Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Índice
Contenido
Guía de Ciberseguridad..............................................................................................................3
Para el uso de redes y dispositivos de telecomunicaciones en apoyo a la educación. ...............3
Introducción ...............................................................................................................................4
CIBERSEGURIDAD.................................................................................................................5
¿Qué es Zoom?...........................................................................................................................6
¿Qué es WhatsApp? ...................................................................................................................9
¿Qué es Meet? ..........................................................................................................................11
¿Qué es Moodle?......................................................................................................................15
¿Cómo generar contraseñas seguras?.......................................................................................17
¿Qué es Gmail? ........................................................................................................................20
Como configurar un navegador (Chrome, Firefox) para navegar de manera segura...............23
Delitos cibernéticos más comunes ...........................................................................................26
¿Cómo protegerse de las ciberestafas?.....................................................................................28
Prevención de pérdida de datos................................................................................................29
¿Qué es Pentesting?..................................................................................................................31
Conclusión................................................................................................................................32
Referencias...............................................................................................................................33
2
Guía de Ciberseguridad
Para el uso de redes y dispositivos de telecomunicaciones
en apoyo a la educación.
3
Introducción
El siglo XXI es un siglo de retos tecnológicos. En sólo veinte años, la tecnología ha cambiado nuestra
forma de movernos, de relacionarnos, de vivir y de trabajar. Pero estos cambios necesitan un tiempo
de digestión por parte de la sociedad. La tecnología avanza mucho más rápido que a menudo somos
capaces de asumir.
Los grandes cambios conllevan también grandes retos asociados. La ciudadanía del siglo XXI es una
sociedad eminentemente tecnológica: todos, más o menos intensamente, utilizan la tecnología en su día
a día.
La transformación digital experimentada en los últimos años las ha expuesto a unas realidades nuevas:
la seguridad de la información, el mantenimiento de los sistemas informáticos, el tratamiento de datos,
los ataques de ciberdelincuentes. Porque las ciberamenazas existen, y cada vez más el entorno de
negocio es el preferido por los ciberdelincuentes.
La Ciberseguridad forma parte de la agenda mundial. En la actualidad, nadie se salva de ser víctima de
un ciberataques; empresas, gobierno, hospitales, instituciones financieras, pymes y usuario final están
expuestos a las amenazas que hay en la red.
El índice de Ciberseguridad en Ecuador bordea los 25 puntos sobre 100. Así lo reveló la ministra de
Telecomunicaciones, Vianna Maino, al ser consultada sobre los constantes hackeos a sistemas
informáticos del país.
El Gobierno Nacional, por medio del MINTEL, trabaja coordinadamente con el sector público y
privado, con el fin de proteger a los usuarios de las TIC en el país y así continuar en la construcción de
la Sociedad de la Información y el Conocimiento. MINTEL cambia vidas. MINTEL/MAV
En la era digital, la información es un factor muy importante para las compañías, por ello, es necesario
realizar un análisis de riesgo de la seguridad informática para determinar el nivel y el impacto, conocer
las debilidades y fortalezas de la compañía, tener más control, hacer monitoreo y establecer estrategias
para protegerse de los ciberataques.
La seguridad tiene una gran relevancia a la hora de elegir qué servicio usar, especialmente
en la plataforma de servicios. Los usuarios confían en los servicios que usan, y muchas veces
entregamos información personal a través de estos servicios que esperamos nadie vea. Si no
es confiable, los usuarios tienden a abandonar el servicio o reemplazarlo por otro, esto ocurre
con los usuarios de todas las plataformas.
4
CIBERSEGURIDAD
La Ciberseguridad se trata de proteger los dispositivos que todos usamos y los servicios
a los que accedemos en línea, tanto en casa y escuela como en el trabajo. A través de
ella se busca evitar el acceso no autorizado a la información personal que almacenamos
en estos dispositivos y en línea.
5
¿Qué es zoom?
Zoom es una plataforma de servicios que permite realizar videoconferencias, chatear e impartir
clases de forma rápida y sencilla. Con esta herramienta podrás hacer video llamadas y concertar
reuniones y entrevistas con tus alumnos y colegas.
Protocolos de seguridad
Puede comenzar a garantizar la seguridad de sus reuniones de Zoom antes del inicio de la
reunión.
