Está en la página 1de 71

Sold to

ceciliagarzaprz@gmail.com

W H AT T H E FA K E

Guía de
Seguridad y
Privacidad
Digital
PARTE I - INTRO

A pesar de la enorme cantidad de información que


intercambiamos en internet y todos los datos sensibles que
manejamos diariamente hay una gran área de oportunidad
cuando se trata de cuidar nuestra privacidad y seguir
recomendaciones de ciberseguridad. Múltiples facetas de
nuestra vida ahora se manejan a través de una pantalla;
si cerramos nuestra casa con llave o le ponemos la alarma
al carro, ¿por qué no seguimos las mismas precauciones
cuando se trata de nuestra seguridad en internet? Y peor
aún, ¿por qué ni siquiera tenemos interés en conocer lo más
básico sobre el tema?

La mayor amenaza es pensar que a ti no te va a pasar o


que te dé flojera tener en orden tus asuntos de seguridad
digital, pues muchas de las decisiones sobre estos temas
las tomamos por comodidad y conveniencia a costa de
nuestra seguridad. ¿Para qué aprendernos contraseñas
complicadas si para todo podemos usar password123? ¿Por
qué molestarnos en configurar las opciones de privacidad
de las redes que utilizamos a diario?

Nuestro punto no es crear pánico; la finalidad de esta


guía es darte una pequeña sacudida que te haga abrir
los ojos ante las amenazas a las que te puedes enfrentar
y al mismo tiempo que de forma simple entiendas cuáles
son las áreas a las que debes prestar atención, cuáles son
sus vulnerabilidades y qué es lo que puedes hacer para
minimizar riesgos, protegerte y que vivas tu vida en línea
con mayor seguridad.

WHAT THE FAKE


Índice
Parte II / Tus dispositivos y datos
P. 07 CAP. 01
Dispositivos

P. 16 CAP. 02
Datos

Parte III / Contraseñas


P. 23 CAP. 03
Errores a evitar

P. 26 CAP. 04
Domina tus contraseñas

Parte IV / Email
P. 36 CAP. 05
Acciones prácticas

Parte V / Redes sociales y tu huella digital


P. 43 CAP. 06
Es hora de tomar el control

P. 47 CAP. 07
Tu rastro en internet

3
Índice
Parte VI / Compras por internet

P. 54 CAP. 08
Haciendo compras seguras

Parte VII / Seguridad y privacidad digital para


pequeños negocios

P. 62 CAP. 09
Aspectos de seguridad interna

P. 66 CAP. 10
Seguridad para tus clientes

4
Parte II

5 T US DISPO SITIVO S Y DATO S


PARTE II - TUS DISPOSITIVOS Y DATOS

La cautela y el desarrollo de buenos hábitos cuando se trata


de nuestros dispositivos son los cimientos de una estrategia
de seguridad digital, pues es gracias a ellos que podemos
conectarnos a internet en primer lugar. Ten en cuenta que el
enfoque que utilizaremos en la guía se limita a dispositivos
como computadoras, tablets y celulares, por ser los que más
comúnmente se utilizan a nivel global.

Por otra parte, a pesar de que como individuos tenemos


derecho a la protección de nuestros datos a través de leyes y
regulaciones, estas medidas por sí mismas no son suficientes
para asegurar nuestra privacidad digital. Es también nuestra
obligación el tomar precauciones y seguir buenas prácticas
para que verdaderamente nuestra información personal
esté a salvo, lejos de aquellos que buscan explotar nuestro
desconocimiento o desidia para su beneficio.

6
DISP O S I T I VO S

C A P.

7
C1

DISPOSITIVOS

De acuerdo al Reporte Anual de Internet de Cisco 2018-2023,


en 2018 las personas a nivel global contaban en promedio
con 2.4 dispositivos capaces de conectarse a internet,
con una proyección de 3.6 dispositivos para 2023 (para
regiones como Norteamérica, el promedio proyectado es
de 13.4 dispositivos). ¿Qué quiere decir esto? Que aunque
actualmente parezca que estamos rodeados de máquinas
capaces de conectarse a internet y realizar un sinfín de
funciones, en el futuro este número será mucho más alto y
habrá casos en los que la cantidad de gadgets que utilicemos
al día no se pueda contar ni con los dedos de ambas manos.

Esta hiperconexión sin duda traerá consigo múltiples


implicaciones, tanto positivas como negativas, pero al punto
al que queremos llegar es que si actualmente nos parece
complicado o nos da flojera hacernos cargo de nuestra
seguridad y privacidad digital, si no tomamos las riendas
desde ahora y creamos buenos hábitos es muy probable
que en un futuro cercano nuestro nivel de riesgo sea más
complicado de manejar.

Probablemente el dispositivo más importante de todos es


y seguirá siendo el celular, pues lo cargamos con nosotros
prácticamente todo el día, lo utilizamos en diferentes
lugares y escenarios y llevamos en él una extraordinaria
cantidad de datos. Por lo tanto, es normal que exista tanta
gente interesada en sacar provecho de nuestra información,
muchas veces beneficiándose de nuestra ignorancia.
Algunos podrán pensar que estos temas son demasiado
complicados para un usuario promedio, pero muchas de las
8
C1

DISPOSITIVOS

amenazas que existen hoy en día en los entornos digitales,


lejos de ser sofisticadas, son cuestiones muy sencillas, que
pueden ser prevenidas igual de fácil.

ACCESO FÍSICO

El primer punto que hay que cubrir es proteger el acceso en


sí a nuestros dispositivos. Aunque sea a cambio de sacrificar
un poco de la conveniencia de uso, ponte a pensar si vale
la pena que cualquier persona que tome tu celular tenga
acceso a todo lo que traes en él sólo por ahorrarte unos
cuantos segundos para desbloquearlo.

Contraseña o NIP
Utilizar una contraseña alfanumérica (combinación de letras
y números) o un NIP (secuencia de números) es la capa
de seguridad más básica para evitar que un desconocido
tenga acceso en caso de pérdida o robo. Sin importar si se
trata de una computadora o laptop, un celular o una tablet,
cualquier dispositivo cuenta con la opción de protegerlo
utilizando este método.

Tip: Evita utilizar combinaciones obvias como “1234” o


información que alguien que te conozca pueda adivinar
fácilmente (como tu cumpleaños).

Opciones Biométricas
La mayoría de los celulares y tablets a partir de la gama
media, e incluso algunas computadoras cuentan con
opciones de seguridad biométrica como la huella digital y/o
9
C1

DISPOSITIVOS

el reconocimiento facial, las cuales sustituyen el uso de la


contraseña o NIP y brindan un poco más de conveniencia.

Patrón
Una tercera forma de protección es la de utilizar un
patrón para desbloquear un dispositivo, la cual es popular
principalmente en gadgets que utilizan Android como sistema
operativo. Utilizar el patrón como método de seguridad no
está recomendado, puesto que, aún y cuando no es tan
sencillo, es posible adivinar el patrón gracias al desgaste
de la pantalla o simplemente analizando la suciedad de la
misma. Si por algún motivo el bloqueo con patrón es la única
forma que tienes disponible para proteger tu dispositivo
entonces úsalo, pero dale prioridad a alguna de las dos
opciones anteriores.

ACTUALIZACIONES

A muchos nos ha dado flojera instalar una actualización


cuando recibimos una notificación de una nueva versión
del sistema operativo, de una app o de un programa que
usamos con frecuencia, y preferimos dejarla para después,
o peor aún, la ignoramos por completo, se nos termina
olvidando y nunca la instalamos.

Los sistemas operativos, apps y programas reciben


actualizaciones periódicas con el objetivo de cambiar
o agregar funcionalidades, pero también para incluir
mejoras de seguridad; dichas mejoras son importantes
porque generalmente agregan protección extra o arreglan
10
C1

DISPOSITIVOS

pueden ser explotadas por gente con más conocimiento del


tema con el fin de perjudicarnos.

Los métodos de instalación de actualizaciones varían


dependiendo del dispositivo y de su fabricante, sin embargo
casi todos cuentan con opciones para instalar actualizaciones
automáticamente; si prefieres hacerlo manualmente, en la
sección de configuración de tu dispositivo es muy probable
que encuentres un apartado de actualizaciones.

