Está en la página 1de 34

GUIA

DE CIBERSEGURIDAD PARA EL USO


DE REDES Y DISPOSITIVOS DE
TELECOMUNICACIONES EN APOYO
A LA EDUCACIÓN.

1
Índice
Contenido
Guía de Ciberseguridad..............................................................................................................3
Para el uso de redes y dispositivos de telecomunicaciones en apoyo a la educación. ...............3
Introducción ...............................................................................................................................4
CIBERSEGURIDAD.................................................................................................................5
¿Qué es Zoom?...........................................................................................................................6
¿Qué es WhatsApp? ...................................................................................................................9
¿Qué es Meet? ..........................................................................................................................11
¿Qué es Moodle?......................................................................................................................15
¿Cómo generar contraseñas seguras?.......................................................................................17
¿Qué es Gmail? ........................................................................................................................20
Como configurar un navegador (Chrome, Firefox) para navegar de manera segura...............23
Delitos cibernéticos más comunes ...........................................................................................26
¿Cómo protegerse de las ciberestafas?.....................................................................................28
Prevención de pérdida de datos................................................................................................29
¿Qué es Pentesting?..................................................................................................................31
Conclusión................................................................................................................................32
Referencias...............................................................................................................................33

2
Guía de Ciberseguridad
Para el uso de redes y dispositivos de telecomunicaciones
en apoyo a la educación.

3
Introducción

El siglo XXI es un siglo de retos tecnológicos. En sólo veinte años, la tecnología ha cambiado nuestra
forma de movernos, de relacionarnos, de vivir y de trabajar. Pero estos cambios necesitan un tiempo
de digestión por parte de la sociedad. La tecnología avanza mucho más rápido que a menudo somos
capaces de asumir.
Los grandes cambios conllevan también grandes retos asociados. La ciudadanía del siglo XXI es una
sociedad eminentemente tecnológica: todos, más o menos intensamente, utilizan la tecnología en su día
a día.
La transformación digital experimentada en los últimos años las ha expuesto a unas realidades nuevas:
la seguridad de la información, el mantenimiento de los sistemas informáticos, el tratamiento de datos,
los ataques de ciberdelincuentes. Porque las ciberamenazas existen, y cada vez más el entorno de
negocio es el preferido por los ciberdelincuentes.
La Ciberseguridad forma parte de la agenda mundial. En la actualidad, nadie se salva de ser víctima de
un ciberataques; empresas, gobierno, hospitales, instituciones financieras, pymes y usuario final están
expuestos a las amenazas que hay en la red.
El índice de Ciberseguridad en Ecuador bordea los 25 puntos sobre 100. Así lo reveló la ministra de
Telecomunicaciones, Vianna Maino, al ser consultada sobre los constantes hackeos a sistemas
informáticos del país.

El Gobierno Nacional, por medio del MINTEL, trabaja coordinadamente con el sector público y
privado, con el fin de proteger a los usuarios de las TIC en el país y así continuar en la construcción de
la Sociedad de la Información y el Conocimiento. MINTEL cambia vidas. MINTEL/MAV

En la era digital, la información es un factor muy importante para las compañías, por ello, es necesario
realizar un análisis de riesgo de la seguridad informática para determinar el nivel y el impacto, conocer
las debilidades y fortalezas de la compañía, tener más control, hacer monitoreo y establecer estrategias
para protegerse de los ciberataques.
La seguridad tiene una gran relevancia a la hora de elegir qué servicio usar, especialmente
en la plataforma de servicios. Los usuarios confían en los servicios que usan, y muchas veces
entregamos información personal a través de estos servicios que esperamos nadie vea. Si no
es confiable, los usuarios tienden a abandonar el servicio o reemplazarlo por otro, esto ocurre
con los usuarios de todas las plataformas.

4
CIBERSEGURIDAD
La Ciberseguridad se trata de proteger los dispositivos que todos usamos y los servicios
a los que accedemos en línea, tanto en casa y escuela como en el trabajo. A través de
ella se busca evitar el acceso no autorizado a la información personal que almacenamos
en estos dispositivos y en línea.

¿Por qué es importante?


Muchos no nos damos cuenta de que la Ciberseguridad es tan importante. Sin
embargo, es fundamental asegurarse de que cuando haga clic en un enlace o abra
un correo electrónico, no envíe su información personal a un programa
informático malintencionado, ya que estos programas pueden representar una
amenaza para su identidad. Si la información que se recopila puede usarse para
representar una amenaza para su identidad, entonces puede usarse para cometer
fraude y otros tipos de delitos.

5
¿Qué es zoom?

Zoom es una plataforma de servicios que permite realizar videoconferencias, chatear e impartir
clases de forma rápida y sencilla. Con esta herramienta podrás hacer video llamadas y concertar
reuniones y entrevistas con tus alumnos y colegas.

Protocolos de seguridad
Puede comenzar a garantizar la seguridad de sus reuniones de Zoom antes del inicio de la
reunión.

• Salas de espera: los administradores de TI pueden exigir el uso de salas de espera en


el nivel de cuenta, grupo o usuario. También puede exigirlas para todos los participantes
o solo para invitados que no estén incluidos en su cuenta.
• Contraseñas: las contraseñas se pueden configurar en el nivel de reunión individual o
habilitarse en el nivel de usuario, grupo o cuenta para todas las reuniones y seminarios
web. Los propietarios y administradores de las cuentas también pueden bloquear la
configuración de contraseñas para establecer el requisito de contraseña obligatoria para
todas las reuniones y seminarios web de su cuenta.
• Acceso por dominio: solo pueden unirse a la reunión los usuarios autenticados; de este
modo, los asistentes deben registrarse para obtener una cuenta de Zoom o asegurarse de
que su dirección de correo electrónico figure en una lista aprobada con anterioridad para
permitir que se unan.