6
• Opciones de seguridad de la barra de herramientas: los anfitriones de reuniones
disponen de un icono de seguridad en la barra de herramientas para acceder rápidamente
a controles fundamentales de seguridad durante la reunión.
• Desactivar anotación: puede deshabilitar la función de anotación en la configuración
de Zoom para evitar que los demás escriban en las pantallas.
• Deshabilitar chat privado: Zoom dispone de chat durante la reunión para que todos
los participantes o solo participantes específicos se puedan enviar mensajes privados.
Restrinja la posibilidad de establecer conversaciones entre los participantes mientras se
desarrolla el evento y reduzca la posibilidad de distracciones.
• Poner a un participante en espera: puede poner a un participante en espera, y sus
conexiones de audio y vídeo se deshabilitarán temporalmente.
• Bloquear la reunión: cuando un anfitrión bloquea una reunión de Zoom que ya ha
comenzado, no pueden acceder nuevos participantes, incluso aunque dispongan de ID
de reunión y de contraseña (en caso de que exija).
• Control de grabación: la capacidad de grabar en la nube o de forma local es una opción
que puede controlar el administrador de la cuenta. Si dispone de acceso a grabación, el
anfitrión puede tomar la decisión de habilitar/deshabilitar la grabación de los
participantes.
• Función Denunciar a un usuario: los anfitriones y coanfitriones pueden denunciar a
usuarios ante el equipo de seguridad y confianza de Zoom, que analizará todo posible
uso indebido de la plataforma y llevará a cabo las acciones necesarias.
• No permitir que los participantes cambien el nombre a su ID: el anfitrión puede
deshabilitar la capacidad de los participantes para cambiar el nombre a su identidad que
aparece en pantalla.
7
• Silenciar participantes: los anfitriones pueden silenciar/activar el audio de
participantes específicos o de todos a la vez. Los anfitriones pueden bloquear los ruidos
8
¿Qué es WhatsApp?
Whatsapp es el nombre de una aplicación que permite enviar y recibir mensajes instantáneos a través
de un teléfono móvil (celular) y web (computadora). El servicio no solo posibilita el intercambio de
textos, sino también de audios, videos y fotografías, además de la realización de llamadas.
• Activa la verificación en dos pasos: Crea un PIN de seis dígitos para añadir seguridad
adicional a tu cuenta.
9
- Consejos de seguridad para proteger tu cuenta de Whatsapp
• Nunca comparta su código de registro ni el PIN de la verificación en dos pasos con otras
personas.
• Active la verificación en dos pasos y proporcione una dirección de correo electrónico en caso
de que olvide su PIN.
• Establece un código para el dispositivo.
• Ten cuidado con quién tiene acceso físico al teléfono. Si alguien accede físicamente a tu
teléfono, puede usar tu cuenta de Whatsapp sin tu permiso.
Nota
Si recibe un correo electrónico para restaurar el PIN de la verificación en dos pasos o el código de
registro, pero no hizo esta solicitud, no haga clic en el enlace. Es posible que alguien esté intentando
acceder a tu número de teléfono en Whatsapp.
Video sobre Whatsapp
https://youtu.be/Q6qSQo_hwZo
10
¿Qué es meet?
- Google Meet, antes conocida como Hangout Meet, es la solución de videoconferencias por
excelencia de Google, incluida en los distintos paquetes de G Suite que permite realizar
llamadas y videoconferencias desde cualquier lugar y tipo de dispositivo con conexión a
internet.
Google Meet es una aplicación anunciada en marzo de 2017 por la compañía estadounidense Google
LLC. También conocida como Hangouts Meet (por provenir de la plataforma clásica de Hangouts),
es una herramienta enfocada en el entorno empresarial y en clientes profesionales, capaz de crear
videoconferencias de hasta 250 personas y compartir documentos y distintos formatos de archivos en
tiempo real sin limitaciones.
Consiste en una plataforma especializada para clientes profesionales, sea para fines educativos o
comerciales, Google Meet se emplea para crear videoconferencias de alta calidad, complementando
la experiencia con la capacidad de compartir archivos multimedia, documentos y diapositivas.
➢ ¿Cómo funciona?
