a ti y compartir esa información
agregada.
Partes con las que puedes compartir tu Contenido de usuario:
▪ Cualquier información o contenido que divulgues voluntariamente para
publicarlo en el Servicio, como el Contenido de usuario, adquiere un carácter
público y se controla mediante la configuración de privacidad que establezcas.
Para cambiar la configuración de privacidad para el Servicio, cambia la
configuración de tu perfil. Una vez que hayas compartido el Contenido de usuario
o lo hayas hecho público, otros usuarios pueden volver a compartir dicho
Contenido de usuario.
▪ En función de la configuración del perfil y de la privacidad que establezcas,
otros Usuarios pueden buscar el Contenido de usuario que hagas público y este
está sujeto al uso conforme a la API de Instagram. El uso de la API de Instagram
está sujeto a lasCondiciones de uso de las API que incorporan las condiciones de
esta Política de privacidad.
▪ Si eliminas información que publicaste en el Servicio, se pueden seguir
visualizando copias que se hayan almacenado en caché y en páginas archivadas
del Servicio, o dicha información pueden haberla copiado o guardado otros
Usuarios o terceros que utilicen la API de Instagram.
Consecuencias en el caso de un cambio de control:
▪ Si vendemos o transferimos parte o la totalidad de Instagram o nuestros
activos a otra empresa (por ejemplo, en el transcurso de una transacción como
una fusión, adquisición, bancarrota, disolución o liquidación), tu información, como
el nombre y la dirección de correo electrónico, el Contenido de usuario y cualquier
otra información recopilada a través del Servicio, puede formar parte de la venta o
transferencia. En ese caso, el Contenido de usuario seguirá perteneciéndote. El
comprador o destinatario de la transferencia tendrá que respetar los compromisos
acordados en esta Política de privacidad.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

Respuesta a los requerimientos legales y forma de evitar daños:


▪ Podemos acceder a tu información, así como conservarla y compartirla, en
respuesta a un requerimiento legal (como una orden de registro, orden judicial o
citación) si creemos de buena fe que la ley así lo exige. Esto puede incluir la
respuesta a requerimientos legales de jurisdicciones ajenas a los Estados Unidos
si creemos de buena fe que la ley de esa jurisdicción exige dicha respuesta, que
afecta a los usuarios en dicha jurisdicción y que resulta coherente con estándares
reconocidos internacionalmente. También podemos conservar, compartir y
acceder a información si creemos de buena fe que es necesario para detectar,
prevenir y combatir el fraude u otra actividad ilegal; protegerte a ti, a otras
personas y a nosotros, incluso como parte de investigaciones; y para prevenir la
muerte o el daño físico inminentes. Se puede acceder a la información que
recibamos sobre ti y procesarse o conservarse durante un período de tiempo
prolongado cuando sea el objeto de un requerimiento u obligación legal, una
investigación gubernamental o investigaciones relacionadas con posibles
infracciones de nuestras condiciones o políticas, o que permitan evitar que se
produzcan daños.
4. CÓMO ALMACENAMOS TU INFORMACIÓN

Almacenamiento y procesamiento:
▪ La información de tu propiedad que se recopila a través del Servicio puede
almacenarse y procesarse en los Estados Unidos o en otro país en el que
Instagram, sus Filiales o Proveedores de servicios dispongan de instalaciones.
▪ Instagram, sus Filiales o Proveedores de servicios pueden transferir la
información que recopilemos sobre ti, incluida la información personal que tengas
en otros países y en tu país o jurisdicción, a otros países o jurisdicciones del
mundo. Si te encuentras en la Unión Europea o en otra región con leyes que
contemplen la recopilación y el uso de los datos y que difieran de las leyes de
Estados Unidos, ten en cuenta que podemos transferir la información, incluso la de
carácter personal, a un país y una jurisdicción que no tengan las mismas leyes de
protección de datos que tu jurisdicción.
▪ Al registrarte en el Servicio y hacer uso de este, consientes la transferencia
de información a los Estados Unidos o a cualquier otro país en el que Instagram,
sus Filiales o Proveedores de servicios cuenten con instalaciones, así como el uso
y divulgación de información sobre ti, tal y como se describe en esta Política de
privacidad.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

▪ Tomamos medidas de protección empresariales razonables para ayudar a


mantener la seguridad de la información recopilada a través del Servicio y
seguimos los pasos necesarios y razonables (como solicitar una contraseña única)
a fin de verificar tu identidad antes de permitirte acceder a tu cuenta. Sin embargo,
Instagram no puede garantizar la seguridad de la información que transmitas a
Instagram, ni tampoco que no se pueda acceder a la información en el Servicio,
divulgarse, modificarse o destruirse.
▪ Cumple con tu parte para ayudarnos. Eres responsable de mantener en
secreto la contraseña única y la información de la cuenta, así como de controlar el
acceso a los correos electrónicos que envíes o recibas de Instagram en todo
momento. La configuración de privacidad también puede verse afectada por los
cambios que realicen en sus servicios los medios sociales con los que conectes
Instagram. No nos responsabilizamos de la funcionalidad, privacidad o medidas de
seguridad de cualquier otra empresa.

5. ELECCIONES QUE REALIZAS SOBRE TU INFORMACIÓN

Tu información de cuenta y la configuración de perfil y privacidad:


▪ Actualiza tu cuenta en cualquier momento iniciando sesión y cambiando la
configuración de tu perfil.
▪ Anula la suscripción de las comunicaciones por correo electrónico que te
remitamos haciendo clic en el enlace que se proporciona a tal efecto en dichas
comunicaciones. Como se menciona anteriormente, no puedes renunciar a recibir
las comunicaciones relacionadas con el Servicio (por ejemplo, verificación de
cuenta, confirmaciones y recordatorios de compra y facturación, cambios o
actualizaciones de funciones del Servicio, avisos técnicos y de seguridad).
▪ Más información sobre la revisión y modificación de la información de tu
cuenta.
Período de tiempo que conservamos tu Contenido de usuario:
▪ Tras el cierre o la desactivación de tu cuenta, Instagram, sus Filiales o sus
Proveedores de servicios pueden conservar la información (incluida la información
de tu perfil) y el Contenido de usuario durante un plazo razonable en términos
comerciales, con fines de copia de seguridad, archivo y/o auditoría.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

7. Spotify:

Medidas de prevencion:

Nuestra plataforma y los registros de nuestros usuarios están completamente


seguros, pero si otro servicio es vulnerado, alguien podría iniciar sesión en tu
cuenta de Spotify.

Te recomendamos estar alerta ante las siguientes situaciones:

 Tu contraseña ya no funciona
 Tu dirección de email cambió
 Hay playlists nuevas o faltan playlists
 El contenido de Escuchado recientemente parece extraño
 No puedes controlar la reproducción de la música
 Tu suscripción cambió
 Otra cuenta de Facebook se conectó con tu cuenta
 Recibes emails sobre inicios de sesión que no reconoces

No te preocupes: tu información financiera y de seguridad nunca se verán


vulneradas.