➢ Ajustes de seguridad durante la reunión


Zoom dispone de controles de fácil acceso para garantizar que sus reuniones se desarrollen con
seguridad y sin interrupciones.

6
• Opciones de seguridad de la barra de herramientas: los anfitriones de reuniones
disponen de un icono de seguridad en la barra de herramientas para acceder rápidamente
a controles fundamentales de seguridad durante la reunión.
• Desactivar anotación: puede deshabilitar la función de anotación en la configuración
de Zoom para evitar que los demás escriban en las pantallas.
• Deshabilitar chat privado: Zoom dispone de chat durante la reunión para que todos
los participantes o solo participantes específicos se puedan enviar mensajes privados.
Restrinja la posibilidad de establecer conversaciones entre los participantes mientras se
desarrolla el evento y reduzca la posibilidad de distracciones.
• Poner a un participante en espera: puede poner a un participante en espera, y sus
conexiones de audio y vídeo se deshabilitarán temporalmente.
• Bloquear la reunión: cuando un anfitrión bloquea una reunión de Zoom que ya ha
comenzado, no pueden acceder nuevos participantes, incluso aunque dispongan de ID
de reunión y de contraseña (en caso de que exija).
• Control de grabación: la capacidad de grabar en la nube o de forma local es una opción
que puede controlar el administrador de la cuenta. Si dispone de acceso a grabación, el
anfitrión puede tomar la decisión de habilitar/deshabilitar la grabación de los
participantes.
• Función Denunciar a un usuario: los anfitriones y coanfitriones pueden denunciar a
usuarios ante el equipo de seguridad y confianza de Zoom, que analizará todo posible
uso indebido de la plataforma y llevará a cabo las acciones necesarias.
• No permitir que los participantes cambien el nombre a su ID: el anfitrión puede
deshabilitar la capacidad de los participantes para cambiar el nombre a su identidad que
aparece en pantalla.

• Deshabilitar vídeo: los anfitriones pueden desconectar el vídeo de un participante. Esta


función permite a los anfitriones bloquear en el vídeo gesto no deseado o que desvíen
la atención o resulten inadecuados.
• Activación de salas de espera: el anfitrión de la reunión puede activar las salas de
espera desde la propia reunión.

7
• Silenciar participantes: los anfitriones pueden silenciar/activar el audio de
participantes específicos o de todos a la vez. Los anfitriones pueden bloquear los ruidos

• inadecuados, no deseados o que puedan desviar la atención provocados por otros


participantes
➢ Seguridad de Protección de datos de los usuarios
Usted nos confía sus valiosos datos e información, por lo que cuidamos mucho de
asegurarnos de mantener la seguridad de sus datos en todo momento.

• Cifrado: protección mediante cifrado de vídeo, audio y uso compartido de pantalla


de la sesión. Este contenido está protegido con el estándar de cifrado avanzado
(AES) 256 mediante una clave de un solo uso para la sesión específica al utilizar un
cliente de Zoom.
• Almacenamiento de grabaciones en la nube: las grabaciones en la nube se
procesan y almacenan en la nube de Zoom una vez que termina la reunión. Se
pueden proteger con contraseña o ponerse a disposición de todas las personas de su
organización.
• Firmas de audio: integra la información personal de un usuario en el audio como
marca de agua inaudible en caso de realizarse una grabación en el desarrollo de una
reunión. Si se comparte el archivo de audio sin permiso, Zoom puede ayudar a
identificar al participante que haya efectuado la grabación de la reunión.
• 1Almacenamiento de transferencia de archivos: si el anfitrión de una reunión
habilita la transferencia de archivos mediante chat de reunión, los archivos
compartidos se almacenarán cifrados y se eliminarán en un plazo de 31 días una vez
finalizada la reunión.
• Almacenamiento local de grabaciones: las grabaciones que se almacenan de
forma local en el dispositivo del anfitrión se pueden cifrar, si lo desea, usando varias
herramientas gratuitas o disponibles comercialmente.

Video sobre zoom


https://youtu.be/226k9jifcsu

8
¿Qué es WhatsApp?

Whatsapp es el nombre de una aplicación que permite enviar y recibir mensajes instantáneos a través
de un teléfono móvil (celular) y web (computadora). El servicio no solo posibilita el intercambio de
textos, sino también de audios, videos y fotografías, además de la realización de llamadas.

Primero lo primero: recuerda que la seguridad y privacidad de Whatsapp funciona a través de un


cifrado de extremo a extremo, el cual es mayormente conocido por ser el más eficaz.

Consejos de seguridad de WhatsApp

• Controla la configuración de la privacidad: Cambia la configuración para establecer


quiénes pueden ver tu foto del perfil, la hora de tu últ. vez y tu Info.: todos, solo tus contactos
o nadie.
• Solicita información de tu cuenta: Recibe un informe de la información y los datos de tu
cuenta de Whatsapp.
• Desactiva las confirmaciones de lectura: Decide si las personas pueden ver si has leído sus
mensajes.
• Sal de un grupo: Puedes salir de un grupo cuando quieras.
• Bloquea a usuarios no deseados: Impide que alguien te contacte directamente por chat.
• Vacía los mensajes de un chat: Elimina todos los mensajes de un chat individual o grupal, o
todos los chats al mismo tiempo.
• Elimina y reporta mensajes como spam: Reporta mensajes como spam desde la aplicación

• Activa la verificación en dos pasos: Crea un PIN de seis dígitos para añadir seguridad
adicional a tu cuenta.

9
- Consejos de seguridad para proteger tu cuenta de Whatsapp

Para proteger mejor tu cuenta de Whatsapp, sigue estos consejos:

• Nunca comparta su código de registro ni el PIN de la verificación en dos pasos con otras
personas.
• Active la verificación en dos pasos y proporcione una dirección de correo electrónico en caso
de que olvide su PIN.
• Establece un código para el dispositivo.
• Ten cuidado con quién tiene acceso físico al teléfono. Si alguien accede físicamente a tu
teléfono, puede usar tu cuenta de Whatsapp sin tu permiso.