Tip: Pon un recordatorio para revisar de vez en cuando si


hay actualizaciones que instalar, sobre todo para programas
de uso cotidiano como tu navegador web, apps de redes
sociales y apps con información importante, como las de
pagos o de tu banco. No es necesario que hagas esta tarea
todos los días, pero tampoco ignores las actualizaciones por
meses.

FUENTES POCO CONFIABLES Y PIRATERÍA

Descargar e instalar apps y programas de fuentes de dudosa


reputación (o peor aún, piratearlos) es abrir la puerta a
amenazas como el robo de datos, el seguimiento de tu
ubicación o incluso el darle acceso remoto a tu dispositivo a
un tercero. Al ser un poco más selectivo con las aplicaciones
que instalas no solamente estás viendo por tu seguridad,
sino por el buen funcionamiento de tu dispositivo, pues entre
menos basura tenga, será más rápido y tendrás más espacio
libre para cosas más útiles.

11
C1

DISPOSITIVOS

Evita descargar software basura o de fuentes poco


confiables, sobre todo en computadoras y en dispositivos
móviles con Android, donde es posible instalar apps
y programas que no necesariamente vienen de
las tiendas o sitios oficiales de los desarrolladores.

ANTIVIRUS

Este punto aplica más para laptops y computadoras de


escritorio que para dispositivos móviles. Probablemente lo
primero que piensas al escuchar la palabra antivirus es en el
CD de McAfee que te “regalaban” cuando comprabas una
computadora o en los mil programas de antivirus raros que
vienen preinstalados en tu computadora nueva y que parece
que perjudican y confunden más de lo que ayudan.

Windows
Si eres usuario de Windows, la buena noticia es que las
versiones recientes del sistema operativo no necesitan que
instales ningún programa extra, pues ya incluyen software
antivirus (Microsoft Defender) preinstalado que es muy
sencillo y seguro de usar.

Mac
A pesar de que las computadoras Mac se han vuelto mucho
más populares en la última década, la realidad es que
siguen representando una pequeña parte comparada con
los usuarios de Windows. Hay menos amenazas diseñadas
específicamente para este sistema operativo y a menos
que acostumbres bajar aplicaciones de fuentes de dudosa
12
C1

DISPOSITIVOS

procedencia o visites sitios web poco fiables, los riesgos


generalmente son menores (mas no inexistentes) y pueden
mantenerse bajo control con los features incluidos en el
sistema operativo de Apple.

Ten en mente que los antivirus no son escudos


mágicos que te protegerán de todas las amenazas de
ciberseguridad, pero sin duda son útiles para contrarrestar
los riesgos de ataques poco sofisticados, sobre todo
si compartes la computadora con más personas o
descargas apps y programas con mucha frecuencia.

USO DE DISPOSITIVOS COMPARTIDOS

Si por alguna razón necesitas hacer algo en un dispositivo


que no sea tuyo (por ejemplo, si se te acaba la batería de
tu celular y se lo pides a otra persona, utilizas equipo en la
escuela o la oficina, o si tienes que utilizar una computadora
o tablet pública) sigue estas recomendaciones:

• Utiliza el modo incógnito del navegador, especialmente


si vas a iniciar sesión en tu correo electrónico o en tus
cuentas de redes sociales.
• Asegúrate de cerrar todas las sesiones que hayas
abierto cuando termines de utilizar el dispositivo.
• Borra cualquier documento que hayas descargado,
vacía la papelera de reciclaje y elimina el historial
de navegación (en caso de no haber utilizado modo
incógnito) una vez que hayas terminado.

13
C1

DISPOSITIVOS

• Si utilizas el celular de otra persona para mandar un


mensaje o hacer una llamada, bórralos del historial al
terminar.

Ciertamente hoy en día serán menos las situaciones en las


que necesites utilizar una computadora pública o el celular
de alguien más, pero si llega a suceder, ya sabes qué
precauciones tomar.

CONEXIÓN CON OTROS DISPOSITIVOS

Limita la exposición que tienen tus dispositivos con


dispositivos ajenos, en especial si son públicos o de fuentes
que no conoces. Con esto nos referimos a evitar conectar
memorias USB, tarjetas de memoria o discos duros externos
lo más posible, ya que pueden contener software malicioso
que podría infectar tu computadora.

Tampoco te acostumbres a conectar tu celular (o tu tablet)


a fuentes de carga públicas vía USB (por ejemplo las que
encuentras en los aeropuertos) a menos que sea una
emergencia. Los puertos de este tipo también se pueden
comprometer, algo que se conoce como juice jacking y que,
si bien no es tan frecuente, sin duda es posible. Opta por
utilizar puertos convencionales si necesitas cargar algo.

ANTES DE DESECHAR

¿Planeas vender o donar uno de tus dispositivos? Para


proteger tu privacidad y ahorrarte dolores de cabeza con
14
C1

DISPOSITIVOS

el nuevo dueño, siempre asegúrate de respaldar toda la


información que desees conservar, y una vez que hayas
completado este paso borra todos los datos y restablece las
configuraciones de fábrica.

Computadoras
Si se trata de una computadora, puedes guardar documentos
en la nube o en un dispositivo de almacenamiento físico como
un disco duro externo para luego borrar toda la información
e instalar el sistema operativo desde cero. No necesitas ser
un experto en sistemas para hacerlo, encontrarás la opción
en el menú de Configuración.

Dispositivos móviles
Si se trata de un celular o una tablet, lo más práctico es
hacer una copia de seguridad (tanto Android como iOS te
dejan respaldar información importante en la nube, como
fotos, contactos, aplicaciones, entre otros) y elegir la opción
de borrar datos o restablecer ajustes de fábrica. En iOS
encuentras la opción yendo a Ajustes > General > Restaurar,
mientras que en Android está en Ajustes > Sistema >
Opciones de recuperación > Borrar todos los datos.

15
DATOS

C A P.

16
DATOS
C2

En los próximos capítulos seguiremos hablando con más


detalle sobre la protección de datos tomando en cuenta los
aspectos y plataformas que utilizamos con más frecuencia
al navegar por internet. Por lo pronto, las siguientes
recomendaciones te servirán para cuidar la información
que generes al usar tus dispositivos.

AJUSTES DE PRIVACIDAD DE APPS

Tip: Para empezar te recomendamos hacer un inventario


de todos los programas y apps que tienes instalados en tus
dispositivos y borrar todos aquellos que no hayas utilizado
en los últimos 3 meses (si no lo has utilizado en todo ese
tiempo, ¿de verdad lo necesitas?).

Una vez que te quedes con los programas y apps que


realmente utilizas, lo siguiente será revisar la configuración
de privacidad de cada uno. Generalmente las apps de tu
celular requieren permisos para acceder a tus contactos,
tu ubicación, la cámara, el micrófono, entre otros datos.
Para revisar esta información si tienes un celular o tablet
con iOS, puedes ir al menú de Configuración > Privacidad.
Si tu dispositivo es Android, deberás ir a Configuración >
Privacidad > Administrador de permisos.

Entender para qué se requieren estos datos y modificar la


configuración de privacidad de las apps de las que eres
usuario es importante para evitar dar información sensible
cuando no es necesario. Nuestra ubicación es uno de los
datos principales que se pueden recabar a través de nuestros
17
DATOS
C2

dispositivos móviles, muchas veces sin que nos demos cuenta.


Hay apps que piden acceso a tu ubicación sin necesitarlo y
la razón detrás es muy sencilla: minar este tipo de datos
es valioso porque pueden venderse a otras empresas para
distintos fines, siendo uno de los más comunes la publicidad.
Una app de juegos tal vez no necesite forzosamente tener
acceso a tu ubicación para funcionar, pero Google Maps o
Waze sí.

Es importante que conozcas los términos de uso del software


que utilizas (al menos a grandes rasgos) para entender
cómo emplean tus datos, qué permisos estás otorgándole al
descargarlo y utilizarlo y así poder tomar mejores decisiones
sobre la información que les confías.

LA NUBE

El almacenamiento en la nube se ha convertido en una de


las principales formas en las que guardamos y accedemos a
todo tipo de datos, tales como copias de seguridad, archivos,
fotos, música, videos, entre otros. Utilizar servicios como
Dropbox, iCloud o Google Drive puede ser perfectamente
seguro (además de muy conveniente), siempre y cuando
tomes las medidas necesarias para proteger tus cuentas
(las cuales son el tema central de los capítulos 1 al 5).