El funcionamiento de Google Meet es similar al de las demás plataformas con el mismo fin, como lo
son Zoom, Skype o Amazon Chime. En el caso de Hangouts Meet, es necesario que el encargado de
crear la videoconferencia posea una cuenta G Suite, a la cual se le podrán unir tantas personas como
se lo permita la cuenta G Suite que posea, cuya tarifa variará dependiendo de la cantidad de
participantes. Cabe destacar, que el resto de
usuarios no necesitan tener tal cuenta, solo es
necesario tener acceso a la aplicación y que el
administrador garantice el enlace de la reunión.
11
➢ Protocolos de seguridad
Estas son algunas de las medidas de prevención clave que tenemos implementadas:
• Códigos de reunión: Cada uno contiene 10 caracteres, y hay 25 caracteres válidos que pueden
formar parte de estos códigos. De este modo, es más difícil "adivinar" los códigos de reunión
por la fuerza.
• Detalles de la reunión: Se pueden cambiar en la invitación. Si se cambia por completo la
invitación de la videoconferencia, se modifica el código de reunión y el PIN del teléfono. Esta
acción resulta especialmente útil cuando un usuario ya no forma parte de la invitación a la
reunión.
• Asistencia a una reunión: Cuando las personas se unen a una videoconferencia, se aplican
las siguientes restricciones:
- Los usuarios anónimos (sin una Cuenta de Google) no pueden unirse a las reuniones.
- Los participantes no pueden unirse a la reunión más de 15 minutos antes del horario
programado.
- Solo los usuarios que figuran en la invitación del calendario pueden ingresar sin una
solicitud explícita para unirse a las reuniones. Los participantes que no figuren en la
invitación del calendario deberán solicitar unirse a la reunión. Para ello, tendrán que
"golpear" y esperar a que el organizador de la reunión acepte la solicitud.
- Solo el anfitrión de la reunión puede admitir a los participantes que no están en la
invitación del calendario. Para ello, deberá invitar a las personas desde la reunión y aceptar
las solicitudes para unirse.
- Los organizadores de la reunión pueden acceder fácilmente a los controles de seguridad,
como las opciones para silenciar y quitar participantes, y solo ellos pueden realizar esas
acciones directamente desde la reunión.
- Meet impone límites con respecto a la cantidad de posibles vectores de abuso.
- Los usuarios pueden denunciar los comportamientos abusivos en las reuniones.
12
➢ Encriptación
• Para garantizar la seguridad y la privacidad de los datos, Meet admite las siguientes medidas
de encriptación:
• De forma predeterminada, todos los datos de Meet se encriptan en tránsito entre el cliente y
Google en las videoconferencias que se realizan desde un navegador web, en las apps de Meet
para Android y Apple iOS, y en las salas de reuniones que cuentan con el hardware de salas
de reuniones de Google.
• Las grabaciones de Meet que se almacenan en Google Drive se encriptan en reposo de forma
predeterminada.
• Meet cumple con los estándares de seguridad del Grupo de Trabajo de Ingeniería de Internet
(IETF) para la seguridad de la capa de transporte de los datagramas (DTLS) y el protocolo de
transporte seguro en tiempo real (SRTP)
Recomendadas de seguridad
Establecer una sala de reuniones de confianza es importante a fin de crear una experiencia segura para
todos los asistentes.
13
• En las reuniones, no compartas información personal, como contraseñas, números de cuentas bancarias
o números de tarjetas de crédito, ni siquiera tu fecha de nacimiento.
• Activa la verificación en dos pasos para evitar la apropiación de la cuenta, incluso aunque alguien haya
obtenido tu contraseña.
• Evalúa inscribirte en el Programa de Protección Avanzada, el conjunto de protecciones más
sólido que tiene Google contra la suplantación de identidad (phishing) y la usurpación de
cuentas.
• Realiza la Verificación de seguridad. Desarrollamos esta herramienta detallada para brindarte
recomendaciones de seguridad prácticas y personalizadas a fin de ayudarte a proteger aún más
tu Cuenta de Google.
14
¿Qué es moogle?
15
• Incluya clave de matriculación (Clave de inscripción) en todos los cursos, o configure
todos los cursos a No Matriculables (No Inscribibles)
• Asegúrese de que esté deshabilitada la pista para la clave de matriculación (inscripción),
lo que debería de estar así por defecto, en Administración > Políticas del sitio > Plugins
> Inscripción > Auto inscripción.