Nota
Si recibe un correo electrónico para restaurar el PIN de la verificación en dos pasos o el código de
registro, pero no hizo esta solicitud, no haga clic en el enlace. Es posible que alguien esté intentando
acceder a tu número de teléfono en Whatsapp.
Video sobre Whatsapp
https://youtu.be/Q6qSQo_hwZo

10
¿Qué es meet?

- Google Meet, antes conocida como Hangout Meet, es la solución de videoconferencias por
excelencia de Google, incluida en los distintos paquetes de G Suite que permite realizar
llamadas y videoconferencias desde cualquier lugar y tipo de dispositivo con conexión a
internet.

Google Meet es una aplicación anunciada en marzo de 2017 por la compañía estadounidense Google
LLC. También conocida como Hangouts Meet (por provenir de la plataforma clásica de Hangouts),
es una herramienta enfocada en el entorno empresarial y en clientes profesionales, capaz de crear
videoconferencias de hasta 250 personas y compartir documentos y distintos formatos de archivos en
tiempo real sin limitaciones.

➢ ¿Para qué sirve?

Consiste en una plataforma especializada para clientes profesionales, sea para fines educativos o
comerciales, Google Meet se emplea para crear videoconferencias de alta calidad, complementando
la experiencia con la capacidad de compartir archivos multimedia, documentos y diapositivas.

➢ ¿Cómo funciona?

El funcionamiento de Google Meet es similar al de las demás plataformas con el mismo fin, como lo
son Zoom, Skype o Amazon Chime. En el caso de Hangouts Meet, es necesario que el encargado de
crear la videoconferencia posea una cuenta G Suite, a la cual se le podrán unir tantas personas como
se lo permita la cuenta G Suite que posea, cuya tarifa variará dependiendo de la cantidad de
participantes. Cabe destacar, que el resto de
usuarios no necesitan tener tal cuenta, solo es
necesario tener acceso a la aplicación y que el
administrador garantice el enlace de la reunión.

11
➢ Protocolos de seguridad

Estas son algunas de las medidas de prevención clave que tenemos implementadas:

• Códigos de reunión: Cada uno contiene 10 caracteres, y hay 25 caracteres válidos que pueden
formar parte de estos códigos. De este modo, es más difícil "adivinar" los códigos de reunión
por la fuerza.
• Detalles de la reunión: Se pueden cambiar en la invitación. Si se cambia por completo la
invitación de la videoconferencia, se modifica el código de reunión y el PIN del teléfono. Esta
acción resulta especialmente útil cuando un usuario ya no forma parte de la invitación a la
reunión.
• Asistencia a una reunión: Cuando las personas se unen a una videoconferencia, se aplican
las siguientes restricciones:

- Los usuarios anónimos (sin una Cuenta de Google) no pueden unirse a las reuniones.
- Los participantes no pueden unirse a la reunión más de 15 minutos antes del horario
programado.
- Solo los usuarios que figuran en la invitación del calendario pueden ingresar sin una
solicitud explícita para unirse a las reuniones. Los participantes que no figuren en la
invitación del calendario deberán solicitar unirse a la reunión. Para ello, tendrán que
"golpear" y esperar a que el organizador de la reunión acepte la solicitud.
- Solo el anfitrión de la reunión puede admitir a los participantes que no están en la
invitación del calendario. Para ello, deberá invitar a las personas desde la reunión y aceptar
las solicitudes para unirse.
- Los organizadores de la reunión pueden acceder fácilmente a los controles de seguridad,
como las opciones para silenciar y quitar participantes, y solo ellos pueden realizar esas
acciones directamente desde la reunión.
- Meet impone límites con respecto a la cantidad de posibles vectores de abuso.
- Los usuarios pueden denunciar los comportamientos abusivos en las reuniones.

12
➢ Encriptación

• Para garantizar la seguridad y la privacidad de los datos, Meet admite las siguientes medidas
de encriptación:
• De forma predeterminada, todos los datos de Meet se encriptan en tránsito entre el cliente y
Google en las videoconferencias que se realizan desde un navegador web, en las apps de Meet
para Android y Apple iOS, y en las salas de reuniones que cuentan con el hardware de salas
de reuniones de Google.
• Las grabaciones de Meet que se almacenan en Google Drive se encriptan en reposo de forma
predeterminada.
• Meet cumple con los estándares de seguridad del Grupo de Trabajo de Ingeniería de Internet
(IETF) para la seguridad de la capa de transporte de los datagramas (DTLS) y el protocolo de
transporte seguro en tiempo real (SRTP)

Recomendadas de seguridad
Establecer una sala de reuniones de confianza es importante a fin de crear una experiencia segura para
todos los asistentes.

• Ten cuidado cuando compartas vínculos de reuniones en foros públicos.


• Si necesitas compartir públicamente una captura de pantalla de una reunión, asegúrate de
quitarle la URL (que se encuentra en la barra de direcciones del navegador).
• Usa el Calendario de Google para enviar invitaciones de Meet a reuniones privadas con un
grupo de participantes de confianza.
• Antes de permitir que los nuevos asistentes entren a una reunión, asegúrate de revisar su identidad y
aceptar únicamente a los que reconozcas.
• Si notas o experimentas un comportamiento perjudicial durante una reunión, usa los controles de
seguridad del moderador, como las opciones para quitar o silenciar a un participante.
• Alentamos a los usuarios a denunciar los comportamientos abusivos en las reuniones.

13
• En las reuniones, no compartas información personal, como contraseñas, números de cuentas bancarias
o números de tarjetas de crédito, ni siquiera tu fecha de nacimiento.
• Activa la verificación en dos pasos para evitar la apropiación de la cuenta, incluso aunque alguien haya
obtenido tu contraseña.
• Evalúa inscribirte en el Programa de Protección Avanzada, el conjunto de protecciones más
sólido que tiene Google contra la suplantación de identidad (phishing) y la usurpación de
cuentas.
• Realiza la Verificación de seguridad. Desarrollamos esta herramienta detallada para brindarte
recomendaciones de seguridad prácticas y personalizadas a fin de ayudarte a proteger aún más
tu Cuenta de Google.