Proteger tu cuenta
Primero, debes restablecer tu contraseña

Abre tu enlace para restablecer la contraseña en una ventana en modo incógnito o


privado y elige una contraseña difícil que no hayas usado para ningún otro
servicio.

Restablece tu contraseña

Cambia tu contraseña en cualquier otro servicio asociado con tu cuenta de Spotify,


como tu dirección de email, Facebook o Apple.

Consejo: verifica la seguridad de tu cuenta de Facebook.

Luego, cierra sesión en todas partes

Inicia sesión en la página de tu cuenta, desplázate hacia abajo y selecciona


CERRAR SESIÓN EN TODAS PARTES.

Ve a la página de tu cuenta
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

¿No encuentras algo?

Te ayudaremos a proteger y a restaurar los elementos de tu cuenta que hayas


perdido. Contacta la página principal

Consejo: haz una captura de pantalla de un recibo o de tu estado de cuenta


bancario que incluya el pago de Spotify. Lo vamos a necesitar por cuestiones de
seguridad. Asegúrate de que no aparezcan el número completo de tu tarjeta de
crédito, la fecha de vencimiento ni el código de 3 dígitos.

Politicas de privacidad:

Esta Política expone la información esencial referente a los datos personales y la


relación con Spotify AB. Esta Política se aplica a todos los servicios Spotify y a
cualesquiera servicios asociados (en adelante, el «Servicio Spotify»). Las
condiciones que regulan el uso que usted haga del Servicio Spotify están
contenidas en nuestros Términos y Condiciones de Uso (en lo sucesivo, los
«Términos y Condiciones de Uso»).
Es posible que periódicamente desarrollemos servicios nuevos o
complementarios. Si el lanzamiento de estos servicios nuevos o complementarios
ocasionaran cambios importantes en la manera en que recopilamos o tratamos
sus datos personales, le proporcionaremos más información o políticas o
condiciones adicionales. Estos servicios nuevos o complementarios estarán
sujetos a la presente Política, a menos que indiquemos otra cosa con ocasión de
su lanzamiento.
El objetivo de esta Política es:
Garantizar que usted comprende qué datos personales recopilamos sobre su
persona, los motivos por los que los recopilamos y utilizamos, y con quién
compartimos esos datos;
Explicar la manera en que utilizamos los datos personales que usted nos facilita a
fin de que pueda disfrutar de una experiencia excelente al utilizar el Servicio
Spotify; y
Explicar sus derechos y opciones con respecto a los datos personales que
recopilamos sobre usted y que tratamos, así como también la forma en que
protegeremos su privacidad.
De este modo, confiamos en ayudarle a comprender los compromisos de
privacidad que asumimos frente a usted. Para más información sobre los términos
utilizados en esta Política, puede visitar nuestro Centro de Privacidad en
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

spotify.com. Para obtener información sobre cómo contactarnos para plantearnos


preguntas o inquietudes, por favor, consulte la Sección 13 «Cómo contactar con
nosotros» más abajo. Por el contrario, si no está de acuerdo con el contenido de
esta Política, recuerde que es usted quien decide si desea utilizar el Servicio
Spotify.
3. Sus derechos y preferencias: le ofrecemos opciones y control
El Reglamento General de Protección de Datos (o «RGPD») otorga ciertos
derechos a las personas físicas en lo que respecta a sus datos personales. Por
consiguiente, tenemos la satisfacción de ofrecer controles de acceso y
transparencia para ayudar a los usuarios a beneficiarse con esos derechos. Los
derechos que se confieren a las personas físicas, sin perjuicio de las limitaciones
previstas en la legislación aplicable, son los siguientes:
Derecho de acceso: el derecho a ser informado y solicitar acceso a los datos
personales que tratamos sobre usted;
Derecho de rectificación: el derecho a solicitar la corrección o actualización de sus
datos personales cuando sean inexactos o incompletos;
Derecho de supresión: el derecho a solicitar la supresión de sus datos personales;
Derecho a la limitación del tratamiento: el derecho a solicitar la suspensión de
forma temporal o definitiva del tratamiento de la totalidad o parte de sus datos
personales;
Derecho de oposición:
el derecho a oponerse, en cualquier momento, al tratamiento por nuestra parte de
sus datos personales por motivos relacionados con su situación particular;
el derecho a oponerse al tratamiento de sus datos personales con fines de
marketing directo;
Derecho a la portabilidad de los datos: el derecho a solicitar una copia de sus
datos personales en formato electrónico y el derecho a transferir dichos datos
personales para su uso en otro servicio de un tercero; y
Derecho a no ser objeto de decisiones basadas en un tratamiento automatizado: el
derecho a no ser objeto de decisiones basadas exclusivamente en un tratamiento
automatizado, incluida la elaboración de perfiles, cuando dichas decisiones
produzcan efectos jurídicos para usted o le afecten significativamente de modo
similar.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

Con el objeto de que usted pueda obtener más información sobre estos derechos,
ejercerlos con facilidad y registrar sus preferencias acerca de la manera en que
Spotify utiliza sus datos personales, le ofrecemos los siguientes recursos:
+Configuración de privacidad (acceso a través de la página de la cuenta): le
permite establecer opciones sobre el tratamiento de ciertos datos personales, y
ofrece una función automática de „Descargar mis datos‟ para descargar
información básica de la cuenta y del uso.
Centro de Privacidad: es un sitio de información centralizada en donde puede
encontrar más información relativa a la forma en que Spotify utiliza sus datos
personales, sus derechos sobre los datos personales y la manera de ejercer tales
derechos.
Configuración de notificaciones (acceso a través de la página de la cuenta):
permite elegir las comunicaciones de marketing que recibe de Spotify. Puede
ajustar esta configuración para darse de alta o para cancelar distintos tipos de
correos electrónicos y notificaciones automáticas. Adviértase que los mensajes de
correo electrónico de marketing de Spotify incluyen un sistema de exclusión en el
propio mensaje (por ejemplo, un link para que usted pueda cancelar el envío de
correos electrónicos). Si hace clic en el link que figura en el correo electrónico,
cancelará el envío de futuros mensajes de esa misma categoría (p. ej.,
Actualizaciones de Artistas). Puede utilizar la página de Configuración de
Notificaciones para establecer opciones respecto de todas las categorías de
correos electrónicos y comunicaciones automáticas de marketing.
Política de cookies : ofrece más información sobre la forma en que utilizamos las
cookies, en particular en la publicidad basada en los intereses. También
encontrará información sobre la manera en la que puede gestionar sus
preferencias de cookies y excluir ciertos tipos de seguimiento; y
Recursos de apoyo al cliente : En nuestro sitio de apoyo al cliente varias páginas
ofrecen más información sobre cuestiones de protección de datos. Una fuente
fundamental de información es el artículo titulado Derechos sobre los Datos y
Configuraciones de Privacidad, que contiene respuestas a las “preguntas
frecuentes” sobre tratamiento de datos personales en el Servicio Spotify.
Si tiene cualquier pregunta sobre privacidad, sobre sus derechos o sobre la forma
de ejercerlos, puede ponerse en contacto con nuestro Delegado de Protección de
Datos utilizando el formulario „Contacte con nosotros‟ del Centro de Privacidad. Si
tiene dudas acerca del tratamiento que hacemos de sus datos personales,
confiamos en seguir colaborando juntos para resolverlas. En todo caso, puede
también acudir y tiene derecho a presentar una reclamación ante la Agencia de
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

Protección de Datos de Suecia (Datainspektionen) o ante la Agencia de Protección


de Datos de su país.