- Consejos de seguridad
16
¿Cómo generar contraseñas seguras?
• Contraseñas
Las contraseñas protegen la información que contienen los dispositivos y cuentas de los usuarios. No
obstante, ante la cantidad de claves y combinaciones que cotidianamente se deben utilizar, la mayoría
de las personas opta por contraseñas fáciles de recordar por la comodidad que esto implica, o bien,
por la falta de conocimiento de lo fácil que puede ser para un ciberdelincuente obtenerlas.
- Usa una contraseña diferente para cada una de las cuentas importantes, por ejemplo, la cuenta
de correo electrónico y la de banca en línea.
17
Crea una contraseña más extensa y que puedas recordar mejor
- Las contraseñas largas son más seguras: asegúrate de que la tuya tenga 12 caracteres como
mínimo. Estas sugerencias pueden ayudarte a crear contraseñas más largas y que sean más
fáciles de recordar. Intenta usar:
• La letra de una canción o un poema
• Una cita significativa de una película o un discurso
• Un pasaje de un libro
• Una secuencia de palabras que te resulten significativas
• Una abreviatura (crea una contraseña con la primera letra de cada palabra de una oración)
No elijas contraseñas que puedan ser fáciles de adivinar para:
• Tu apodo o iniciales
• El nombre de tu hijo o de tu mascota
• Años o fechas de nacimiento importantes
• La calle en la que vives
• Los números de tu dirección particular
No uses palabras ni patrones comunes
Evita palabras, frases y patrones simples que sean fáciles de adivinar. Ejemplos:
18
Paso 2: Prepárate en caso de que otra persona obtenga tu contraseña
Usamos la información de recuperación para ayudarte en caso de que detectemos actividad inusual en
tu cuenta.
• Ve a tu Cuenta de Google.
• En el panel de navegación izquierdo, haz clic en Información personal.
• En el panel Información de contacto, haz clic en Correo electrónico.
• Haz clic en Agregar correo de recuperación.
• Ve a tu Cuenta de Google.
• En el panel de navegación izquierdo, haz clic en Información personal.
• En el panel Información de contacto, haz clic en Teléfono.
• Haz clic en Agregar teléfono de recuperación
19
¿Qué es Gmail?
- Gmail es un servicio de correo electrónico, el cual integrado con las demás herramientas
de Google se convierte en un sistema de productividad muy completo.
- En su funcionalidad más básica Gmail es una bandeja de correo electrónico, donde llegan
todos los mensajes a mi dirección de correo, y desde donde puedo escribir a cualquier otro
correo. Con Gmail puedo crear una cuenta gratuita, la cual terminará en «@gmail.com».
Gracias a Gmail, tus correos electrónicos se almacenan de forma segura en la nube. Puedes
acceder a ellos desde cualquier ordenador o dispositivo que disponga de un navegador web. Si tu
administrador lo permite, puedes iniciar o unirte a video llamadas en Google Meet directamente
desde Gmail. Añade Google Chat a tu bandeja de entrada de Gmail y disfruta de todas las
funciones de Chat directamente en Gmail. También puedes organizar y buscar rápidamente
correos electrónicos importantes, así como leer y redactar borradores de correos sin conexión a
Internet.
➢ Características técnicas
20
Protocolos de seguridad
21
• Nunca respondas a los correos anteriores. Nunca escribas y reenvíes (aunque te lo
pidan) tus contraseñas, pines ni mucho menos datos de tarjetas de crédito.
• Gmail hace un buen trabajo con la carpeta de spam, pero siempre incluye algún
mensaje que nos puede interesar. Cuidado al revisar esta carpeta.
Nota
Video de gmail
https://youtu.be/Cyp_mFg235Y
22
Como configurar un navegador (Chrome, Firefox)
para navegar de manera segura.
Los navegadores se han convertido en una puerta abierta para el robo de información ya
que son las aplicaciones que gestionan mayor información de ámbito personal. Desde
contraseñas de correo hasta las de redes sociales pasando por claves del banco, tarjetas de
crédito y otros datos de interés (como el historial de navegación), todos esos datos pueden
quedar registrados en Chrome, Safari, Firefox o Edge si no tomamos las medidas
necesarias.