Es recomendable evaluar el servicio de almacenamiento


en la nube que vas a usar para entender sus términos de
uso y política de datos, el tipo de seguridad que brinda y
cuál es la reputación de la empresa detrás del servicio.
18
DATOS
C2

Los proveedores que mencionamos anteriormente son


relativamente populares, sin embargo, elegir a quién
confiarle tu información también es una cuestión de
preferencias personales.

Por otro lado, si tienes archivos o información que consideres


sensible o si simplemente prefieres utilizar otras formas de
almacenamiento, recuerda que las opciones físicas como
las tarjetas de memoria o los discos duros externos también
son alternativas válidas a la nube; no hay una sola solución
que sea perfecta para todos los perfiles.

COPIAS DE SEGURIDAD

Las copias de seguridad de dispositivos móviles que se


crean automáticamente con frecuencia utilizan la nube
como almacenamiento. El realizar este tipo de backups de
forma periódica en todos tus dispositivos es aconsejable
porque nunca sabes qué puede pasarles, y perder acceso a
ellos podría significar perder acceso a información valiosa
para ti si no tienes el hábito de realizar copias de seguridad.
Recuerda que puedes utilizar tanto la nube como dispositivos
externos para realizar dichas copias de seguridad, depende
de qué consideres más seguro y conveniente para tus
necesidades personales.

LOCALIZACIÓN Y BLOQUEO REMOTO

Tener un plan de acción en caso de perder alguno de tus


dispositivos es imprescindible para que tu mal sabor de
19
DATOS
C2

boca no sea tan pronunciado. Esto incluye aprovechar


las opciones de recuperación o de borrado remoto de tu
computadora o dispositivo móvil.

Sin imporar de cuál seas usuario, todas las plataformas


ofrecen su propia versión de la app que te permite localizar
un dispositivo si ha sido extraviado o robado, o en el
peor de los casos, limpiarlo y bloquearlo a distancia para
asegurarte que nadie más lo pueda usar ni tener acceso a
la información que hay en él. Haz una prioridad asegurarte
de que esta opción está instalada, encendida y configurada
correctamente en todos los aparatos que tengas.

Android
La app se llama “Encontrar mi dispositivo de Google” y la
puedes descargar desde la tienda de aplicaciones.

Apple
En Mac, iPhone y iPad la app se llama “Find My”, ya viene
instalada y también puedes encontrarla yendo a Ajustes y
dando clic en tu nombre.

Windows
Si utilizas algún dispositivo con este sistema operativo
deberás ir a Inicio > Configuración > Actualización y
seguridad > Encuentra mi dispositivo.

20
Parte III

21 CO NTR ASEÑAS
PARTE III - CONTRASEÑAS

Las contraseñas son la piedra angular sobre la cual se


construye una buena estrategia de seguridad digital. Por
lo mismo son un elemento al que debemos prestar gran
atención, ya que las empleamos todos los días, múltiples
veces, en una multitud de escenarios.

Utilizar contraseñas seguras es la forma más sencilla y que


todos tenemos al alcance para cuidar nuestra información
y nuestra actividad en internet. Nadie es inmune a los
ataques y amenazas cibernéticas, pero el buen uso de las
contraseñas es indispensable para minimizar riesgos y es
una de las principales áreas donde debemos tomar acción.

22
E RROR ES A E V I TA R

C A P.

23
ERRORES A EVITAR

Antes de hablar de lleno sobre buenas prácticas para el uso C3


de contraseñas, lo primero es reconocer que la mayoría de
nosotros somos terribles en el tema y esto le puede hacer
la vida extremadamente fácil a aquellos que se dedican a
robar información. Estos son algunos errores muy comunes
que no debes cometer:

• Dar prioridad a una contraseña fácil de recordar en


lugar de una segura.
• Usar datos obvios o información personal para crear
tus contraseñas, como:
1. “Password”
2. “12345”
3. Tu fecha de cumpleaños
4. El nombre de tu hijo(a)
5. Un apodo
6. El apellido de tu mamá
• Guardar tus contraseñas en un medio físico como un
pedazo de papel o una libreta, más aún si es de fácil
acceso o si lo traes contigo frecuentemente.
• Guardar tus contraseñas en un documento o en la
app de notas, más cuando tu celular, tablet o laptop
no tienen la debida protección.
• Utilizar la misma contraseña en todos lados.
• Usar la opción que le permite al navegador recordar
tus contraseñas, en especial si el dispositivo es
compartido.

Probablemente en la lista no haya nada que te suene


como nuevo, pero si lo ves repetido en todas partes, es
24
ERRORES A EVITAR

porque lamentablemente la cantidad de gente que sigue C3


cometiendo los mismos errores es muchísima. Por darte
un ejemplo, el reciclaje de contraseñas es tan común que
incluso ha dado pie a una ciberextorsión que se ha vuelto
bastante popular últimamente, en la cual te amenazan con
hacer público un video tuyo que grabaron con tu cámara
web en una situación comprometedora si no les das dinero
a cambio. Para convencerte de que no están mintiendo
te dan una contraseña que probablemente sea correcta y
hayas utilizado anteriormente (más adelante te explicamos
cómo la obtienen).

Así como ésta hay muchas otras amenazas (que lejos de ser
muy sofisticadas simplemente explotan nuestra ignorancia,
flojera y desidia) que están ideadas para ganar acceso a
tu información para luego venderla, estafarte y/o robar tu
identidad.

25
DOM IN A T US CO NT R AS E ÑAS

C A P.

26
DOMINA TUS CONTRASEÑAS

En lugar de darte una lista interminable de todas las


amenazas posibles, o causar paranoia describiéndote a
detalle los riesgos en los que puedes incurrir, nos parece
más útil que conozcas acciones concretas que puedes llevar C4
a cabo y algunas herramientas que puedes emplear para
evitarlos.

ANTES QUE NADA, HAZ UN INVENTARIO

Antes de aplicar buenas prácticas para crear una contraseña


segura, lo primero que necesitas es hacer un inventario de
todas las cuentas que manejas en internet. Sí, suena de
flojera, pero si no sabes cuántas puertas y ventanas tiene tu
casa, ¿cómo la vas a asegurar?

No te agobies si no te acuerdas de absolutamente todos


los lugares en internet en donde has creado cuentas, pero
es importante que identifiques al menos los servicios que
utilizas con regularidad.

Tip 1: Para hacerlo más sencillo, considera primero realizar


una lista de categorías como redes sociales, plataformas
de compra, servicios financieros, servicios para el trabajo,
servicios de mensajería, y así sucesivamente. Cuando tengas
la lista de categorías ve llenándola de una en una, así será
más ordenado y menos abrumador.

Tip 2: Revisa tu correo electrónico (muchos de los mensajes


que te llegan son de servicios en los que te has registrado) y
las apps que tienes instaladas en tu celular y computadora.
27
DOMINA TUS CONTRASEÑAS

Tip 3: Cuando termines tu inventario evalúa cuáles cuentas


vale la pena conservar y cuáles ya no necesitas, para que
puedas iniciar sesión y desactivarlas o de ser necesario C4
mandar un correo a soporte para que lo hagan por ti.

SIGUE LOS PRINCIPIOS BÁSICOS DE UNA CONTRASEÑA


SEGURA

Muchos expertos concuerdan en que una contraseña


segura es aquella que combina letras, números y símbolos
y que tiene un mínimo de 7 u 8 caracteres, mientras otros
recomiendan adoptar el uso de “contraseñas de frase” (en
inglés passphrase en lugar de password) que emplean
palabras completas con todo y espacios para crear frases
seguras pero que tienen algo que las vuelve fáciles de
recordar para ti. Por poner un ejemplo:

• *1L0ve_Juu4N!
• “mi amado se llama Juan y tiene ojos azules como el
cielo”

Ambas opciones, la primera una contraseña y la segunda


una contraseña de frase, serán más seguras que utilizar una
alternativa más simple como “ilovejuan”.

UTILIZA UN ADMINISTRADOR DE CONTRASEÑAS

Lo mejor que podemos hacer para aumentar la seguridad


de nuestras cuentas e incluso hacernos la vida más fácil
28
DOMINA TUS CONTRASEÑAS

en el proceso es adoptar el uso de un administrador de


contraseñas.