8. Sound cloud:

Politicas de seguridad

La información personal que recopilamos está relacionada con la prestación de la


Plataforma y sus características y se divide en tres categorías generales:

1. Información que nos proporciona


2. Información recopilada automáticamente
3. Información que obtenemos de terceros
4. Información que proporciona
Solicitamos y recopilamos la siguiente información personal cuando utiliza la
Plataforma.
Procesamos esta información a la luz de nuestro interés legítimo en mejorar la
Plataforma y brindar a nuestros usuarios la mejor experiencia, y cuando sea
necesario para el cumplimiento adecuado de cualquier contrato entre usted y
nosotros, incluidos, entre otros, los Términos de uso. Sin él, es posible que no
podamos brindarle todos los servicios y funciones solicitados de la Plataforma.

No es necesario que se registre para obtener una cuenta de SoundCloud para


visitar o utilizar nuestra Plataforma. Sin embargo, ciertos Servicios requieren que
se registre para obtener una cuenta y, al hacerlo, deberá proporcionarnos cierta
información:

1. Información de la cuenta: cuando registre cualquier tipo de cuenta de


SoundCloud, deberá proporcionar su dirección de correo electrónico
(excepto cuando se registre en Facebook o Google y no dé su permiso para
compartirla con SoundCloud), su edad y elija una contraseña. Además, si
compra una Suscripción, también deberá proporcionar su nombre real,
dirección de facturación e información de verificación de pago.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

2. Información de perfil: puede elegir, a su discreción, proporcionar


información adicional para su perfil público en SoundCloud, por ejemplo:

A. tu nombre real
B. un nombre de usuario (que puede ser su nombre real o un seudónimo)
C. la ciudad y el país en el que vives
D. una imagen de perfil, una imagen de encabezado de perfil o un avatar
E. información sobre cómo te categorizas con respecto a tu contenido (por
ejemplo, si eres un músico, un sello discográfico o alguna otra categoría de
creador)
F. detalles de sus otros sitios web y perfiles de redes sociales, incluidos los
enlaces a esas páginas
G. su género si desea proporcionarlo
H. cualquier información adicional que elija proporcionar como parte de su
perfil público, como su nombre real y enlaces a su sitio web y otros perfiles
de redes sociales (pero no su dirección de correo electrónico), se publicará
en su página de perfil. Esta información será de acceso público y podrá ser
vista por cualquier persona que acceda al sitio web, o utilice nuestra API u
otros Servicios.

3. Comunicaciones: cuando se comunica con SoundCloud por correo


electrónico oa través de la Plataforma, o utiliza la Plataforma para
comunicarse con otros usuarios, recopilamos información sobre su
comunicación y cualquier información que elija proporcionar.

4. Información de la encuesta: si participa en cualquier encuesta, puede


proporcionar ciertos datos personales como parte de su respuesta, a menos
que responda de forma anónima.

5. Información que publica: puede proporcionar datos personales cuando


carga Sonidos en la Plataforma, o cuando publica comentarios o contribuye
a los debates de la comunidad.

6. Información que recopilamos automáticamente


Existe cierta información que recopilamos automáticamente como resultado de su
uso de la Plataforma, o mediante el uso de cookies y otros servicios de análisis
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

web como se describe en nuestra Política de cookies. Esta información


generalmente incluye:
1. Información de uso: recopilamos información sobre sus interacciones con la
Plataforma, incluidas las páginas que visita y los enlaces en los que hace
clic, transmisión, escuchar o descargar pistas sin conexión, cargar o grabar
pistas, conectar su cuenta de Facebook o Google, compartir un sonido con
otra persona. usuario, seguir o dejar de seguir a otro usuario, publicar un
comentario, realizar una búsqueda, la hora, la frecuencia y la duración de
sus visitas a la Plataforma, y si interactúa con los mensajes de correo
electrónico, por ejemplo, si abrió, hizo clic o reenvió el Mensaje de correo
electrónico.

2. Datos de registro: recopilamos automáticamente información de registro


cuando usa la Plataforma, incluso si no se ha registrado para una cuenta o
no ha iniciado sesión. Esa información incluye, entre otras cosas: detalles
sobre cómo ha utilizado la Plataforma (incluidos los enlaces a terceros sitios
o servicios), dirección de Protocolo de Internet (IP), tiempos de acceso, tipo
de navegador y sistema operativo, información del dispositivo, información
de eventos del dispositivo (p. ej., fallas, tipo de navegador) y la página que
ha visto o con la que interactuó antes o después utilizando la Plataforma.

3. Cookies: utilizamos cookies y otras tecnologías similares, como píxeles,


almacenamiento local e identificadores de dispositivos móviles, y también
podemos permitir que nuestros socios comerciales utilicen estas
tecnologías de seguimiento en la Plataforma o involucren a otros para que
rastreen su comportamiento en nuestro nombre. Para obtener más
información sobre nuestro uso de estas tecnologías, consulte nuestra
Política de cookies.

4. Datos de ubicación: cuando utiliza ciertas funciones de la Plataforma,


podemos recopilar datos sobre su ubicación general (por ejemplo, dirección
IP). Usamos estos datos para brindarle servicios basados en la ubicación
(como publicidad y contenido personalizado). La mayoría de los dispositivos
móviles le permiten controlar o deshabilitar el uso de los servicios de
ubicación para aplicaciones en la configuración del dispositivo.

5. Recopilamos información de y sobre los dispositivos que usa, incluida la


forma en que interactúa con la Plataforma e información sobre el dispositivo
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

en sí, como el modelo de hardware, el sistema operativo, las direcciones IP,


la información de cookies, la configuración del dispositivo, los
identificadores de publicidad y dispositivos móviles, aplicaciones instalado,
tipo de navegador, idioma, nivel de batería y zona horaria. El identificador
de publicidad de iOS de Apple (IDFA) y el identificador de publicidad de
Android de Google son ejemplos de identificadores de dispositivo. Esta
información nos permite reconocer y asociar su actividad, y proporcionar
contenido y publicidad personalizados, de manera consistente en todos sus
dispositivos.

6. Kits de desarrollo de software: podemos utilizar a terceros, incluidos


nuestros socios comerciales y proveedores de servicios que utilizan SDK
móviles para recopilar información e información relacionada con la forma
en que los dispositivos móviles interactúan con la Plataforma. Un SDK es
un código de computadora que los desarrolladores de aplicaciones pueden
incluir en sus aplicaciones para permitir que se muestren anuncios, que se
recopilen datos y que se implementen los servicios y la funcionalidad
relacionados. Podemos utilizar esta tecnología, por ejemplo, para analizar
cómo interactúa con el contenido y los anuncios y para habilitar análisis u
otras funciones a través de dispositivos móviles.