Y también bastan algunos pequeños consejos para dar un plus de velocidad a nuestra
puerta de entrada a la red. Basta con seguir estos sencillos consejos para que tu navegador
no sea un libro abierto con tu información más preciada al alcance de cualquier
delincuente informático.
Google Chrome
Ajustes de seguridad:
23
• En el apartado Cookies, marca Conservar datos locales solo hasta que salgas del
navegador y Bloquear los datos de sitios y las cookies de terceros. Estos dos
puntos evitarán que los anunciantes en la red conozcan tus gustos y preferencias.
Ajustes para mejorar la velocidad y rendimiento:
Mozilla Firefox
Ajustes de seguridad:
En la pestaña Privacidad, dentro de opciones, sigue estos pasos para evitar que Firefox
recoja información no deseada:
24
• Pasa a la pestaña de Privacidad para evitar que se almacenen contraseñas en tu
navegador:
• Desmarca Recordar credenciales de sitios.
• Desmarca Advertir cuando algún sitio intente instalar complementos.
• Desmarca Bloquear sitios identificados como atacantes.
• Desmarca Bloquear sitios identificados como falsificados.
Video de Como configurar un navegador (Chrome, Firefox) para navegar de manera segura.
https://youtu.be/QOCLU_UtGbY
https://youtu.be/mqZCvp1YO_E
25
Delitos cibernéticos más comunes
Los tipos más comunes de amenazas de malware incluyen virus, gusanos, troyanos, rootkits
y spyware. Las amenazas de malware pueden infectar cualquier dispositivo por medio del
correo electrónico, los sitios web que se visitan, las descargas y el uso compartido de archivos,
el software punto a punto y la mensajería instantánea.
Además, existen amenazas relacionadas con la ingeniería social como el Phishing, Smishing
y Vishing, por medio de las cuales los atacantes intentan engañar a las personas para que
revelen información confidencial o realicen ciertas acciones, como descargar y ejecutar
archivos que parecen ser benignos, pero que en realidad son maliciosos:
➢ El Vishing: es la estafa que se produce mediante una llamada telefónica que busca
engañar, suplantando la identidad de una persona o entidad para solicitar
información privada o realizar alguna acción en contra de la víctima.
Además, existen otro tipo de riesgos y amenazas de Ciberseguridad que están asociados al uso
de las redes y dispositivos de telecomunicaciones por parte de NNA y jóvenes, los cuales se
describen a continuación:
26
- Contacto con depredadores en línea
En la medida en que NNA y jóvenes estudiantes pasan más tiempo utilizando redes
y dispositivos de telecomunicaciones, incrementan su exposición a entrar en
contacto con depredadores en línea, quienes realizan actividades ilícitas como
pueden ser delitos de explotación y abuso sexual, así como trata de personas.
Online Grooming
27
¿Cómo protegerse de las ciberestafas?
• Tener cuidado con los mensajes de correo electrónico que contienen enlaces
sospechosos o archivos adjuntos que no son esperados.
• No descargar nada de fuentes desconocidas.
• Asegurarse de que se está utilizando un sitio web legítimo antes de introducir la
información personal.
• Aplicar siempre las actualizaciones de software inmediatamente, ya que corrigen
vulnerabilidades de seguridad.
• Evitar conectarse a redes Wifi públicas o desde equipos en bibliotecas, hoteles,
plazas, teatros, entre otros.
• Emplear contraseñas seguras y exclusivas, es decir, no reutilizar la misma
contraseña para varias cuentas.
• Aumentar la seguridad de tu router para proteger la red doméstica.
• No compartir las contraseñas con nadie y utilizar una para cada servicio y
aplicación.
• No utilizar terminales públicas de carga ni conectar dispositivos desconocidos a
los equipos personales.
• Revisar los permisos de las aplicaciones antes de instalarlas.
• No enviar datos confidenciales por correo electrónico, SMS o telefónicamente.
• Limitar la información que se
comparte en redes sociales.
• Instalar un antivirus en cada uno de
los dispositivos a utilizar.
• Mantener actualizado el sistema
operativo y las aplicaciones.
• Comprobar que la dirección de la
página cuente con el prefijo “https” y
tenga un candado verde cerrado.
28
Prevención de pérdida de datos
La pérdida de datos es una de las amenazas constantes que enfrentan los Negocios en la
actualidad. La información confidencial o valiosa puede filtrarse por accidente o ser el
objetivo de hackers que buscan hacerse con ella para obtener un beneficio económico.