Los administradores de contraseñas son aplicaciones que C4


nos permiten centralizar todas nuestras contraseñas y
otros datos sensibles en un sólo lugar. Piensa en este tipo
de programas como si fuera una caja fuerte para tus
contraseñas; en lugar de preocuparte por crear decenas de
passwords distintos y aprendértelos todos, sólo necesitarás
recordar una contraseña maestra (la combinación de tu
caja fuerte). Entre las ventajas que encontrarás al adoptar
un administrador de contraseñas podemos destacar que:

• Pueden crear y almacenar automáticamente una


contraseña segura y distinta para cada una de tus
cuentas en internet.
• Te notifican en caso de que alguno de los sitios a los
que pertenecen tus cuentas haya sufrido un hackeo.
• Instalando las apps y extensiones del administrador
de contraseñas en tus dispositivos éstas te dejarán
iniciar sesión en tus cuentas con un par de clics.

Existen muchas opciones de software para administrar


contraseñas. Apple y Google ofrecen sus propios servicios
que son relativamente sencillos de utilizar y además son
gratuitos, pero están limitados a sus respectivos ecosistemas.
Es decir, si tienes un iPhone y una laptop con Windows, o un
iPad y tu celular es Android, vas a tener que utilizar varios
programas y es probable que termines con algo más tedioso
en lugar de más sencillo.
29
DOMINA TUS CONTRASEÑAS

Por nuestra experiencia de primera mano nosotros


recomendamos 1Password, que puede utilizarse en cualquier
dispositivo y cualquier navegador web, es intuitivo y fácil de C4
usar, además de que es utilizado por grandes compañías y
por lo tanto tiene una excelente reputación. Con 1Password
también es posible guardar otros datos sensibles como notas
o información de tarjetas de crédito o cuentas bancarias.

Ya sea que elijas un servicio sencillo y gratuito u otro un poco


más robusto, lo importante es que incluyas un administrador
de contraseñas en tus herramientas de uso diario y que
vayas migrando poco a poco todas tus contraseñas actuales.
Investiga las opciones que hay para que puedas encontrar
la que mejor se ajuste a tu perfil y a tus necesidades.

EVITA LOS BOTONES DE LOGIN CON REDES SOCIALES

Es probable que te haya tocado ver que algunos sitios ofrecen


botones de “Iniciar sesión con Facebook”, “Iniciar sesión con
Twitter” o “Iniciar sesión con Google”. Estos botones suelen
resultar muy atractivos porque en lugar de crear una cuenta
con correo + contraseña, pueden tomar tu información
de otra cuenta que ya existe para permitirte el acceso.

Claro que la conveniencia puede ser un gran incentivo para


utilizar este tipo de logins, pero es importante que estés al
tanto de los riesgos que representa su uso pues básicamente
estás permitiendo que se comparta información entre el
servicio al que te estás registrando y la red social con la que
30
DOMINA TUS CONTRASEÑAS

haces log in, misma que puede ser interceptada o utilizada


para otros fines. Aún cuando los botones de este tipo no sean
inherentemente inseguros, es preferible evitarlos y optar en
su lugar por el método del administrador de contraseñas C4
que también te dará conveniencia y mayor seguridad.

ACTIVA LA AUTENTICACIÓN DE DOS FACTORES

La autenticación en dos pasos o autenticación de dos factores


(2FA) te permite añadir un nivel adicional de seguridad a
tus cuentas digitales, ya que además de una contraseña
requiere un código extra cuando intentas iniciar sesión, que
puede ser enviado por mensaje de texto a tu celular o a través
de una app de códigos como Google Authenticator o Authy.
El sistema es similar al token que se utiliza para ingresar a la
banca en línea o hacer transacciones bancarias, por lo que
probablemente ya estás familiarizado con él.

Tener que cumplir con este paso extra cada vez que inicias
sesión puede darte flojera, pero sus beneficios valen la
pena, pues en el caso de que alguna de tus cuentas se
viera comprometida gracias a una contraseña robada, tu
información estaría segura porque sería imposible iniciar
sesión sin conocer el código adicional.

Servicios como Google, Facebook, Twitter, Instagram,


Amazon, entre otros, cuentan con esta opción de seguridad,
la cual puedes activar fácilmente en el menú de configuración
del servicio en cuestión dentro de la sección de seguridad o
privacidad. El proceso no es nada del otro mundo y mientras
31
DOMINA TUS CONTRASEÑAS

sigas las instrucciones no deberías tener ningún problema


para activarlo. Si te preguntas qué sucedería si llegaras a
perder tu celular, la buena noticia es que generalmente las
apps te dan una lista de códigos de backup que puedes C4
utilizar para entrar a tu cuenta en caso de que no tengas
acceso físico a tu móvil. Guarda estos códigos en un lugar
seguro.

Tip: Utiliza el inventario de cuentas que realizaste en pasos


anteriores para entrar a cada una de ellas y habilitar la 2FA
si está disponible.

Aunque aplicar estas buenas prácticas y utilizar las


herramientas mencionadas no representa un método
infalible para prevenir ataques, cuando se habla de
seguridad digital lo importante es tomar todas las medidas
que te permitan agregar capas extra de protección siempre
que sea posible; así como cerrar la puerta de tu casa con
llave no garantiza que un intruso pueda entrar, sí que lo
vuelve más difícil.

NO SÓLO DEPENDE DE TI

Incluso si confías en la seguridad de tus contraseñas y tu


forma de administrarlas, no hay que olvidar que existen
factores de riesgo que son externos y que por lo tanto no
puedes controlar. Uno de estos factores tiene que ver con las
políticas y las medidas de seguridad que cada plataforma
decida adoptar para asegurar la protección de los datos
de sus usuarios (o sea, nosotros); por más cuidadosos que
32
DOMINA TUS CONTRASEÑAS

seamos, si alguno de estos servicios digitales sufre algún


ataque, nuestra información se puede ver comprometida
sin que se deba a un error nuestro.
C4
En años recientes, sitios como Myspace, Tumblr, My Fitness
Pal, LinkedIn, Dropbox, Yahoo y Target, por mencionar
algunos (la lista es larguísima), han sufrido fugas de datos
que ponen en riesgo la seguridad de los usuarios con diversos
ataques. Uno de ellos, denominado credential stuffing,
consiste en probar combinaciones de correos y contraseñas
filtradas en múltiples servicios hasta ganar acceso a una
cuenta.

Tip: Consulta si estás registrado en alguna página web que


haya sufrido robo de información con Have I Been Pwned?,
un sitio web que al ingresar tu correo electrónico te dará
una lista de todas las cuentas asociadas a ese correo que
fueron comprometidas, lo que significa que tu contraseña
de esos servicios puede andar rondando por ahí, a la mano
de quien sepa buscar (y es así como los extorsionadores
idean estafas creíbles como la del video comprometedor
que te mencionamos anteriormente). Si utilizas el servicio y
ves que hay cuentas que fueron comprometidas, no entres
en pánico, simplemente cambia tus contraseñas y si es una
cuenta que ya no utilizas, elimínala.

33
Parte IV

34 EMAI L
PARTE IV - EMAIL

Una de las áreas más críticas para mantener una buena


estrategia de ciberseguridad es el correo electrónico, por
la sencilla razón de que utilizamos esta herramienta como
dato para registrarnos y autenticarnos en la mayoría de los
servicios en internet de los que somos usuarios. Al igual que
si utilizas la misma contraseña para todo y te robaran la
información de un sitio potencialmente tendrían acceso al
resto, si tu cuenta de correo es vulnerada será mucho más
sencillo acceder a cuentas de otras plataformas.

Todo esto sin mencionar la enorme cantidad de datos sensibles


(personales y de trabajo) que puedes tener alojados en tu
cliente de correo electrónico, los cuales representan una mina
de oro para algunos y un riesgo altísimo para tu seguridad
y privacidad si estos caen en manos equivocadas. Por ello,
es imperativo que tu contraseña de correo electrónico sea
segura y única y que tengas activada la autenticación
de dos factores. Por desgracia esto no elimina todas las
amenazas enfocadas a vulnerar tu correo; a continuación
te mencionamos otros riesgos y más recomendaciones para
minimizar los daños en caso de sufrir un hackeo.