7. Widget de SoundCloud: otros sitios web pueden integrar widgets de


SoundCloud; cuando visita un sitio web con un widget de SoundCloud
integrado, podemos recibir cierta información, incluida información sobre el
sitio web que visitó. SoundCloud y el widget pueden reconocerlo para
recuperar su biblioteca de contenido y, en algunos casos, el widget puede
usarse para mostrar contenido personalizado. Sabemos cuándo interactúa
con un widget, y los sitios web que contienen los widgets también pueden
recibir esta información.

8. Inicio de sesión único: si se registra en SoundCloud a través de una


aplicación de terceros como Facebook o Google, nos autoriza a recopilar su
información de autenticación, como su nombre de usuario y credenciales de
acceso cifradas, y otra información disponible a través de la cuenta de la
aplicación de terceros. incluyendo la siguiente información:
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

9. Facebook: SoundCloud le permite registrarse e iniciar sesión con su cuenta


de Facebook. Si se registra usando Facebook, Facebook le pedirá permiso
para compartir cierta información de su cuenta de Facebook con
SoundCloud. Esto incluye su ID de usuario de Facebook, nombre, apellido,
dirección de correo electrónico (opcional), sexo, ubicación, zona horaria,
fecha de nacimiento y foto de perfil. Facebook recopila esta información y la
proporciona a SoundCloud según los términos de la Política de privacidad
de Facebook. Puede controlar la información que recibimos de Facebook
utilizando la configuración de privacidad y datos en su cuenta de Facebook.
Si se registró en Facebook por error, puede eliminar su cuenta desde la
página Cuenta dentro de su Configuración en cualquier momento, o puede
comunicarse con nosotros a través del Centro de ayuda.

10. Google: puede registrarse e iniciar sesión en SoundCloud con su cuenta de


Google. Cuando se registra con Google, Google le pedirá permiso para
compartir cierta información de su cuenta de Google con SoundCloud. Esto
incluye su dirección de correo electrónico de Google, fecha de nacimiento
(opcional), sexo (opcional) y avatar (opcional). Google recopila esta
información y nos la proporciona según los términos de la Política de
privacidad de Google. Puede regular la información que recibimos de
Google utilizando sus controles de actividad de Google. Si se registró con
Google por error, puede eliminar su cuenta desde la página Cuenta dentro
de su Configuración en cualquier momento, o puede comunicarse con
nosotros a través del Centro de ayuda.

Proveedores de servicios y socios comerciales: también podemos recibir


información sobre usted de nuestros proveedores de servicios y socios
comerciales, incluidas empresas que ayudan con el procesamiento de pagos,
análisis, publicidad, marketing, procesamiento y administración de datos (por
ejemplo, para medir la calidad de los anuncios y las respuestas a los anuncios, y
para mostrar anuncios que probablemente sean relevantes para usted, incluidos
los productos de SoundCloud) administración de cuentas, alojamiento, soporte
técnico y al cliente, moderación de contenido y otros servicios que utilizamos para
personalizar su experiencia de SoundCloud. Explicamos con más detalle por qué y
cómo usamos esta información a continuación.

Medios de prevención:

Denunciar suplantación de identidad


Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

Si has encontrado una cuenta que utiliza los mismos nombres que tú, recuerda
que es poco probable que algún nombre sea único. Puede ser que otro usuario
tenga el mismo nombre (o nombre de artista) que tú y no tenga intención de
hacerse pasar por ti.

Consideramos que la suplantación tiene lugar cuando una cuenta se configura con
la única intención de pretender ser una representación genuina de otro individuo o
grupo. Esto significa que debería resultar claro que la intención de la cuenta es
convencer a los demás de que el perfil es en realidad el individuo X o grupo Y. Por
lo tanto, al investigar los informes de suplantación, consideramos la totalidad de
los elementos de una cuenta, por ejemplo, consideraciones tales como la URL del
perfil, el nombre para mostrar, la descripción del perfil o las imágenes.

De acuerdo con nuestra experiencia, usar el mismo nombre que el de otra persona
no siempre significa que la intención sea suplantar su identidad. Dicho esto, si te
encuentras con una cuenta que consideras se está haciendo pasar por ti,
podemos ayudarte. Antes de contactarnos, comprueba si la cuenta que te
preocupa se ha configurado en tu nombre.
Si deseas informar sobre una posible suplantación de identidad, proporciónanos
los siguientes detalles:
Tu URL (si tienes una cuenta con nosotros)
La URL de la cuenta que quieres denunciar
Una breve explicación de cómo la cuenta está suplantando tu identidad.
Si has firmado un acuerdo con un sello o estás utilizando un distribuidor:
Como parte del lanzamiento de SoundCloud Go, los representantes oficiales de
los artistas (sello, distribuidor o titular de derechos) pueden crear cuentas en
nombre de los artistas. Esto significa que si la cuenta de SoundCloud no tiene tu
imagen, contiene la palabra "oficial" o "música" en la URL y ha subido tu
contenido/pistas, ponte directamente en contacto con tu sello, distribuidor o titular
de derechos para eliminar o administrar la cuenta en cuestión.

Se ha accedido a mi cuenta de manera ilícita


Si crees que tu cuenta ha sido hackeada, sigue los pasos descritos a continuación:
1. Establece una contraseña segura, usando los consejos que te indicamos en la
página principal.
2. Evita cualquier relación con tu cuenta.
3. Agrega una dirección de email secundaria para reducir el riesgo de no poder
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

volver a acceder a tu cuenta


4. Elimina cualquier dirección de email inactiva o desconocida conectada a tu
cuenta
Si no puedes acceder a tu cuenta, ponte en contacto con nuestro Equipo de
confianza y seguridad a través de este formulario de contacto.
Se han realizado intentos de phishing en mi cuenta
Protegerse en línea es importante. Si bien hacemos todo lo posible para evitar
intentos no deseados de acceso a tu información personal, hay algunas cosas que
debes tener en cuenta que pueden ayudarlo a protegerse.

Cuando alguien te envía un enlace (en un mensaje, comentario o email) para que
introduzcas tu contraseña de SoundCloud en un sitio fuera del dominio de
soundcloud.com (aunque parezca que se trata de soundcloud.com), lo llamamos
phishing.

Esto se hace para que el remitente del enlace pueda recopilar tus datos de inicio
de sesión (y potencialmente otra información personal o confidencial). Luego, el
remitente puede usar esta información para secuestrar tu cuenta, generalmente
para usarla para enviar correo no deseado o para realizar más intentos de
phishing.

Por lo tanto, nunca reveles tus datos de inicio de sesión a terceros y siempre
verifica dos veces la URL en la barra de direcciones de tu navegador para
asegurarte de que estás iniciando sesión en soundcloud.com, y no en un dominio
distinto o mal escrito - sin importar quién te haya dirigido allí.