Video sobre meet


https://youtu.be/kIf1IL5eUn0

14
¿Qué es moogle?

- Moodle (Modular Objects Oriented Distance Learning Enviroment) es una plataforma de


aprendizaje en línea. Esta herramienta se encuentra dentro de "Aula Virtual" de la web
corporativa. En este manual se explican las funciones de Moodle para poder sacar el máximo
rendimiento a esta herramienta educativa. Moodle fue creado por Martin Dougiamas, quien
fue administrador de WebCT en la Universidad Tecnológica de Curtin. Basó su diseño en las
ideas del constructivismo en pedagogía que afirman que el conocimiento se construye en la
mente del estudiante en lugar de ser transmitido sin cambios a partir de libros o enseñanzas.
Moodle es un sistema para el Manejo del Aprendizaje en línea gratuito, que les permite a los
educadores la creación de sus propios sitios web privados, llenos de cursos dinámicos que
extienden el aprendizaje, en cualquier momento, en cualquier sitio.

Medidas de Seguridad que debes aplicar a tu Moodle

1. Limita el número de plugin que vayas a utilizar


2. Mantén al día las actualizaciones
3. Usa contraseñas fuertes
4. No muestres datos más de la cuenta.
5. Limita el número de plugin que vayas a utilizar
6. Mantén al día las actualizaciones
7. Usa contraseñas fuertes
8. No muestres datos más de la cuenta.
Protocolos de seguridad

He aquí algunas otras consideraciones que favorecen su seguridad general:

• Use la configuración de formularios (formatos) seguros (secure forms)


• Siempre configure una contraseña para el usuario root en MySQL
• Desactive el acceso por red a MySQL
• Utilice SSL, httpslogins=yes
• Utilice buenas contraseñas; Configure una Política de contraseñas en Configuraciones >
Administración del sitio > Seguridad > Políticas del sitio.
• Desactive opentogoogle, especialmente en sitios K12, en Configuraciones >
Administración del sitio > Seguridad > Políticas del sitio.
• Desactive el acceso de invitados

15
• Incluya clave de matriculación (Clave de inscripción) en todos los cursos, o configure
todos los cursos a No Matriculables (No Inscribibles)
• Asegúrese de que esté deshabilitada la pista para la clave de matriculación (inscripción),
lo que debería de estar así por defecto, en Administración > Políticas del sitio > Plugins
> Inscripción > Auto inscripción.

- Consejos de seguridad

• Limita el número de plugin que vayas a utilizar.


• Mantén al día las actualizaciones.
• Usa contraseñas fuertes, seguras y
combinadas.
• Evita usar permisos 777.
• No muestres datos más de la cuenta.
• Protege el acceso a la URL de login como
administrador.
• Protección contra ataques de fuerza bruta.
• Utiliza el reporte general de Seguridad.

Video sobre Moodle


https://youtu.be/Ak_i0LNl_-k

16
¿Cómo generar contraseñas seguras?

• Contraseñas

Las contraseñas protegen la información que contienen los dispositivos y cuentas de los usuarios. No
obstante, ante la cantidad de claves y combinaciones que cotidianamente se deben utilizar, la mayoría
de las personas opta por contraseñas fáciles de recordar por la comodidad que esto implica, o bien,
por la falta de conocimiento de lo fácil que puede ser para un ciberdelincuente obtenerlas.

Tener una contraseña segura y la información de recuperación actualizada te ayuda a proteger tu


Cuenta de Google.

➢ Crea una contraseña segura

Paso 1. Una contraseña segura te permite:

• Proteger tu información personal


• Proteger tus correos electrónicos, archivos y demás contenido
• Evitar que otra persona acceda a tu cuenta
- Cumple con los requisitos para la contraseña
Tu contraseña puede ser cualquier combinación de letras, números y símbolos (solo caracteres del
estándar ASCII). No se admiten acentos ni caracteres acentuados.

No puedes usar una contraseña que:

• Sea poco segura, p. ej., "contrasena123"


• Hayas usado antes en tu cuenta
• Empiece o termine con un espacio en blanco.
Una contraseña segura puede ser fácil de recordar para ti, pero prácticamente imposible de adivinar
para otra persona.

Crea una contraseña que sea única

- Usa una contraseña diferente para cada una de las cuentas importantes, por ejemplo, la cuenta
de correo electrónico y la de banca en línea.

17
Crea una contraseña más extensa y que puedas recordar mejor

- Las contraseñas largas son más seguras: asegúrate de que la tuya tenga 12 caracteres como
mínimo. Estas sugerencias pueden ayudarte a crear contraseñas más largas y que sean más
fáciles de recordar. Intenta usar:
• La letra de una canción o un poema
• Una cita significativa de una película o un discurso
• Un pasaje de un libro
• Una secuencia de palabras que te resulten significativas
• Una abreviatura (crea una contraseña con la primera letra de cada palabra de una oración)
No elijas contraseñas que puedan ser fáciles de adivinar para:

• Personas que te conocen


• Personas que busquen información de fácil acceso (como tu perfil en redes sociales).
No incluyas información personal ni palabras comunes

- No uses información personal


Evita crear contraseñas que incluyan información que otras personas puedan saber o descubrir
fácilmente. Ejemplos:

• Tu apodo o iniciales
• El nombre de tu hijo o de tu mascota
• Años o fechas de nacimiento importantes
• La calle en la que vives
• Los números de tu dirección particular
No uses palabras ni patrones comunes

Evita palabras, frases y patrones simples que sean fáciles de adivinar. Ejemplos:

• Palabras y frases evidentes, como "contraseña" o "acceder"


• Secuencias, como "abcd" o "1234"
• Patrones del teclado, como "qwerty" o "qazwsx"

18
Paso 2: Prepárate en caso de que otra persona obtenga tu contraseña

Usamos la información de recuperación para ayudarte en caso de que detectemos actividad inusual en
tu cuenta.