35
ACCION ES PR ÁCT I CAS

C A P.

36
ACCIONES PRÁCTICAS

PREVÉN ATAQUES DE PHISHING

Entre las amenazas más comunes cuando se trata de tu


email se encuentra el phishing (pronunciado fishing y que
está relacionado con el verbo pescar en inglés, porque
básicamente lo que hacen es lanzar un anzuelo a través de
información, enlaces y sitios web falsos para ver si caes en C5
la trampa), y si bien puede darse por otros medios como
mensajes en redes sociales, mensajes de texto o incluso
por teléfono, implementarlo vía correo electrónico es de las
formas favoritas de los cibercriminales.

Recomendaciones para evitar caer en estafas de phishing:

• Siempre revisa la dirección de correo del


remitente para asegurarte que el mensaje
proviene de una cuenta oficial, por ejemplo
security@mail.instagram.com (verdadero) en lugar
de instagram.customer.assistance@hotmail.com
(falso).
• No des clic a enlaces de correos desconocidos, no
llenes formularios ni ingreses ningún dato en sitios que
no conozcas o que tengan un dominio sospechoso,
por ejemplo instagram.com (verdadero) vs. app-
instagram.co (falso). Pueden copiarse sitios web
enteros para que parezcan genuinos cuando en
realidad han sido creados para robarte información.
• Aun y cuando conozcas a la persona que te está
enviando el mensaje o correo, analiza siempre los
enlaces y los archivos adjuntos antes de dar clic o
37
ACCIONES PRÁCTICAS

descargarlos.
• Si tienes que descargar un archivo adjunto, está atento
a los avisos de seguridad de tu cliente de correo
(Gmail y Outlook pueden avisarte cuando un archivo
se ve sospechoso).
• Sé cauteloso con correos y/o mensajes de texto que
contienen mensajes genéricos, faltas de ortografía y C5
de redacción (Ias empresas serias no cometen este
tipo de errores de forma tan evidente), mal formato y
cualquier otra cosa que se vea poco profesional.
• Si recibes correos, llamadas o mensajes de texto de
algún servicio o plataforma, sobre todo si se trata
de tu banco, recuerda que nunca te pedirán datos
personales como tus contraseñas, NIPs o códigos de
tu tarjeta por esos medios. Si tienes dudas, termina
la comunicación y ponte en contacto directamente
utilizando un medio oficial para corroborar lo que te
hayan dicho.
• Confía en tu intuición. Si algo no te cuadra sobre un
correo, llamada o mensaje, intenta verificar poniéndote
en contacto al servicio al cliente de la empresa o revisa
sus procesos y políticas de comunicación.

PON EN PRÁCTICA UNA POLÍTICA DE DATOS

Una política de datos te ayudará a organizar toda la


información que existe en tu correo. Esto se refiere a tener
reglas claras sobre el manejo y el tipo de información que
conservas, así como limitar y hacer limpieza periódica para
evitar que se acumulen correos antiguos. De esta forma,
38
ACCIONES PRÁCTICAS

en caso de que alguien tuviera acceso no autorizado a tu


cuenta la cantidad de información expuesta tuya y/o de
terceros será mucho menor. Si hay información importante
que quieras conservar no la guardes en tu mail, dependiendo
de su naturaleza mejor almacénala en otro lugar como la
nube, un disco duro externo o incluso una USB (siempre y
cuando la mantengas en un lugar seguro y no cargues con C5
ella).

DIVERSIFICA TUS CUENTAS DE CORREO

Otra buena práctica que puede ayudar es utilizar cuentas de


correo electrónico distintas dependiendo del fin. Puedes tener
tu cuenta principal que utilices para servicios importantes
como tu banca en línea y comunicación personal, y otra
para registrarte en cuentas de menor importancia o para
compras. Toma en cuenta que estos son sólo un par de
ejemplos, cada persona puede definir sus propias categorías
y determinar para qué usar su cuenta principal y su cuenta
secundaria dependiendo de sus hábitos y su perfil.

39
Parte V

R EDES SO CIALES Y T U
40
HUEL L A DIGITA L
PARTE V - REDES SOCIALES Y TU HUELLA DIGITAL

Las redes sociales han cambiado la forma en la que


percibimos el concepto de privacidad. Para muchos la lógica
es que si nosotros mismos y nuestros conocidos, amigos,
familiares y demás seres queridos vivimos conectados 24/7
entonces necesitamos estar compartiendo todo lo que pasa
en nuestra vida en redes sociales, o si no sentimos que de
alguna forma nos estamos quedando fuera (el famoso Fear
of Missing Out, o FOMO). Este poco valor que le damos a
nuestra privacidad es entonces otro riesgo que no solo nos
hace vulnerables a ataques cibernéticos a nivel personal,
sino que también puede poner en peligro a nuestros seres
queridos.

Dado que ocupan una parte muy significativa del total


de tiempo que pasamos en internet (sobre todo en
Latinoamérica, que según datos de GlobalWebIndex es
la región con mayor uso de plataformas sociales a nivel
mundial, con más de 3 horas diarias de uso por usuario) y
debido a su misma naturaleza, las redes se han convertido
en el lugar favorito para los criminales. Por ello debemos
prestar mayor atención a los datos que compartimos directa
e indirectamente en estas plataformas, y a nuestras acciones
en general para minimizar amenazas como el ciberacoso,
el robo de identidad y otras estafas.

Sé consciente de lo que compartes en redes sociales y


piensa antes de publicar. Recuerda que todo en internet es
para siempre y asume que tus estados, tus fotos, tus tweets,
tus stories y el resto de datos y contenido que produces tiene
el potencial de quedarse grabado de forma permanente así
41
PARTE V - REDES SOCIALES Y TU HUELLA DIGITAL

como de volverse público. Por otro lado, ten en mente que


las redes sociales son espacios en donde no necesariamente
estás limitado a interactuar y tener contacto con personas
que conoces; reflexionar sobre tu nivel de comodidad con el
hecho de que desconocidos tengan acceso a tus perfiles y
a tu información te ayudará a tener una idea más clara de
cómo quieres manejar tu privacidad en cada plataforma.

42
ES HOR A D E TO M A R
E L CO NT R O L

C A P.

43
ES HORA DE TOMAR EL
CONTROL

El uso responsable de las redes sociales conlleva entender


y utilizar los controles de privacidad de los servicios en los
que te registres. La siguiente lista incluye sólo unas cuantas
de las apps que probablemente utilizas a diario, pero
virtualmente cualquier red social o app de mensajería tiene
una sección de privacidad con controles muy similares que
puedes ajustar según te sientas más cómodo.

Facebook
Facebook tiene controles de privacidad muy granulares que C6
pueden ayudarte a controlar la información que se muestra
a terceros, así como las formas en las que estos pueden
interactuar contigo.

Para acceder al panel, haz clic en la flecha que aparece


en la esquina superior derecha, luego ve a Configuración y
privacidad > Configuración

Instagram
En Instagram puedes elegir si tu perfil es completamente
privado o por el contrario dejarlo público para que otras
personas te puedan seguir, así como controlar quién puede
etiquetarte, comentar o mencionar tu cuenta.

Para acceder al panel ve a tu perfil y haz clic en las tres


rayas o puntos que aparecen en la esquina superior derecha
y elige Configuración > Privacidad

TikTok
Al igual que en Instagram, en TikTok también puedes elegir
44
ES HORA DE TOMAR EL
CONTROL

si quieres tener una cuenta pública o privada. Puedes


encontrar múltiples categorías para configurar yendo a tu
perfil, haciendo clic en los tres puntos que aparecen en la
esquina superior derecha y eligiendo la opción de Privacidad
y seguridad.

Twitter
En Twitter también puedes decidir si tu cuenta será privada
o si deseas tener un perfil público. El panel de configuración
se accede dando clic a tu foto de perfil (esquina superior C6
derecha) y yendo a Configuración y privacidad > Privacidad
y seguridad.

WhatsApp
Aunque en WhatsApp no tienes un perfil como tal, también
es importante revisar los controles de privacidad para elegir
cómo te pueden contactar, quién puede ver tu información
de perfil o incluso tener acceso a tus conversaciones.

Para ir al panel, da clic en el botón de configuración en la


esquina inferior derecha y ve a Cuenta > Privacidad.