Si no estás seguro de si estás en el dominio correcto, escribe 'soundcloud.com'


directamente en la ventana de tu navegador o sigue este
enlace: https://soundcloud.com/login

Si crees que tu cuenta de SoundCloud ha sido robada, inicia sesión en tu perfil y


restablece tu contraseña de inmediato.

9. Tiktok

politicas de privacidad :
¿Qué información recopilamos sobre usted?
Recopilamos y tratamos información que usted nos facilita cuando crea una
cuenta y carga contenido a la Plataforma. Esto incluye información técnica y
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

de conducta sobre el uso que haga de la Plataforma. También recopilamos


información sobre usted si descarga la aplicación e interactúa con la
Plataforma sin crear una cuenta.

¿Cómo utilizaremos la información sobre usted?


Nosotros utilizamos su información para proporcionarle la Plataforma y para
efectos de mejorarla y administrarla. Utilizamos su información para, entre
otros asuntos, mostrarle sugerencias en el feed “Para Usted”, para mejorar
y desarrollar la Plataforma y garantizar su seguridad. Cuando resulte
adecuado, también usaremos su información personal para mostrarle
publicidad personalizada y para promocionar la Plataforma.

¿Con quiénes compartimos su información?


Compartimos sus datos con prestadores de servicios externos que nos
ayudan a ofrecerle la Plataforma, tales como prestadores de servicios de
almacenamiento en la nube. También compartimos sus informaciones con
socios comerciales, con otras compañías del mismo grupo que TikTok,
servicios de moderación de contenido, prestadores de servicios de
medición, anunciantes y prestadoras de servicios de análisis. Cuando sea
requerido por la ley, compartiremos su información con las agencias de
seguridad pública o entidades reguladoras, y con otros terceros de
conformidad con una orden judicial legalmente vinculante.

¿Cuánto tiempo conservamos su información?


Nosotros conservamos su información tanto tiempo como sea necesario
para prestarle el servicio. Cuando no necesitemos conocer su información
para efectos de prestarle el servicio, conservaremos su información
únicamente mientras tengamos un objeto comercial legítimo para conservar
dichos datos o cuando estemos sujetos a la obligación legal de
conservarlos. También conservaremos sus datos si consideramos que es
necesario para el inicio, ejercicio o defensa de reclamaciones legales.

¿Cómo le notificaremos sobre cualesquier modificaciones a esta Política de


Privacidad?
Generalmente les notificamos a todos los usuarios en relación con cualquier
modificación material a esta política mediante una notificación en nuestra
Plataforma. Sin embargo, deberá consultar esta política regularmente para
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

saber si se realizaron modificaciones. También actualizamos la fecha de


“Última Actualización” en la parte superior de esta política, que refleja su
fecha de entrada en vigor. Al acceder o utilizar la Plataforma, usted
reconoce que ha leído esta política y que entiende sus derechos en relación
con sus datos personales y cómo los recopilaremos, usaremos y
trataremos.

Medidas de prevención

Nosotros tomamos medidas para garantizar que su información sea gestionada de


forma segura y de acuerdo con esta política. Desafortunadamente, la transmisión
de la información por internet no es completamente segura. Aunque hacemos todo
lo posible por proteger sus datos personales, por ejemplo, mediante el cifrado, no
podemos garantizar la seguridad de su información transmitida a través de la
Plataforma, lo que significa que toda transmisión se hace bajo su propia
responsabilidad.
Nosotros aplicamos medidas técnicas y organizativas adecuadas para garantizar
un nivel de seguridad adecuado al riesgo que usted y otros usuarios puedan
correr. Nosotros mantenemos estas medidas técnicas y organizativas y las
modificaremos cada cierto tiempo para mejorar la seguridad global de nuestros
sistemas.
Cada cierto tiempo, incluiremos enlaces a los sitios web y desde los sitios web de
nuestras redes asociadas, de nuestros anunciantes y de nuestros socios. Si usted
sigue un enlace a cualquiera de esos sitios web, tenga en cuenta que estos sitios
web disponen de sus propias políticas de privacidad y que nosotros no aceptamos
ninguna responsabilidad respecto a estas políticas. Por favor, revise estas
políticas antes de enviar información a estos sitios web.
10.Snapchat:
Politica de privacidad

Cómo usamos la información

¿Qué hacemos con la información que recopilamos? Puedes ver una respuesta
pormenorizada . La respuesta breve es: proporcionarte un increíble conjunto de
productos y servicios que mejoramos constantemente. Estos son los modos en los
que lo hacemos:

 Desarrollar, operar, mejorar, proporcionar, mantener y proteger nuestros productos


y servicios.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

 Enviarte comunicaciones, incluso por correo electrónico. Por ejemplo: podemos


usar el correo electrónico para responder a peticiones de soporte o ayuda o para
compartir información sobre productos, servicios y ofertas promocionales que
consideremos que pudieran interesarte.
 Supervisar y analizar las tendencias y los usos.
 Personalizar nuestros servicios por medio de, por ejemplo, sugerencias de
amigos, información de perfiles, o stickers de Bitmoji, o personalizar el contenido
que te mostramos, incluidos los anuncios.
 Contextualizar tu experiencia, entre otros, mediante el uso de etiquetas en el
contenido de tus Recuerdos con la información exacta de tu ubicación (en caso de
que nos hayas autorizado para que recopilemos estos datos, claro está) y con
otras etiquetas basadas en el contenido.
 Proporcionar y mejorar nuestros servicios publicitarios, el proceso de
segmentación de los anuncios publicitarios y la medición de anuncios, mediante el
uso de la información exacta de tu ubicación (de nuevo, si nos has autorizado para
que recopilemos dichos datos) tanto en nuestros servicios como fuera de ellos.
Consulta la sección Control sobre tu información más adelante para obtener más
información sobre las prácticas de Snap Inc. con respecto a la publicidad y sobre
las opciones de las que dispones.
 Mejorar la seguridad y protección de nuestros productos y servicios.
 Verificar tu identidad y evitar fraudes u otras actividades no autorizadas o ilegales.
 Utilizar la información que hemos recopilado mediante cookies y otras tecnologías
para mejorar nuestros servicios y tu experiencia con ellos.
 Aplicar nuestros Términos del servicio y otras políticas de uso, y cumplir con los
requisitos legales.

También podemos utilizar información de la cámara TrueDepth de Apple para


mejorar la calidad de las Lentes. La información de la cámara TrueDepth se utiliza
en tiempo real (no almacenamos esta información en nuestros servidores ni la
compartimos con terceros).

