Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ceciliagarzaprz@gmail.com
W H AT T H E FA K E
Guía de
Seguridad y
Privacidad
Digital
PARTE I - INTRO
P. 16 CAP. 02
Datos
P. 26 CAP. 04
Domina tus contraseñas
Parte IV / Email
P. 36 CAP. 05
Acciones prácticas
P. 47 CAP. 07
Tu rastro en internet
3
Índice
Parte VI / Compras por internet
P. 54 CAP. 08
Haciendo compras seguras
P. 62 CAP. 09
Aspectos de seguridad interna
P. 66 CAP. 10
Seguridad para tus clientes
4
Parte II
6
DISP O S I T I VO S
C A P.
7
C1
DISPOSITIVOS
DISPOSITIVOS
ACCESO FÍSICO
Contraseña o NIP
Utilizar una contraseña alfanumérica (combinación de letras
y números) o un NIP (secuencia de números) es la capa
de seguridad más básica para evitar que un desconocido
tenga acceso en caso de pérdida o robo. Sin importar si se
trata de una computadora o laptop, un celular o una tablet,
cualquier dispositivo cuenta con la opción de protegerlo
utilizando este método.
Opciones Biométricas
La mayoría de los celulares y tablets a partir de la gama
media, e incluso algunas computadoras cuentan con
opciones de seguridad biométrica como la huella digital y/o
9
C1
DISPOSITIVOS
Patrón
Una tercera forma de protección es la de utilizar un
patrón para desbloquear un dispositivo, la cual es popular
principalmente en gadgets que utilizan Android como sistema
operativo. Utilizar el patrón como método de seguridad no
está recomendado, puesto que, aún y cuando no es tan
sencillo, es posible adivinar el patrón gracias al desgaste
de la pantalla o simplemente analizando la suciedad de la
misma. Si por algún motivo el bloqueo con patrón es la única
forma que tienes disponible para proteger tu dispositivo
entonces úsalo, pero dale prioridad a alguna de las dos
opciones anteriores.
ACTUALIZACIONES
DISPOSITIVOS
11
C1
DISPOSITIVOS
ANTIVIRUS
Windows
Si eres usuario de Windows, la buena noticia es que las
versiones recientes del sistema operativo no necesitan que
instales ningún programa extra, pues ya incluyen software
antivirus (Microsoft Defender) preinstalado que es muy
sencillo y seguro de usar.
Mac
A pesar de que las computadoras Mac se han vuelto mucho
más populares en la última década, la realidad es que
siguen representando una pequeña parte comparada con
los usuarios de Windows. Hay menos amenazas diseñadas
específicamente para este sistema operativo y a menos
que acostumbres bajar aplicaciones de fuentes de dudosa
12
C1
DISPOSITIVOS
13
C1
DISPOSITIVOS
ANTES DE DESECHAR
DISPOSITIVOS
Computadoras
Si se trata de una computadora, puedes guardar documentos
en la nube o en un dispositivo de almacenamiento físico como
un disco duro externo para luego borrar toda la información
e instalar el sistema operativo desde cero. No necesitas ser
un experto en sistemas para hacerlo, encontrarás la opción
en el menú de Configuración.
Dispositivos móviles
Si se trata de un celular o una tablet, lo más práctico es
hacer una copia de seguridad (tanto Android como iOS te
dejan respaldar información importante en la nube, como
fotos, contactos, aplicaciones, entre otros) y elegir la opción
de borrar datos o restablecer ajustes de fábrica. En iOS
encuentras la opción yendo a Ajustes > General > Restaurar,
mientras que en Android está en Ajustes > Sistema >
Opciones de recuperación > Borrar todos los datos.
15
DATOS
C A P.
16
DATOS
C2
LA NUBE
COPIAS DE SEGURIDAD
Android
La app se llama “Encontrar mi dispositivo de Google” y la
puedes descargar desde la tienda de aplicaciones.
Apple
En Mac, iPhone y iPad la app se llama “Find My”, ya viene
instalada y también puedes encontrarla yendo a Ajustes y
dando clic en tu nombre.
Windows
Si utilizas algún dispositivo con este sistema operativo
deberás ir a Inicio > Configuración > Actualización y
seguridad > Encuentra mi dispositivo.
20
Parte III
21 CO NTR ASEÑAS
PARTE III - CONTRASEÑAS
22
E RROR ES A E V I TA R
C A P.
23
ERRORES A EVITAR
Así como ésta hay muchas otras amenazas (que lejos de ser
muy sofisticadas simplemente explotan nuestra ignorancia,
flojera y desidia) que están ideadas para ganar acceso a
tu información para luego venderla, estafarte y/o robar tu
identidad.
25
DOM IN A T US CO NT R AS E ÑAS
C A P.
26
DOMINA TUS CONTRASEÑAS
• *1L0ve_Juu4N!
• “mi amado se llama Juan y tiene ojos azules como el
cielo”
Tener que cumplir con este paso extra cada vez que inicias
sesión puede darte flojera, pero sus beneficios valen la
pena, pues en el caso de que alguna de tus cuentas se
viera comprometida gracias a una contraseña robada, tu
información estaría segura porque sería imposible iniciar
sesión sin conocer el código adicional.