Agrega un correo de recuperación

• Ve a tu Cuenta de Google.
• En el panel de navegación izquierdo, haz clic en Información personal.
• En el panel Información de contacto, haz clic en Correo electrónico.
• Haz clic en Agregar correo de recuperación.

Agrega un teléfono de recuperación

• Ve a tu Cuenta de Google.
• En el panel de navegación izquierdo, haz clic en Información personal.
• En el panel Información de contacto, haz clic en Teléfono.
• Haz clic en Agregar teléfono de recuperación

La información de recuperación puede usarse para lo siguiente:

• Descubrir si otra persona está usando tu cuenta


• Recuperar tu cuenta si otra persona conoce tu contraseña
• Acceder a tu cuenta si olvidas la contraseña o no puedes ingresar por otras razones.

Video sobre cómo generar contraseñas seguras


https://youtu.be/l0nnL4xr3k0

19
¿Qué es Gmail?

- Gmail es un servicio de correo electrónico, el cual integrado con las demás herramientas
de Google se convierte en un sistema de productividad muy completo.
- En su funcionalidad más básica Gmail es una bandeja de correo electrónico, donde llegan
todos los mensajes a mi dirección de correo, y desde donde puedo escribir a cualquier otro
correo. Con Gmail puedo crear una cuenta gratuita, la cual terminará en «@gmail.com».
Gracias a Gmail, tus correos electrónicos se almacenan de forma segura en la nube. Puedes
acceder a ellos desde cualquier ordenador o dispositivo que disponga de un navegador web. Si tu
administrador lo permite, puedes iniciar o unirte a video llamadas en Google Meet directamente
desde Gmail. Añade Google Chat a tu bandeja de entrada de Gmail y disfruta de todas las
funciones de Chat directamente en Gmail. También puedes organizar y buscar rápidamente
correos electrónicos importantes, así como leer y redactar borradores de correos sin conexión a
Internet.

➢ Características técnicas

• Actualmente, se ofrece una capacidad de almacenamiento de 15 GB


• Este servicio destacó entre otras cosas por utilizar un sistema de búsqueda de mensajes de
texto simple y avanzado, como cambiar el idioma, poner aviso de vacaciones, similar al
del buscador de webs de Google, al cual se debió su eslogan "Busca, no órdenes". Además,
proporciona un mecanismo de etiquetado de mensajes, que amplía las posibilidades de las
tradicionales carpetas.
• Inicialmente la interfaz de Gmail solo estaba disponible en inglés. Actualmente admite 72
idiomas, que incluyen la mayoría de las características de la versión de Estados Unidos
en inglés
• El tamaño máximo de cada mensaje (texto y archivos adjuntos) es de 25 MB
• Gmail está disponible para dispositivos
• Soporta los navegadores Internet Explorer, Mozilla Firefox, Safari, K-Meleon, Opera,
Edge y Google Chrome

20
Protocolos de seguridad

Seguridad avanzada de Gmail

• Cifrar correos electrónicos con S/MIME


• Evitar que los usuarios reciban ataques de suplantación de identidad (phishing)
• Protección avanzada contra phishing y software malicioso
• Aumentar la seguridad del correo electrónico con los informes MTA-STS y TLS
• Requerir una conexión segura para enviar o recibir correos
• Usar certificados de TLS para proteger el transporte
• Algoritmos de cifrado para conexiones TLS de Gmail
• Configurar una pasarela de correo entrante
Consejos de seguridad

• Utilizar una contraseña segura


• Utilizar la verificación en dos pasos
• Utilizar siempre una conexión segura
• Tener presente la Última actividad de la cuenta
• Mantener actualizados sus datos de recuperación
• Utiliza el modo incógnito
Al igual que en cualquier cliente de correo electrónico que utilicemos, hay normas
generales de uso que reforzarán nuestra seguridad y cuenta. Seguro que las conoces,
pero no está de más recordarlas. Algunas de las básicas:

• Precaución en la apertura de correos electrónicos de destinatarios desconocidos


• Si no te fías, elimínalos directamente sin abrirlos.
• Si tienes dudas, activa la vista previa antes de su apertura.
• Cuidado con las imágenes incluidas en correos no seguros y de destinatarios
conocidos. Desactívalas. No pinches sobre ellas.
• Tampoco sobre los enlaces incluidos en el cuerpo del mensaje de destinatarios
desconocidos.
• Jamás. Jamás descargues y mucho menos ejecutes un archivo adjunto en un correo
electrónico de un remitente del que no estés absolutamente seguro.
• Cuidado con los correos falsos de sitios web comerciales reales. Especialmente
los que se hacen pasar por tu banco o tienda electrónica en ataques de phishing.

21
• Nunca respondas a los correos anteriores. Nunca escribas y reenvíes (aunque te lo
pidan) tus contraseñas, pines ni mucho menos datos de tarjetas de crédito.
• Gmail hace un buen trabajo con la carpeta de spam, pero siempre incluye algún
mensaje que nos puede interesar. Cuidado al revisar esta carpeta.

Nota

Una cuenta de Gmail es un punto de entrada no al correo electrónico de


Google, sino para el resto de servicios de la compañía incluyendo YouTube,
Google Fotos y Google Maps.

El correo electrónico es un medio empleado de forma habitual por los


delincuentes digitales para intentar propagar su malware y/o obtener
información de forma ilícita.