Cómo compartimos la información

Podríamos compartir información sobre ti de las siguientes formas:

 Con otros Snapfans. Podríamos compartir la siguiente información con otros


Snapfans:
o Información sobre ti, por ejemplo: tu nombre de usuario, nombre y Bitmoji.
o Información sobre la manera en que has interactuado con nuestros servicios,
como tus «puntos» de Snapchat, los nombres de tus amigos Snapfans y otros
datos que ayudarán a los Snapfans a entender tus conexiones con otros usuarios
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

de nuestros servicios. Por ejemplo, dado que puede que no esté claro si una
nueva solicitud de amistad proviene de una persona que realmente conoces,
podemos compartir si el solicitante y tú tenéis amigos de Snapchat en común.
o Cualquier información adicional que nos hayas permitido compartir. Por ejemplo,
Snap compartirá tu información cuando conectes tu cuenta de Snapchat con una
aplicación de terceros, y si compartes información o contenido de Snapchat con la
aplicación de terceros.
o El contenido que publicas o envías. El alcance a la hora de compartir tu
información depende de tu configuración personal y del tipo de servicio que estés
usando. Por ejemplo, podrás enviar un Snap solo a un amigo que hayas
seleccionado, pero tu contenido en Mi historia lo puede visualizar cualquier
Snapfan al que permitas verla.
 Con todos los Snapfans, nuestros socios comerciales y el público en
general. Podríamos compartir la siguiente información con todos los Snapfans,
nuestros socios comerciales y el público en general:
o Información pública, como tu nombre, nombre de usuario, Snapcódigo e imágenes
de perfil.
o Los envíos de historias que se configuren para que todo el mundo pueda verlos y
todo el contenido que envíes a un servicio público por naturaleza, tal como
Nuestra historia, y otros servicios de múltiples fuentes. Dicho contenido podrá
verlo y compartirlo el público general, tanto dentro como fuera de nuestros
servicios, lo que incluye resultados de búsquedas, sitios web, aplicaciones y
emisiones por Internet o sin conexión a la red.
 Con nuestras filiales. Podemos compartir información con entidades
pertenecientes a la familia de empresas de Snap Inc.
 Con terceros. Podemos compartir información sobre ti con proveedores de
servicios que presten servicios en nuestro nombre, entre otros, para medir y
optimizar el rendimiento de los anuncios y ofrecerte anuncios más pertinentes,
incluso en los sitios web y aplicaciones de terceros.
o Podemos compartir información sobre ti con socios comerciales que presten
servicios y funcionalidades en nuestros servicios. Para obtener más información
sobre la información recopilada por terceros en nuestros servicios,
o Podemos compartir información sobre ti, como información sobre el dispositivo y el
uso, para ayudarnos a nosotros y a otros a prevenir el fraude.
o Podemos compartir información sobre ti por motivos legales y de seguridad.
Podemos compartir información sobre ti si creemos razonablemente que se debe
divulgar dicha información con los siguientes fines:
 Cumplir con un procedimiento legal, una solicitud gubernamental o la legislación,
el reglamento o la normativa aplicables.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

 Investigar, solucionar o sancionar posibles incumplimientos de los Términos del


servicio.
 Proteger nuestros derechos, propiedad o seguridad, los de los usuarios y los de
otras personas.
 Detectar y resolver cualquier inquietud relativa a la seguridad o relacionada con el
fraude.
o Podemos compartir información sobre ti como parte de una fusión o adquisición. Si
Snap Inc. se ve inmersa en un proceso de fusión, venta de activos, financiación,
liquidación o quiebra, o adquisición total o parcial de nuestro negocio por parte de
otra empresa, podemos compartir tu información con dicha empresa antes y
después de cerrar la transacción.

Podemos compartir información con terceros que nos proporcionen servicios o


tengan objetivos comerciales agregados con nosotros que nos permita conocer tu
identidad personal o en la que se haya eliminado toda prueba de identidad.

Contenido de terceros e integraciones

Nuestros servicios pueden contener contenido e integraciones de terceros. Por


ejemplo, integraciones de terceros en la búsqueda visual, juegos de terceros en el
chat e integraciones del Kit de Snaps de terceros. Por medio de estas
integraciones, podrías proporcionar información al tercero y a Snap. No somos
responsables de la forma en que esos terceros recopilan o utilizan tu información.
Como siempre, te animamos a revisar las políticas de privacidad de todos los
servicios de terceros que visites o uses, incluso de aquellos terceros con los que
interactúes por medio de nuestros servicios. Para obtener más información acerca
de los servicios de terceros en Snapchat,

Cuánto tiempo conservamos tu información

Snapchat te permite vivir el momento. Por nuestra parte, esto significa que la
mayoría de los mensajes (como los Snaps y los chats) enviados en Snapchat se
eliminan de forma automática y predeterminada de nuestros servidores cuando
detectamos que todos los destinatarios los han abierto o cuando han caducado.
Otro contenido, por ejemplo las publicaciones en la Historia, se almacenan durante
más tiempo. Para obtener información detallada sobre el tiempo que
almacenamos diferentes tipos de contenido.

Almacenamos otra información durante periodos de tiempo más largos. Por


ejemplo:

 Almacenamos la información básica de tu cuenta (por ejemplo, el nombre, número


de teléfono y dirección de correo electrónico) y la lista de amigos hasta que nos
pidas que la eliminemos.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

 Almacenamos información sobre la ubicación durante diferentes periodos de


tiempo, en función de la precisión de esta y los servicios que utilices. Por ejemplo,
si utilizas el Mapa, almacenamos información de tus lugares favoritos durante un
máximo de 40 días para poder personalizar y mejorar tu experiencia. Si la
información sobre la ubicación está vinculada a un Snap (por ejemplo, la guardada
en Recuerdos o publicada en Nuestra historia), la conservaremos mientras
mantengamos almacenado el Snap.

 Recopilamos y actualizamos constantemente información sobre tus gustos para


poder ofrecerte contenido y publicidad más pertinentes. Si, en alguna ocasión,
decides dejar de utilizar Snapchat, puedes pedirnos que eliminemos tu cuenta.
También eliminaremos la mayoría de información recopilada sobre ti tras un
periodo de inactividad, pero, no te preocupes, trataremos de ponernos en contacto
contigo antes.

Ten en cuenta que, aunque nuestros sistemas están diseñados para ejecutar
nuestras prácticas de eliminación de manera automática, no podemos garantizar
que dicha eliminación se lleve a cabo en un periodo de tiempo determinado.
Podemos vernos obligados por ley a almacenar tus datos y tener que suspender
dichas prácticas de eliminación si recibimos un requerimiento legal válido en el
que se nos pida que conservemos el contenido, si recibimos denuncias de abusos
o de otros incumplimientos de los Términos del servicio, o si nuestros sistemas
automatizados detectan abusos u otros incumplimientos de los Términos del
servicio en tu cuenta o el contenido creado por ti. Por último, también podremos
conservar ciertos datos como copia de seguridad durante un plazo limitado o
según lo exija la ley.

Control sobre tu información

Queremos que tengas el control de tu información, por eso te proporcionamos las


siguientes herramientas.