Para tomar el control de tu privacidad digital es importante


que te tomes el tiempo para revisar las políticas de datos y
los controles de privacidad de tus redes sociales para que
puedas tener un entendimiento básico cómo funcionan y
cómo configurarlos según tu conveniencia.

Tip 1: Haz una lista de las redes y apps de mensajería que


utilizas diariamente y ordénala de mayor a menor, de
45
ES HORA DE TOMAR EL
CONTROL

acuerdo a la cantidad de tiempo que pasas en cada una.


Esto será más sencillo si te basas en el inventario que hiciste
en pasos anteriores.

Tip 2: Te sugerimos hacer una calendarización y destinar 30


minutos diarios por red social. La idea es separar el proyecto
en pequeñas partes para que no te frustres o te canses y lo
abandones. Si consideras que hacer todo en una sola sesión
te va mejor, ¡adelante! Lo importante es que lo hagas a tu
ritmo pero que no lo postergues más. C6

Al configurar los diferentes controles de privacidad se deben


tomar en cuenta varios factores, entre ellos tu perfil, tu
personalidad y el objetivo que le das de cada cuenta, pues
no es lo mismo usar las redes para negocios o de forma
profesional que sólo para estar en contacto con amigos y
familiares. No hay una combinación que sea la correcta para
todos, por ello es necesario que analices tu caso particular y
tomes las medidas que A TI te hagan sentido

46
T U RASTR O E N I NT E R NE T

C A P.

47
TU RASTRO EN INTERNET

Todas las actividades que realizamos en internet van dejando


un rastro que, por más grande o más pequeño que sea,
contribuye a lo que se conoce como nuestra huella digital.
Este registro de nuestra actividad en línea tiene muchas
implicaciones importantes, pues tiene el potencial de ser
utilizado por terceros para perjudicarnos o aprovechado
por las empresas con fines publicitarios.

Subir una foto, publicar un estado o enviar un tweet podrá


parecernos inofensivo, la realidad es que todo el contenido
que generamos puede tener repercusiones en nuestra
privacidad y seguridad así como en la de terceros si nuestro
C7
contenido los incluye, volviéndose aún más delicado si se
trata de menores de edad.

HÁBITOS RIESGOSOS

Esta es una pequeña lista con ejemplos de hábitos y cosas


que frecuentemente se comparten en redes. No te estamos
pidiendo que no compartas nada, simplemente que seas
consciente de que hacerlo representa un riesgo, sobre todo
si tus perfiles son públicos, y que muchas veces podemos
cometer el error de publicar este tipo de cosas sin darnos
cuenta (al subir un video, una captura de pantalla, una foto,
etc.)

• Tu rutina diaria, la ubicación exacta de los lugares


que frecuentas y las actividades que realizas en el día
a día. Intencionalmente o no, expones datos sobre
tu vecindario o el de tus familiares o conocidos, tu
48
TU RASTRO EN INTERNET

escuela, tu lugar de trabajo, qué medios de transporte


utilizas, entre otros.
• Eventos extraordinarios como fiestas, viajes de
trabajo o vacaciones, que pueden informar sobre
oportunidades para que seas víctima de robo.
• Mostrar información tuya y de terceras personas que
están relacionadas a ti, sobre todo si son menores de
edad, puede dar pie a extorsiones, robo de identidad,
acoso, entre otros.
• Cuentas exclusivas con la finalidad de publicar fotos,
videos y otros datos sobre tus hijos, lo que hace
que comiencen desde muy pequeños a tener los
detalles de su vida documentados en internet para la C7
posteridad, sin ellos tener la oportunidad de dar su
consentimiento.
• Exhibir tu estatus financiero con tal de ganar
aprobación en redes sociales, lo que te puede volver
blanco de delincuentes.
• Compartir fotografías privadas. Más allá de
estigmatizar a las famosas nudes, asegúrate
de participar de esta práctica de forma sana y
responsable, siempre tomando precauciones y
aplicando el buen juicio.

Regla de oro: trata datos personales importantes como tu


dirección, tu teléfono, tu correo electrónico y tu rutina diaria
con la prudencia que merecen.

49
TU RASTRO EN INTERNET

COOKIES Y OTROS TRACKERS

En cuanto al tema de la publicidad en internet y su relación


con tu huella digital, también debes tener claro que gracias
a que cualquier actividad en internet puede ser trackeada
(con el uso de las famosas “cookies” y otras herramientas,
algunas veces legales, otras no), la gran cantidad de
información que se puede recolectar frecuentemente es
utilizada con fines publicitarios. Por ello, cuando visitas un
sitio web puedes ver anuncios que te “persiguen” por otros
sitios que visitas o mientras navegas en redes sociales, o
también encontrarte con anuncios que son tan específicos
que parecería como si pudieran leer tu mente o adivinar C7

tus gustos y necesidades (una característica de la llamada


publicidad dirigida o target advertising)

Aunque lograr ser completamente anónimo en internet es


casi utópico, sí puedes tomar algunas medidas para reducir
la cantidad de datos que se pueden recopilar sobre ti y reducir
el alcance de tu huella digital y la publicidad dirigida, como:

• Eliminar perfiles en plataformas que ya no utilices.


• Navegar en modo incógnito siempre que sea posible.
• Instalar extensiones en tu navegador como uBlock o
Privacy Badger, que bloquean sin esfuerzo procesos
de trackeo que suceden tras bambalinas.

En plataformas móviles como iOS y Android lo usual es que


se asigne una especie de identificador que ayuda a precisar
y linkear la información que se recolecta sobre ti, para así
50
TU RASTRO EN INTERNET

mostrarte anuncios mejor personalizados. La buena noticia


es que puedes elegir borrar este identificador, lo que hará
un poco más difícil la labor de trackeo de las apps. Este
menú, tanto en iOS como en Android, lo encuentras yendo
a Configuración > Privacidad > Publicidad/Anuncios. En
ambos encontrarás opciones para restablecer el identificador
de publicidad (lo puedes hacer periódicamente), además
de activar una opción para limitar aún más el trackeo
(la consecuencia todo esto es que probablemente veas
publicidad menos “relevante”).

Esta es la realidad en la que vivimos y a la que nos


enfrentamos al ser usuarios de internet. Como mencionamos C7

anteriormente, el punto no es que vivamos en el miedo y


la incertidumbre constantes, sino que nos demos cuenta de
que cuidar nuestra seguridad y nuestra privacidad digital es
responsabilidad nuestra, que es un esfuerzo continuo y que
es a nosotros a quienes nos corresponde ver por nuestros
intereses porque para nadie más serán prioridad. Claro
que las plataformas de las que somos usuarios también
comparten un porcentaje de esta responsabilidad y tienen
la obligación de tomar acciones y crear herramientas que
garanticen cierto grado de seguridad, pero de poco servirá
si no hacemos nuestra parte con consciencia tomando
mejores decisiones, informándonos de las amenazas, las
formas de prevenirlas y ejercitando un poco más el buen
juicio y el sentido común.

51
Parte VI

52
COMPRAS POR INTERNET
PARTE VI - COMPRAS POR INTERNET

Comprar por internet tiene grandes beneficios, como la


posibilidad de comparar precios, una mayor variedad de
donde elegir y conseguir virtualmente cualquier cosa que
necesites sin necesidad de poner un pie fuera de casa. El
mito de que las compras en línea no son seguras es sólo
eso, un mito. Como en todo, existen riesgos, pero si haces
la debida diligencia no tienes por qué tenerle miedo al
comercio electrónico.

Si bien en países como México se siguen teniendo reservas


sobre el comercio electrónico, la nueva normalidad creada
a partir del COVID-19 ha provocado una aceleración en
las tendencias de comercio electrónico en Latinoamérica y
en la adopción de este medio de compra por parte de los
usuarios. Para que te des una mejor idea, según estimados
de eMarketer, las compras por internet para este año
representarán en la región un total de más de $80 billones
de dólares y un mercado de 191.7 millones de personas.

53
H ACIE ND O CO M PR AS
S EGUR AS

C A P.

54
HACIENDO COMPRAS
SEGURAS

Muchos negocios están intentando adaptarse a los


nuevos retos, lo que significa que las probabilidades
de que vayas a hacer una compra en línea en el futuro
cercano no hacen más que aumentar. ¿Qué puedes
hacer para hacerlo de forma más segura?