Video de gmail

https://youtu.be/Cyp_mFg235Y

22
Como configurar un navegador (Chrome, Firefox)
para navegar de manera segura.

Los navegadores se han convertido en una puerta abierta para el robo de información ya
que son las aplicaciones que gestionan mayor información de ámbito personal. Desde
contraseñas de correo hasta las de redes sociales pasando por claves del banco, tarjetas de
crédito y otros datos de interés (como el historial de navegación), todos esos datos pueden
quedar registrados en Chrome, Safari, Firefox o Edge si no tomamos las medidas
necesarias.

Y también bastan algunos pequeños consejos para dar un plus de velocidad a nuestra
puerta de entrada a la red. Basta con seguir estos sencillos consejos para que tu navegador
no sea un libro abierto con tu información más preciada al alcance de cualquier
delincuente informático.

Google Chrome

Ajustes de seguridad:

• Activa la protección para ti y tu dispositivo en la pestaña Privacidad.


• Desactiva la función autocompletar en Contraseñas y Formularios.
• Desactiva también la opción de preguntar si quieres guardar tus contraseñas web
en Contraseñas y Formularios. En este punto, si entras en el enlace Administrar
contraseñas, puedes borrar todas las que ya tengas guardadas para borrar cualquier
rastro. Y si necesitas más consejos para gestionar contraseñas, puedes visitar este
enlace.
• Navega como invitado. No sincronices tu navegador con tu cuenta de Google para
evitar compartir información en todo momento con el buscador. Si pese a todo
quieres hacerlo, puedes encriptar tu cuenta con una contraseña. En el apartado
Más información dentro de Privacidad tienes las herramientas para crearla tanto
en Android, iOS y ordenador.
• En Privacidad, pulsa en la pestaña Configuración de Contenido para activar
diversas opciones.

23
• En el apartado Cookies, marca Conservar datos locales solo hasta que salgas del
navegador y Bloquear los datos de sitios y las cookies de terceros. Estos dos
puntos evitarán que los anunciantes en la red conozcan tus gustos y preferencias.
Ajustes para mejorar la velocidad y rendimiento:

• No permitas que ninguna web ejecute JavaScript. No solo te ahorrarás dolores de


cabeza por los agujeros de seguridad, sino que la velocidad de tu navegador lo
agradecerá.
• Desactiva las Ventanas Emergentes y los servicios de ubicación.
• Limpiar el historial de navegación con regularidad y mantener el número de
pestañas bajo mínimos (para no consumir demasiada RAM) son dos consejos que
te permitirán aumentar la velocidad del navegador.
• Desactiva todos los 'plug-ins' que no vayas a utilizar. Basta con que escribas
"Chrome://plugins/" en la barra de navegación.

Mozilla Firefox

Ajustes de seguridad:

En la pestaña Privacidad, dentro de opciones, sigue estos pasos para evitar que Firefox
recoja información no deseada:

• En Historial, marca la opción Usar una configuración personalizada para el


historial.
• Desmarca Recordar mi historial de descargas y navegación.
• Desmarca Recordar el historial de formularios y búsquedas.
• En Aceptar Cookies, señala la opción Nunca para las cookies de terceros. En
Mantener hasta que señala Cierre Firefox.
• Marca Limpiar el historial cuando Firefox se cierre.

24
• Pasa a la pestaña de Privacidad para evitar que se almacenen contraseñas en tu
navegador:
• Desmarca Recordar credenciales de sitios.
• Desmarca Advertir cuando algún sitio intente instalar complementos.
• Desmarca Bloquear sitios identificados como atacantes.
• Desmarca Bloquear sitios identificados como falsificados.

Evita sincronizar Firefox con ninguna cuenta de usuario

• En Avanzado > Actualizar activa las actualizaciones automáticas.

Ajustes para mejorar la velocidad y rendimiento:

Si quieres mejorar el rendimiento de tu navegador, estos dos consejos te pueden venir


bien.

• En Avanzado > General, asegúrate de que tienes marcado Usar aceleración de


hardware cuando esté disponible.
• En Historial, borra todo el contenido que tengas y, cuando te aparezca un
desplegable con diferentes opciones a eliminar, asegúrate de que la caché esté
marcada.
• Puedes liberar memoria (y acelerar Firefox) si escribes "about: memory" en la
barra de direcciones y pulsas sobre la opción Minimize memory usage.

Video de Como configurar un navegador (Chrome, Firefox) para navegar de manera segura.
https://youtu.be/QOCLU_UtGbY

https://youtu.be/mqZCvp1YO_E

25
Delitos cibernéticos más comunes

Una de las principales amenazas a la Ciberseguridad de la comunidad educativa y que afecta


directamente a los dispositivos tecnológicos es el malware, también conocido como código
malicioso. Éste se define como cualquier programa informático que se coloca de forma oculta
en un dispositivo, con la intención de comprometer la confidencialidad, integridad o
disponibilidad de los datos, las aplicaciones o el sistema operativo.

Los tipos más comunes de amenazas de malware incluyen virus, gusanos, troyanos, rootkits
y spyware. Las amenazas de malware pueden infectar cualquier dispositivo por medio del
correo electrónico, los sitios web que se visitan, las descargas y el uso compartido de archivos,
el software punto a punto y la mensajería instantánea.

Además, existen amenazas relacionadas con la ingeniería social como el Phishing, Smishing
y Vishing, por medio de las cuales los atacantes intentan engañar a las personas para que
revelen información confidencial o realicen ciertas acciones, como descargar y ejecutar
archivos que parecen ser benignos, pero que en realidad son maliciosos:

➢ El Phishing: es un método de ataque a través del correo electrónico enviado por


un delincuente pretendiendo ser otra persona, compañía o sitio de confianza, para
robar la contraseña o información sensible. Este tipo de amenazas también pueden
buscar tomar el control del dispositivo o computadora.

➢ El Smishing: ocurre cuando se recibe un mensaje de texto corto (SMS) al teléfono


celular, por medio del cual se solicita al usuario llamar a un número de teléfono o
ir a un sitio web.