 Acceso, corrección y portabilidad. Puedes acceder a la mayoría de información


básica de tu cuenta y modificarla directamente en nuestras aplicaciones. También
puedes utilizar Descargar mis datos para conseguir una copia de información que
no se encuentre disponible en las aplicaciones en formato portátil, para que
puedas cambiarla de lugar o almacenarla donde quieras. Puesto que le damos
mucha importancia a la privacidad, te pediremos que verifiques tu identidad o
facilites más información antes de permitirte acceder a tus datos personales o
actualizarlos. También podemos rechazar tu solicitud para acceder a tus datos
personales o actualizarlos por una serie de motivos como, por ejemplo, si la
solicitud supone un peligro para la privacidad de otros usuarios o es ilegal.
 Revocación de permisos. En la mayoría de los casos, si nos permites utilizar tu
información, puedes revocar tu consentimiento si cambias la configuración en la
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

aplicación o en tu dispositivo, en caso de que este incorpore estas opciones. Si lo


haces, algunos servicios podrían perder su funcionalidad completa.
 Eliminación. Aunque nos gustaría que siguieras siendo un Snapfan durante toda
tu vida, si por algún motivo alguna vez quisieras eliminar tu cuenta, solo tienes que
hacer clic en la página principal para saber cómo. También puedes eliminar cierta
información en la aplicación, como las fotos guardadas en Recuerdos, los envíos a
Nuestra historia y el historial de búsqueda.
 Preferencias publicitarias. Tratamos de mostrarte anuncios que pensamos que
podrían adecuarse a tus intereses. Si quieres modificar la información que
utilizamos tanto nosotros como nuestros socios publicitarios para seleccionar
dichos anuncios, puedes hacerlo desde la aplicación y en las preferencias del
dispositivo.
 Comunicaciones con otros Snapfans. Es importante para nosotros que puedas
decidir con quién te comunicas. Para eso hemos creado una serie de herramientas
en Configuración que te permiten indicar, entre otras cosas, quién quieres que vea
tus historias, si te gustaría recibir Snaps solo de tus amigos o de todos los
Snapfans y si quieres bloquear a otro Snapfan para que no pueda volver a
comunicarse contigo.

 Investigar 10 Vulnerabilidades Web, asociadas y definir estrategias y tácticas


de ataques y defensa; además de los controles a incorporar a los fines de
mitigar esas vulnerabilidades.

1. /HTML/public/index.php

ThinkPHP es un marco de desarrollo de aplicaciones web basado en PHP.


Se centra en el desarrollo de aplicaciones web, utilizadas principalmente en
proyectos empresariales.

La vulnerabilidad CVE-2018-20062 permite que un atacante remoto ejecute


un código arbitrario en un servidor ThinkChp de NoneCMS afectado. Un
atacante remoto no autenticado puede crear una solicitud maliciosa para
ejecutar un código en la máquina de la víctima, lo que lleva a la apropiación
completa del servidor ThinkChP de NoneCMS.
2. /wp-config.php

Vulnerabilidad de exposición de datos confidenciales de los archivos de


configuración de WordPress.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

WordPress es el sistema de gestión de contenido (CMS) más popular del


mundo. WordPress es un CMS de código abierto. Según w3techs, tiene una
participación del 36% del mercado de todos los sitios web a nivel mundial y
el 62,8% de todos los sitios web basados en CMS, lo que lo convierte en un
objetivo importante para los actores maliciosos.

wp-config.php‟ es un archivo de configuración de WordPress importante. El


archivo contiene los detalles básicos de configuración del sitio web, como la
información de conexión a la base de datos y los certificados. Un atacante
con acceso al archivo „wp-config.php‟ puede recuperar información
confidencial sobre el servidor y usarla para obtener el control de la instancia
de WordPress y su base de datos asociada.

3. /ctrlt/DeviceUpgrade_1

Vulnerabilidad de ejecución remota de código de routers Huawei HG532:


puerto 37215.

Huawei HG532 es un router inalámbrico de alta velocidad diseñado para


oficinas pequeñas u oficinas en el hogar (SOHO). En noviembre de 2017,
Huawei publicó un aviso de seguridad relacionado con una vulnerabilidad
de ejecución remota de código (RCE), CVE-2017-17215. Mediante el envío
de solicitudes maliciosas al puerto 37215, un atacante podría ejecutar de
manera remota un código arbitrario sin autenticación.

4. /nice%20ports%2C/Tri%6Eity.txt%2ebak.

URI sin escape: /nice ports,/Trinity.txt.bak.

Los identificadores uniformes de recursos (URI) anteriores indican un


escaneo de red en un intento de encontrar un servidor web vulnerable. La
solicitud se diseñó originalmente para el escáner Nmap, pero los ataques
pueden usarla con otras herramientas o scripts.
Nmap es un escáner de red que se usa para descubrir hosts y servicios en
una red informática mediante el envío de paquetes y el análisis de las
respuestas. En esta solicitud, el atacante utiliza caracteres de escape ASCII
en un intento de generar un mensaje de error HTTP 404 para sondear un
servidor web. Un escaneo exitoso puede revelar información importante
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

sobre el código del servidor web e incluso vulnerabilidades a través de


encabezados de respuestas y mensajes de error.\

5. /phpMyAdmin/scripts/setup.php

Vulnerabilidad de ejecución remota de código de phpMyAdmin.

phpMyAdmin es una herramienta de administración gratuita y código abierto


escrita en PHP para MySQL y MariaDB. phpMyAdmin se usa con
frecuencia como herramienta de administración de bases de datos y
permisos y, por lo tanto, es un objetivo importante para los atacantes.

CVE-2009-1151 es una vulnerabilidad de ejecución remota de código PHP.


Uno de los componentes de phpMyAdmin, setup.php, permite a los
atacantes remotos inyectar un código PHP arbitrario en un archivo de
configuración mediante la acción de guardar. Un atacante remoto sin
autenticación puede crear una solicitud POST maliciosa para inyectar un
código en la máquina de la víctima, lo que puede resultar en la ejecución de
un código PHP malicioso arbitrario en el contexto del proceso del servidor
web.

6. /wls-wsat/CoordinatorPortType11

Vulnerabilidad de ejecución remota del código del servidor Oracle


WebLogic.

Oracle WebLogic es un servidor de aplicaciones para crear e implementar


aplicaciones Java Enterprise Edition. Las versiones afectadas son
10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 y 12.2.1.2.0.

CVE-2017-10271 es una vulnerabilidad de ejecución remota de código. El


componente de seguridad WLS de WebLogic no puede deserializar
correctamente el formato XML no seguro. Un atacante remoto no
autenticado puede crear una solicitud XML maliciosa para ejecutar su
código en la máquina de la víctima, lo que puede resultar en la apropiación
completa del servidor Oracle WebLogic.

7. /editBlackAndWhiteList

Grabadora de video digital NVMS-9000 con vulnerabilidades de


credenciales de administrador codificadas y de ejecución remota de código.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

La grabadora de video digital NVMS-9000 es un dispositivo DVR popular de


Shenzhen TVT Digital Technology Co. Ltd (TVT). En abril de 2018, TVT
publicó un aviso crucial y una actualización de firmware que cubre las 3
vulnerabilidades.