REVISA LA REPUTACIÓN DE LA TIENDA

Lo primero que te recomendamos hacer antes de comprar


en línea es revisar la reputación de la tienda en donde
estás comprando. Es muy fácil realizar una búsqueda en
Google o revisar redes sociales para conocer los reviews
y las experiencias de otros compradores.

Si se trata de una cadena, de una marca muy conocida o


C8
de plataformas como Mercado Libre, Amazon, Walmart
o Ebay, hay mayores probabilidades de que tu compra
sea segura pero tampoco significa que no exista
ningún riesgo. Toma en cuenta que en algunas de estas
plataformas se permite que cualquier persona comience
a vender, por lo que es importante que hagas la distinción
entre los productos que se venden directamente por ellas
y los que ofrecen terceras personas.

VALIDA EL CERTIFICADO DE SEGURIDAD

Por otra parte, no solamente está en riesgo el dinero y el


producto de tu compra, también lo está la información
personal que compartes con la empresa. Aunque es
difícil conocer todas las medidas de seguridad para
55
HACIENDO COMPRAS
SEGURAS

proteger tu información personal y financiera con las


que cuente un negocio, sí puedes saber si cuenta con
un certificado de seguridad, la capa más básica para
cuidar la información de los usuarios.

Siempre que vayas a comprar en una tienda en internet,


fíjate que ésta cuente con un certificado de seguridad
SSL. Traducción: checa que en la barra de direcciones de
tu navegador aparezca un candado a un lado de la URL
de la tienda y que la dirección contenga “https” en lugar
de sólo “http”. Esto quiere decir que la información que se
transmite en ese sitio (por ejemplo tu correo electrónico,
tu contraseña, tu dirección o los datos de tu tarjeta de
crédito) está encriptada y así es más complicado que
alguien la intercepte y se la robe. Es una característica
C8
muy básica con la que todo sitio web en donde se
transmiten datos, no solamente las tiendas, debe contar.

EVITA REDES WIFI PÚBLICAS

Limita tu uso de redes de WiFi públicas como las que


encuentras en aeropuertos, restaurantes, hoteles y otros
lugares, no solamente al hacer compras en línea sino al
visitar cualquier sitio web o app que requiera información
personal (y con más razón si es información financiera).
Aunque la realidad es que las redes públicas se han
vuelto más seguras con el paso de los años, el riesgo de
que alguien intercepte datos sensibles sigue existiendo.
Usar la red 3G/4G de tu dispositivo móvil es preferible.

56
HACIENDO COMPRAS
SEGURAS

ELIGE MÉTODOS DE PAGO SEGUROS

Hay dos reglas básicas que te recomendamos seguir


cuando se trate de pagar algo por internet. La primera
es que de ser posible siempre utilices una tarjeta de
crédito en lugar de una de débito, ¿por qué? Porque así
no pones en riesgo el dinero que tienes en tu cuenta, sino
que estás aprovechando la línea de crédito que tu banco
te da. Si llegas a tener un problema, el dinero de tu cuenta
nadie lo toca y el proceso para levantar un reclamo en
el banco para aclarar lo sucedido será más conveniente.
Las tarjetas de crédito no tienen por qué generar deudas
ni causarte ningún problema, al contrario, tienen muchos
otros beneficios, siempre y cuando las sepas utilizar.

C8
La segunda regla es que nunca aceptes hacer depósitos
en tiendas de conveniencia o transferencias bancarias
directas a un extraño, a menos de que estés haciendo
una compra en un negocio en el que confíes plenamente
y tenga buena reputación. Esto es de las peores cosas que
puedes hacer, porque en caso de que surja un problema
no tienes forma de comprobarlo ni de hacer un reclamo;
tendrás que dar tu dinero por perdido.

Además de estas dos reglas, otra sugerencia es que


utilices métodos de pago como Paypal o similares, los
cuales agregan capas extra de protección, en primera
porque no tienes que dar tus datos bancarios en mil sitios
distintos cada vez que hagas una compra, y en segunda
porque usualmente estos servicios ofrecen mecanismos
57
HACIENDO COMPRAS
SEGURAS

para proteger tus compras, hacer una devolución o


levantar una aclaración.

CONOCE LAS POLÍTICAS DE GARANTÍA Y DEVOLUCIÓN

Entender a qué tienes derecho al hacer una compra


puede darte más tranquilidad al mismo tiempo que
proteges tu dinero y tu inversión. Revisa qué tipo de
garantía ofrecen y cuáles son las políticas de cambios
y devoluciones ANTES de hacer un pedido, así podrás
aprovecharlas en caso de ser necesario.

UTILIZA EL SENTIDO COMÚN

Lamentablemente a nadie se le puede enseñar a utilizar


C8
el sentido común, pero aquí tienes una lista de cosas que
deberían invitarte a pensarlo dos veces antes de hacerlas:

• Hacer negocios con tiendas en Instagram que tienen


características sospechosas, entre ellas:
• Cuentas privadas
• Cuentas con comentarios desactivados o
limitados
• Cuentas con métricos falsos (seguidores y
engagement)
• Cuentas que no utilizan sus propias fotografías
de productos
• Caer en ofertas que son demasiado buenas para ser
verdad. ¿Te están vendiendo un celular o unos tenis
por una fracción de lo que cuestan realmente? Alerta.
58
HACIENDO COMPRAS
SEGURAS

• Comprar piratería. Dejando de lado las implicaciones


éticas y legales (es un delito), al elegir comprar
productos piratas te arriesgas en el mejor de los
casos a recibir productos que, muy probablemente,
no cumplan con las características ni la calidad que
esperas.
• Creer que los seguidores de un perfil son sinónimo de
confiabilidad.
• Confiar ciegamente en las recomendaciones
de “influencers”. No porque alguien “famoso”
recomiende un producto o una tienda significa que
automáticamente es seguro y confiable. Recuerda que
ellos pueden tener otras motivaciones para hacerlo.

Podrá sonar obvio y provocador, pero la realidad es que


C8
muchas estafas podrían prevenirse si nos tomáramos un
poquito de tiempo en investigar y pensáramos más antes
de actuar. Hacer una búsqueda en Facebook, Google,
Twitter o Instagram para encontrar información sobre la
reputación de un producto o una tienda te toma unos
cuantos minutos y te puede salvar de ser víctima de una
mala jugada.

59
Parte VII

SEGURIDAD Y PRIVACIDAD
DIGITAL PARA PEQUEÑOS
60 NEGOCIOS
PARTE VII - SEGURIDAD Y PRIVACIDAD DIGITAL PARA
PEQUEÑOS NEGOCIOS

A pesar de que los consejos de seguridad y privacidad


presentados a lo largo de esta guía son universales y se
pueden aplicar a cualquier persona que utilice internet de
forma cotidiana, existen perfiles que requieren de grados
de atención mucho mayores porque pueden tener riesgos
adicionales. Por ello decidimos incluir de bonus esta
sección, como una referencia para quienes necesitan un
punto de partida para poner en marcha una estrategia de
ciberseguridad en su negocio.

Si eres emprendedor o tienes un negocio (no importa qué


tan pequeño sea) debes tomar en cuenta que necesitas una
estrategia de ciberseguridad sólida no sólo para protegerte
a ti, sino también para proteger a tus clientes. Cada país
cuenta con una normativa cuyo objetivo es regular estos
temas (en el caso de México, se trata de la Ley Federal de
Protección de Datos Personales en Posesión de Particulares,
vigente desde 2010).

La información que debes proteger puede variar dependiendo


de tu profesión y/o el giro de tu negocio, pero sin importar
su magnitud y características, está en tu mejor interés tener
políticas claras para evitar problemas legales que dañen
tu reputación o la de tu negocio, así como comunicarlas
de forma efectiva a los usuarios, pues esto les dará mayor
confianza y tranquilidad de ser tus clientes.

61
ASP ECTO S D E
SEGURI DA D I NT E R NA

C A P.

62
ASPECTOS DE SEGURIDAD
INTERNA

Además de tener bajo control tus contraseñas, el acceso a tus


dispositivos, mantener tus sistemas operativos actualizados,
hacer respaldos frecuentes de información importante y
tener especial precaución para evitar ser víctima de ataques
de phishing (ya sea por correo, mensajería o vía telefónica),
estas son otras recomendaciones que te ayudarán a
robustecer la estrategia de tu negocio con medidas de
protección básicas tanto para la empresa como para sus
clientes.