➢ El Vishing: es la estafa que se produce mediante una llamada telefónica que busca
engañar, suplantando la identidad de una persona o entidad para solicitar
información privada o realizar alguna acción en contra de la víctima.
Además, existen otro tipo de riesgos y amenazas de Ciberseguridad que están asociados al uso
de las redes y dispositivos de telecomunicaciones por parte de NNA y jóvenes, los cuales se
describen a continuación:

26
- Contacto con depredadores en línea

En la medida en que NNA y jóvenes estudiantes pasan más tiempo utilizando redes
y dispositivos de telecomunicaciones, incrementan su exposición a entrar en
contacto con depredadores en línea, quienes realizan actividades ilícitas como
pueden ser delitos de explotación y abuso sexual, así como trata de personas.

Online Grooming

- se refiere al acoso o abuso sexual en línea e implica la interacción de un adulto


con NNA o jóvenes para ganarse su confianza e involucrarlos en alguna actividad
sexual. Esta práctica tiene diferentes niveles de interacción y peligro: desde hablar
de sexo e intercambiar material íntimo, hasta mantener un encuentro sexual.
- En el caso del online grooming el abusador envía, a través de un medio
tecnológico, material sexual a NNA o jóvenes. En algunos casos, haciéndose pasar
por un menor y adaptando su lenguaje al de la víctima.
Cyberbullying o ciberacoso

- El Cyberbullying incluye enviar, publicar o compartir contenido negativo, dañino,


falso o malo sobre otra persona; por ejemplo, información personal o privada que
cause vergüenza o humillación. Algunas conductas de ciberacoso cruzan la línea
hacia comportamientos ilegales o criminales. Los lugares más comunes donde se
produce el ciberacoso son13:
➢ Redes sociales.
➢ Mensajería de texto y aplicaciones de mensajería en dispositivos móviles o
tabletas, como mensajes cortos (SMS).
➢ Mensajería instantánea, mensajería directa a través de Internet.
➢ Teleconferencias, foros en línea y salas de chat.
➢ Correo electrónico.

Video de Delitos cibernéticos más comunes


https://youtu.be/_XySLA6w1lc

27
¿Cómo protegerse de las ciberestafas?

Recomendaciones y consejos para protegerse de los


ciberdelitos y ciberestafas

• Tener cuidado con los mensajes de correo electrónico que contienen enlaces
sospechosos o archivos adjuntos que no son esperados.
• No descargar nada de fuentes desconocidas.
• Asegurarse de que se está utilizando un sitio web legítimo antes de introducir la
información personal.
• Aplicar siempre las actualizaciones de software inmediatamente, ya que corrigen
vulnerabilidades de seguridad.
• Evitar conectarse a redes Wifi públicas o desde equipos en bibliotecas, hoteles,
plazas, teatros, entre otros.
• Emplear contraseñas seguras y exclusivas, es decir, no reutilizar la misma
contraseña para varias cuentas.
• Aumentar la seguridad de tu router para proteger la red doméstica.
• No compartir las contraseñas con nadie y utilizar una para cada servicio y
aplicación.
• No utilizar terminales públicas de carga ni conectar dispositivos desconocidos a
los equipos personales.
• Revisar los permisos de las aplicaciones antes de instalarlas.
• No enviar datos confidenciales por correo electrónico, SMS o telefónicamente.
• Limitar la información que se
comparte en redes sociales.
• Instalar un antivirus en cada uno de
los dispositivos a utilizar.
• Mantener actualizado el sistema
operativo y las aplicaciones.
• Comprobar que la dirección de la
página cuente con el prefijo “https” y
tenga un candado verde cerrado.

28
Prevención de pérdida de datos

La pérdida de datos es una de las amenazas constantes que enfrentan los Negocios en la
actualidad. La información confidencial o valiosa puede filtrarse por accidente o ser el
objetivo de hackers que buscan hacerse con ella para obtener un beneficio económico.
Por lo tanto, hacer uso de buenas prácticas junto a DLP son fundamentales para prevenir
problemas de seguridad (Prevención de Pérdida de Datos, 2022).

Mejores Prácticas
1. Identificar y supervisar los datos confidenciales

La protección de datos comienza con la transparencia de los datos. Las empresas deben
identificar el tipo de datos confidenciales que recopilan, dónde se almacenan y cómo los
empleados los utilizan. Las herramientas de DLP vienen con perfiles predefinidos para
datos confidenciales y, al mismo tiempo, permiten a las empresas definir nuevos
perfiles en función de sus propias necesidades.

2. Implementar una solución de DLP multiplataforma

Debido a la creciente popularidad de las políticas Bring Your Own Device (BYOD) y
Choose Your Own Device (CYOD), muchas redes de la empresa ya no se ejecutan en
un solo sistema operativo. Lentamente, los sistemas operativos macOS y Linux se están
poniendo al día con Windows y las organizaciones no deberían ignorarlos al elegir sus
herramientas DLP. Después de todo, aunque se puede considerar que los dispositivos
que ejecutan macOS y Linux pueden corren un menor riesgo de ataques externos a
diferencia que aquellos que usan Windows debido a su arquitectura, el error humano,
que representa el 24% de todas las filtraciones de datos, los afecta a todos por igual.

3. Establecer políticas y probarlas

Para controlar los datos confidenciales que las políticas identifican, las herramientas de
DLP ofrecen a las empresas una amplia gama de reglas y políticas pre-configuradas que
pueden aplicarse en toda la red empresarial. Estas políticas pueden bloquear la
transferencia de datos confidenciales a través de canales potencialmente inseguros,
como aplicaciones de mensajería, uso compartido de archivos y servicios en la nube.