Se había observado una vulnerabilidad de ejecución remota de código de la


grabadora de video digital NVMS-9000. NVMS-9000 tenía credenciales de
autenticación de administrador codificadas. Un atacante remoto no
autenticado puede usar las credenciales de administrador codificadas para
ejecutar su código en la máquina de la víctima.

8. /HNAP1

Vulnerabilidad de evasión de la autenticación del protocolo HNAP.

Intento de escaneo para encontrar routers con interfaz HNAP abierta.

El protocolo de administración de red doméstica (HNAP) es un protocolo de


administración de dispositivos de red patentado, desarrollado por Pure
Networks y luego adquirido por Cisco. Permite la configuración
programática avanzada y la gestión por parte de entidades remotas. A partir
de 2010, se descubrieron muchas vulnerabilidades en los dispositivos que
implementaron HNAP, como por ejemplo la vulnerabilidad CVE-2014-8244
de los routers D-Link y Linksys.

9. Cross-Site Scripting (XSS),

Esta es una vulnerabilidad o, mejor dicho, un conjunto de vulnerabilidades,


que permiten, utilizando los parámetros de entrada de la aplicación,
modificar y añadir código a la misma.

Son vulnerabilidades que se encuentran en el servidor, pero que están


destinadas a atacar al cliente.

Generalmente, se necesita que el cliente sigua un enlace de la aplicación, en el


que se ha modificado algún parámetro, para permitir añadir código, que se
ejecutará en el navegador del cliente.
Normalmente, el código inyectado será html o JavaScript y la intención será un
robo de cookies del cliente, predicción del id de sesión, etc.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

Esta vulnerabilidad se aprovecha de la confianza en el cliente en el sitio web: Verá


que es el dominio de la aplicación y que, al seguir el enlace, llega realmente al
sitio web que quería, no hay suplantación del mismo.
La forma de corregir esta vulnerabilidad es filtrar y validar todas las entradas de la
aplicación. No se debe utilizar nunca una variable que se recibe desde el cliente,
confiando en que ésta tendrá un valor correcto. Los lenguajes de programación
incluyen diferentes funciones que permiten filtrar el contenido de las variables,
dependiendo de dónde las vayamos a utilizar.
10. . Cross Site Request/Reference Forgery (CSRF)

Esta vulnerabilidad es una evolución de los XSS. En este caso, se va a


explotar la confianza en el servidor sobre el cliente. Es decir, nos haremos
pasar por un cliente legítimo, utilizando datos parciales del mismo.

Esta vulnerabilidad está presente en formularios. Cuando estos se envían al


servidor, es necesario asegurarse que la petición es legítima y debemos
asegurarnos que el cliente ha realizado la petición, realizando los pasos
previos necesarios.

La forma más común para eliminar esta vulnerabilidad o, al menos,


mitigarla, es la inclusión de tockens dinámicos. En los actuales
FrameWorks, suelen incluirse mecanismos para añadir esta protección a
los formularios, de una forma muy sencilla. En algunos, por ejemplo,
Laravel (utilizado para desarrollo de aplicaciones en PHP), basta añadir una
etiqueta a la plantilla del formulario, para que se añada al mismo el tocken
anti-csrf.

Defensa de las vulnerabilidades.


 Usar programas y parches para evitar el SYN flood •
 listas de accesos en los routers, para que solo determinados sistemas puedan usarlos.
 Separar siempre la información crítica de la que no lo es, generando particiones en los
discos, o guardando la información en lugares alejados de la red.
 Eliminar cualquier servicio innecesario en la red, para reducir los accesos posibles de
crackers.
 Use los logísticos de tráfico para establecer cuando la red se comporta de una manera
anómala.
 Genere un procedimiento para revisar la integridad física de los sistemas de la red, como
cableado, servidores, suiches, routers, antenas de wifi, etc. 6 Curso de redes y seguridad
Fase
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

 Diseñe una estrategia de ataque para una de sus aplicaciones móviles y


explique el porqué de todos los contextos.

Tiktok es una de las aplicaciones más vulnerables y fáciles de hackear ya que su servidor
no realiza peticiónes de forma segura a través del protocolo HTTPs , por lo que esta
indefensa.

Primero iniciaremos con las descargas de contenido multimedia de la aplicación, como son
los videos y las imágenes de perfil descargado por la víctima, ya que para descargar los
contenidos de la CDN, la aplicación de TikTok realiza peticiones HTTP sin cifrar, Eso me
daría la ventaja para descargar los contenidos de la cdn interceptar e incluso modificar el
contenido de la cuenta de la víctima , en caso de que esta no tenga la aplicación
actualizada puedo hacer una suplantación de enlaces SMS, redirección abierta, e
inyecciones XSS , para tener control de la cuanta , puedo eliminar cualquier vídeo del
perfil, subir vídeos sin autorización, hacer públicos los vídeos privados y revelar la
información personal guardada , por medio de esto puedo hacerlo en masas.

 Aplique nuevo controles para gestionar su privacidad en redes sociales,


aplicaciones y su dispositivo móvil o laptop con el fin de salvaguardar su
información.

Usar programas de seguridad y un firewall. Configure las preferencias de los programas


para que las protecciones se actualicen frecuentemente.

Ser prudente con el uso de las conexiones Wi-Fi antes de enviar información personal
desde mi computadora portátil verificar si la información estará protegida. Cuando use un
sitio web encriptado.

Cerrar el acceso a los datos de la computadora, no usar la opción de conexión automática


que almacena el nombre de usuario y contraseña, y desconectarse cuando termine de
usarla.

Leer las políticas de privacidad, la verdad es que son extensas y complejas, pero el texto de
la política de privacidad de cada sitio nos dice cómo se mantiene la exactitud, acceso,
seguridad y control de la información personal que recolecta; cómo se usa la información,
y si provee información a terceros. Si no entiendo la política de privacidad de un sitio web,
considerare hacer negocios en otra parte o no instalar la aplicación.

Mantenerme alerta a los simuladores o verificaciones que manda google de actividad


extraña

 Identifique analice vulnerabilidades asociadas a la versión del software de su


dispositivo móvil.
Taller de Ciberseguridad
Proyecto 5: Ciberseguridad Aplicada Controles

Framework (CVE-2019-1986, CVE-2019-1987, CVE-2019-1988):


Vulnerabilidades que permite a los atacantes ejecutar código remoto de
manera privilegiada a través de una imagen manipulada con formato PNG.

Librerías (CVE-2017-17760): Ejecución remota de código en calidad de


proceso no privilegiado por medio de un archivo malicioso.

Kernel (CVE-2018-10879, CVE-2019-1999, CVE-2019-2000, CVE-2019-


2001): Ejecución remota de código que permite a una aplicación maliciosa
ejecutar código en calidad de proceso privilegiado (EoP).

Bluetooth (CVE-2020-0022), , permite a los atacantes ejecutar código de


forma remota para controlar el dispositivo sin que el usuario tenga que
interactuar de alguna forma , en este caso mi celular era vulnerable a
cualquiera que quiera entrar a mi dispositivo , pero android ejecuto un
parche para este error el 12 de septiembre.

También podría gustarte