COMPRENDER LOS RIESGOS PARTICULARES DE TU


NEGOCIO Y LOS TIPOS DE DATOS QUE MANEJAS

Como recalcamos anteriormente, existen riesgos que


son inherentes para todos los que usamos internet, pero
dependiendo de a qué te dediques tendrás que poner
énfasis en ciertas áreas en específico.

Tómate el tiempo de investigar en fuentes confiables cuáles C9


son las amenazas más comunes para tu sector y enlístalas,
conocer exactamente a qué riesgos te enfrentas te permitirá
crear una estrategia de ciberseguridad más efectiva.

También te sugerimos enlistar los tipos de datos que manejas


y almacenas sobre tus clientes, tales como datos de contacto
(direcciones, teléfonos, correos electrónicos, perfiles de
redes sociales), los expedientes de cada cliente (que como
mencionamos, dependiendo de tu giro pueden incluir fotos
u otro tipo de información personal) o las conversaciones
que generas con prospectos o mediante el servicio al cliente.
Puedes hacer categorías con las áreas de tu proceso de
63
ASPECTOS DE SEGURIDAD
INTERNA

negocio como operaciones, logística, servicio al cliente, y


marketing, e ir complementando cada una poco a poco.

TENER UN REGLAMENTO INTERNO

Seguramente la idea no te fascine, pero necesitas tener un


reglamento interno con normas y políticas claras en cuanto
a los procesos de seguridad que tu negocio pondrá en
práctica durante la obtención y el manejo de datos de tus
clientes. Necesitarás un manual de esta naturaleza incluso
si eres el único que tiene acceso a esta información, pero
obviamente su importancia incrementa si tienes empleados
que también interactúen con ella. Incluye aspectos básicos
como:

• Procesos para atender a prospectos y a clientes


actuales.
• Uso de dispositivos dentro y fuera de tu lugar de
trabajo. Determina cuál es tu postura en cuanto al C9
uso de dispositivos personales para cosas de trabajo,
por ejemplo.
• Aspectos sobre apps y otras herramientas que utilices
para tu negocio. Es importante entender sus propias
políticas y cómo te podrían afectar.
• Tu política de tratamiento de datos (cómo los
almacenas, por cuánto tiempo, entre otros).

SEPARAR LO PERSONAL DE TU NEGOCIO

Dentro de lo posible, intenta mantener una separación entre


tus dispositivos y tus hábitos de uso de internet personales
64
ASPECTOS DE SEGURIDAD
INTERNA

de los de tu negocio. Esto te dará una ventaja en caso de


que se presente un problema, pues si las dos partes están
aisladas, comprometer o vulnerar una no necesariamente
significa que la otra también estará en riesgo.

PROTEGERTE DE FRAUDES EN COMERCIO ELECTRÓNICO

Así como es importante que si realizas transacciones en


internet éstas sean seguras para tus clientes, también debes
tener en pie medidas de seguridad que protejan los intereses
de tu negocio y te ayuden a blindarte de problemas como el
robo de identidad, los contracargos y otros fraudes.

Existen plataformas que ofrecen servicios especializados


para combatir el fraude en comercio electrónico, pero
incluso los procesadores de pago comunes como Paypal,
Stripe o Conekta tienen funciones y políticas que te ayudarán
con la prevención, al mismo tiempo que le ofreces a tus
compradores opciones de pago variadas y sobre todo C9
seguras también para ellos.

CONTRATAR AYUDA PROFESIONAL

Si te sientes demasiado agobiado, no sabes por dónde


empezar o consideras que no eres capaz de desarrollar una
estrategia de ciberseguridad por tu propia cuenta, entonces
considera recurrir a un profesional que pueda responder
todas tus dudas y asistirte para echar a andar tu proyecto
de seguridad antes de que sea demasiado tarde.

65
SEGU R I DA D PA R A
TUS CL I E NT ES

C A P.

66
SEGURIDAD PARA TUS
CLIENTES

BRINDA UNA EXPERIENCIA DE COMPRA SEGURA

Si vendes productos o servicios de cualquier tipo vía internet,


es obligatorio que tu tienda cuente con los elementos de
seguridad descritos en la sección de compras por internet
(respaldo de una plataforma segura, certificado SSL, etc.)
Si no estás preparado para tener un sitio web o una tienda
en línea y dependes más de redes sociales, debes enfocarte
en transmitir seguridad y confianza. Sé transparente, y
sobre todo, ponte en los zapatos del cliente, piensa qué
características consideras esenciales para que un negocio
te parezca seguro y ponlas en práctica.

TEN UNA POLÍTICA DE PRIVACIDAD CLARA Y VISIBLE

Si tienes una tienda en línea o un sitio web de cualquier otro


tipo, pero donde se recaben datos de tus clientes, es necesario
que cuentes con una política de privacidad y que ésta esté
disponible para la consulta de tus visitantes. Para redactar
tu política puedes pedir ayuda legal, consultar alguna guía
en internet, o incluso estudiar las políticas de otras empresas C10
que se dediquen a lo mismo que tú, así podrás darte una
idea de lo que debes cubrir.

Por más que pienses que tu negocio es insignificante a los


ojos de un posible hacker, ten en cuenta que las amenazas
para los pequeños y medianos negocios son muy reales,
tanto que incluso pueden llegar a correr más riesgos que
empresas más grandes. Las complicaciones y los problemas
de no tener una estrategia de ciberseguridad clara
67
SEGURIDAD PARA TUS
CLIENTES

para tu empresa pueden resultar muy costosas o incluso


catastróficas. La proactividad para evitar estos problemas
es clave, y cualquier inversión de recursos que creas que es
necesaria para implementar tu estrategia probablemente
será mucho menor si la comparas con el precio de ignorar
las amenazas.

Tip: Échale un vistazo al Manual Básico de Ciberseguridad


para la Micro, Pequeña y Mediana Empresa de la Policía
Federal, que aunque fue publicado hace un par de años,
contiene información que seguramente te será útil si quieres
profundizar un poco más en estos puntos. Recuerda también
que así como éste hay muchos recursos gratuitos y confiables
de los que te puedes apoyar para trabajar en la estrategia
de ciberseguridad de tu negocio.

C10

68
Proteger tu seguridad y privacidad en entornos digitales es un esfuerzo
constante, no una tarea que puedas teminar en un día y luego olvidarte
de ella. Ambos aspectos están intrínsecamente ligados y deben ser
una prioridad para todos lo que utlizamos internet, pues ya no hay un
aspecto de nuestra vida que no esté tocado por sus implicaciones.

Quizás no sea tu tema favorito e incluso te produzca un poco de


nervios o te haga sentir abrumado, pero queremos asegurarte que con
un poco de paciencia y dedicación cualquier persona puede mejorar
sus hábitos de ciberseguridad y cuidar de forma más óptima de su
privacidad. Recuerda: es nuestra responsabilidad. Nadie lo hará por
nosotros.

Esperamos que esta guía sea una herramienta útil que te ayude a
tomar las riendas de tu seguridad y privacidad digital de una vez por
todas.Una vez más, gracias por ser parte de la comunidad de WHAT
THE FAKE y seguir apoyándonos para continuar con nuestra labor.

Si quieres saber más sobre nosotros y sobre lo que hacemos, aquí nos
puedes encontrar:

Sitio Web: whatthefake.club


info@whatthefake.com
@whatthefffake
@whatthefffake

Hasta pronto,
WHAT THE FAKE

69
COPYRIGHT © 2020 WHAT THE FAKE

Todos los derechos reservados. Ninguna parte de esta publicación puede


reproducirse, distribuirse o transmitirse de ninguna forma ni por ningún
medio, incluidos fotocopias, grabaciones u otros métodos electrónicos o
mecánicos, sin la autorización previa por escrito del autor, excepto en el
caso de citas breves incorporadas en revisiones críticas y ciertos otros usos
no comerciales permitidos por la ley de derechos de autor. Para cualquier
solicitud de uso favor de contactar vía correo electrónico en
info@whatthefake.club
© 2020 WHAT THE FAKE

También podría gustarte