NO SÓLO DEPENDE DE TI
33
Parte IV
34 EMAI L
PARTE IV - EMAIL
35
ACCION ES PR ÁCT I CAS
C A P.
36
ACCIONES PRÁCTICAS
descargarlos.
• Si tienes que descargar un archivo adjunto, está atento
a los avisos de seguridad de tu cliente de correo
(Gmail y Outlook pueden avisarte cuando un archivo
se ve sospechoso).
• Sé cauteloso con correos y/o mensajes de texto que
contienen mensajes genéricos, faltas de ortografía y C5
de redacción (Ias empresas serias no cometen este
tipo de errores de forma tan evidente), mal formato y
cualquier otra cosa que se vea poco profesional.
• Si recibes correos, llamadas o mensajes de texto de
algún servicio o plataforma, sobre todo si se trata
de tu banco, recuerda que nunca te pedirán datos
personales como tus contraseñas, NIPs o códigos de
tu tarjeta por esos medios. Si tienes dudas, termina
la comunicación y ponte en contacto directamente
utilizando un medio oficial para corroborar lo que te
hayan dicho.
• Confía en tu intuición. Si algo no te cuadra sobre un
correo, llamada o mensaje, intenta verificar poniéndote
en contacto al servicio al cliente de la empresa o revisa
sus procesos y políticas de comunicación.
39
Parte V
R EDES SO CIALES Y T U
40
HUEL L A DIGITA L
PARTE V - REDES SOCIALES Y TU HUELLA DIGITAL
42
ES HOR A D E TO M A R
E L CO NT R O L
C A P.
43
ES HORA DE TOMAR EL
CONTROL
Facebook
Facebook tiene controles de privacidad muy granulares que C6
pueden ayudarte a controlar la información que se muestra
a terceros, así como las formas en las que estos pueden
interactuar contigo.
Instagram
En Instagram puedes elegir si tu perfil es completamente
privado o por el contrario dejarlo público para que otras
personas te puedan seguir, así como controlar quién puede
etiquetarte, comentar o mencionar tu cuenta.
TikTok
Al igual que en Instagram, en TikTok también puedes elegir
44
ES HORA DE TOMAR EL
CONTROL
Twitter
En Twitter también puedes decidir si tu cuenta será privada
o si deseas tener un perfil público. El panel de configuración
se accede dando clic a tu foto de perfil (esquina superior C6
derecha) y yendo a Configuración y privacidad > Privacidad
y seguridad.
WhatsApp
Aunque en WhatsApp no tienes un perfil como tal, también
es importante revisar los controles de privacidad para elegir
cómo te pueden contactar, quién puede ver tu información
de perfil o incluso tener acceso a tus conversaciones.
46
T U RASTR O E N I NT E R NE T
C A P.
47
TU RASTRO EN INTERNET
HÁBITOS RIESGOSOS
49
TU RASTRO EN INTERNET
51
Parte VI
52
COMPRAS POR INTERNET
PARTE VI - COMPRAS POR INTERNET
53
H ACIE ND O CO M PR AS
S EGUR AS
C A P.
54
HACIENDO COMPRAS
SEGURAS
56
HACIENDO COMPRAS
SEGURAS
C8
La segunda regla es que nunca aceptes hacer depósitos
en tiendas de conveniencia o transferencias bancarias
directas a un extraño, a menos de que estés haciendo
una compra en un negocio en el que confíes plenamente
y tenga buena reputación. Esto es de las peores cosas que
puedes hacer, porque en caso de que surja un problema
no tienes forma de comprobarlo ni de hacer un reclamo;
tendrás que dar tu dinero por perdido.
59
Parte VII
SEGURIDAD Y PRIVACIDAD
DIGITAL PARA PEQUEÑOS
60 NEGOCIOS
PARTE VII - SEGURIDAD Y PRIVACIDAD DIGITAL PARA
PEQUEÑOS NEGOCIOS
61
ASP ECTO S D E
SEGURI DA D I NT E R NA
C A P.
62
ASPECTOS DE SEGURIDAD
INTERNA
65
SEGU R I DA D PA R A
TUS CL I E NT ES
C A P.
66
SEGURIDAD PARA TUS
CLIENTES
C10
68
Proteger tu seguridad y privacidad en entornos digitales es un esfuerzo
constante, no una tarea que puedas teminar en un día y luego olvidarte
de ella. Ambos aspectos están intrínsecamente ligados y deben ser
una prioridad para todos lo que utlizamos internet, pues ya no hay un
aspecto de nuestra vida que no esté tocado por sus implicaciones.
Esperamos que esta guía sea una herramienta útil que te ayude a
tomar las riendas de tu seguridad y privacidad digital de una vez por
todas.Una vez más, gracias por ser parte de la comunidad de WHAT
THE FAKE y seguir apoyándonos para continuar con nuestra labor.
Si quieres saber más sobre nosotros y sobre lo que hacemos, aquí nos
puedes encontrar:
Hasta pronto,
WHAT THE FAKE
69
COPYRIGHT © 2020 WHAT THE FAKE