Por lo tanto, hacer uso de buenas prácticas junto a DLP son fundamentales para prevenir
problemas de seguridad (Prevención de Pérdida de Datos, 2022).
Mejores Prácticas
1. Identificar y supervisar los datos confidenciales
La protección de datos comienza con la transparencia de los datos. Las empresas deben
identificar el tipo de datos confidenciales que recopilan, dónde se almacenan y cómo los
empleados los utilizan. Las herramientas de DLP vienen con perfiles predefinidos para
datos confidenciales y, al mismo tiempo, permiten a las empresas definir nuevos
perfiles en función de sus propias necesidades.
Debido a la creciente popularidad de las políticas Bring Your Own Device (BYOD) y
Choose Your Own Device (CYOD), muchas redes de la empresa ya no se ejecutan en
un solo sistema operativo. Lentamente, los sistemas operativos macOS y Linux se están
poniendo al día con Windows y las organizaciones no deberían ignorarlos al elegir sus
herramientas DLP. Después de todo, aunque se puede considerar que los dispositivos
que ejecutan macOS y Linux pueden corren un menor riesgo de ataques externos a
diferencia que aquellos que usan Windows debido a su arquitectura, el error humano,
que representa el 24% de todas las filtraciones de datos, los afecta a todos por igual.
Para controlar los datos confidenciales que las políticas identifican, las herramientas de
DLP ofrecen a las empresas una amplia gama de reglas y políticas pre-configuradas que
pueden aplicarse en toda la red empresarial. Estas políticas pueden bloquear la
transferencia de datos confidenciales a través de canales potencialmente inseguros,
como aplicaciones de mensajería, uso compartido de archivos y servicios en la nube.
29
4. Establecer diferentes niveles de autorización
El acceso a datos confidenciales y su uso deben limitarse dependiendo de las
responsabilidades de cada empleado o grupo de empleados. Las herramientas de DLP
permiten a los administradores configurar diferentes niveles de autorización para los
usuarios en una red de la empresa en función de usuarios individuales, dispositivos,
grupos o departamentos.
5. Configurar una política de trabajo remoto para DLP
Es importante que las empresas establezcan una política de trabajo remoto que incluya
herramientas de DLP que funcionen fuera de la red de la empresa y si un dispositivo
está en línea o fuera de línea. De esta manera, podrán garantizar que los datos estén
continuamente protegidos, sin importar a dónde vaya el equipo de la empresa.
¿Qué es DLP?
La prevención de la pérdida de datos (DLP) es una estrategia para evitar que las personas accedan
a información sensible que no necesitan.
Video sobre pérdida de datos
https://youtu.be/E7mNmNgIuCw
30
¿Qué es Pentesting?
31
Conclusión
El acceso a Internet está cada día más presente en la vida de las personas y, en ese
sentido, el uso seguro de las telecomunicaciones en apoyo a la educación cobra
especial relevancia como un quehacer que es relevante para toda la comunidad
educativa que utiliza estos servicios.
32
Recursos
Referencias
Explore. Zoom. (2021). Obtenido de Zoom: https://explore.zoom.us/docs/es-es/privacy-
and-security.html
WhatsApp. (2022). Obtenido de WhatsApp: https://www.whatsapp.com/security
WhatsApp. (2022). Obtenido de WhatsApp: https://faq.whatsapp.com/general/security-
and-privacy/account-security-tips/?lang=es_pe
Campus Internacional de Ciberseguridad. (2020, February 26). ¿Qué es el
Pentesting? Campusciberseguridad.com; Campus Internacional de
Ciberseguridad. https://www.campusciberseguridad.com/blog/item/139-que-esel-
pentesting
Las Mejores Prácticas de Prevención de Pérdida de Datos. (2020, June 24). Endpoint
Protector Blog. https://www.endpointprotector.es/blog/las-mejores-practicas-
deprevencion-de-perdida-de-datos/
Prevención de Pérdida de Datos. (2022). Helpsystems.com.
https://www.helpsystems.com/es/soluciones/seguridad-informatica/seguridad-
deinformacion/prevencion-de-perdida-de-datos
33
Realizar tu estudio de forma segura
Ciberseguridad
34