29
4. Establecer diferentes niveles de autorización
El acceso a datos confidenciales y su uso deben limitarse dependiendo de las
responsabilidades de cada empleado o grupo de empleados. Las herramientas de DLP
permiten a los administradores configurar diferentes niveles de autorización para los
usuarios en una red de la empresa en función de usuarios individuales, dispositivos,
grupos o departamentos.
5. Configurar una política de trabajo remoto para DLP

Es importante que las empresas establezcan una política de trabajo remoto que incluya
herramientas de DLP que funcionen fuera de la red de la empresa y si un dispositivo
está en línea o fuera de línea. De esta manera, podrán garantizar que los datos estén
continuamente protegidos, sin importar a dónde vaya el equipo de la empresa.

6. Educar a los empleados sobre DLP y la seguridad de datos.

Finalmente, es fundamental que los empleados comprendan la necesidad de


herramientas de DLP, las mejores prácticas de seguridad y las consecuencias de una
filtración de datos. Las empresas pueden usar los resultados de la supervisión de datos
realizada por una solución de DLP para mejorar la formación de los empleados sobre las
prácticas de seguridad de datos. (Las Mejores Prácticas de Prevención de Pérdida de
Datos, 2020).

¿Qué es DLP?
La prevención de la pérdida de datos (DLP) es una estrategia para evitar que las personas accedan
a información sensible que no necesitan.
Video sobre pérdida de datos
https://youtu.be/E7mNmNgIuCw

30
¿Qué es Pentesting?

El Pentesting es una abreviatura formada por dos palabras “penetration” y “testing” y es


una práctica/técnica que consiste en atacar diferentes entornos o sistemas con la finalidad
de encontrar y prevenir posibles fallos en el mismo.
El Pentesting o también llamado test de penetración está diseñado para determinar el
alcance de los fallos de seguridad de un sistema. Asimismo, es una de las prácticas más
demandadas actualmente ya que gracias a estas pruebas, una empresa puede llegar a saber
a qué peligros está expuesta y cuál es el nivel de eficiencia de sus defensas.

Tipos de Pentesting que se clasifican según el tipo de información que se


tenga a la hora de realizar las pruebas

Pentesting de caja blanca “White Box”


En este caso, el Pentester o Auditor conoce todos los datos sobre el sistema: Estructura,
contraseñas, IPs, firewalls… Y suele formar parte del equipo técnico de la empresa. Es el
más completo y forma parte de un análisis integral de la estructura. Gracias a toda esta
información preliminar es relativamente fácil saber qué puede ser modificado o mejorado
dentro de la arquitectura del sistema.
Pentesting de caja negra “Black Box”
Es el tipo de Pentesting más “real” ya que, el Pentester no tiene apenas datos sobre la
organización y actúa como un ciberdelincuente más. Por eso, como si fuera una prueba
“a ciegas” se debe descubrir las vulnerabilidades y amenazas en la estructura de la red.
Pentesting de caja gris “Grey Box”
Puede definirse como la mezcla de los dos anteriores, el auditor posee cierta información
a la hora de realizar la prueba, la suficiente para no partir de cero. Es el tipo de pentest
más recomendado ya que se necesitará tiempo y medios para poder realizar esta prueba
de penetración en su totalidad. (Campus Internacional de Ciberseguridad, 2020).

Videos sobre Pentesting


https://youtu.be/XZ9fy_4Eplw
https://youtu.be/YAJRvP2RKXc

31
Conclusión

La educación en línea representa una oportunidad para desarrollar las tareas


educativas de forma innovadora y motivadora, abre nuevas posibilidades y, a la vez,
nuevas vulnerabilidades de las que debemos estar conscientes y alertas para
responder de manera adecuada.

El acceso a Internet está cada día más presente en la vida de las personas y, en ese
sentido, el uso seguro de las telecomunicaciones en apoyo a la educación cobra
especial relevancia como un quehacer que es relevante para toda la comunidad
educativa que utiliza estos servicios.

Es importante continuar el desarrollo de instrumentos que, como esta guía,


contribuyan a seguir avanzando en el impulso del uso seguro de las
telecomunicaciones en apoyo a la educación, en beneficio de todas y todos los
ecuatorianos.

32
Recursos

A continuación, se ponen a disposición algunos recursos de interés, que pudieran


resultar de utilidad para la comunidad educativa que participa en el desarrollo de
actividades educativas en línea:
- Guía de Ciberseguridad para el uso seguro de las redes y dispositivos de
telecomunicaciones en apoyo al teletrabajo de la SCT
- Recurso pedagógico para mejorar contraseñas

- Plataformas de videoconferencia y aspectos de seguridad que te interesa conocer


Material didáctico e informativo específico para los docentes y centros educativos:
- Consejos de teletrabajo para docentes
- Uso de aplicaciones de gestión educativa que debemos saber
- Buen uso del correo electrónico en el entorno educativo
- Ciberseguridad en el centro educativo

- Protección de la Infancia en Línea: Guía para padres, tutores y educadores

Referencias
Explore. Zoom. (2021). Obtenido de Zoom: https://explore.zoom.us/docs/es-es/privacy-
and-security.html
WhatsApp. (2022). Obtenido de WhatsApp: https://www.whatsapp.com/security
WhatsApp. (2022). Obtenido de WhatsApp: https://faq.whatsapp.com/general/security-
and-privacy/account-security-tips/?lang=es_pe
Campus Internacional de Ciberseguridad. (2020, February 26). ¿Qué es el
Pentesting? Campusciberseguridad.com; Campus Internacional de
Ciberseguridad. https://www.campusciberseguridad.com/blog/item/139-que-esel-
pentesting
Las Mejores Prácticas de Prevención de Pérdida de Datos. (2020, June 24). Endpoint
Protector Blog. https://www.endpointprotector.es/blog/las-mejores-practicas-
deprevencion-de-perdida-de-datos/
Prevención de Pérdida de Datos. (2022). Helpsystems.com.
https://www.helpsystems.com/es/soluciones/seguridad-informatica/seguridad-
deinformacion/prevencion-de-perdida-de-datos

33
Realizar tu estudio de forma segura
Ciberseguridad

34

También podría gustarte