Está en la página 1de 15

III.

CONSEJOS PARA RESGUARDAR


DATOS PERSONALES

• INTRODUCCIÒN
• DATOS PERSONALES Y RELACIONES
• REPASO 5
• INFORMACIÒN BANCARIA
• AMENAZAS COMUNES
• REPASO 6
• CIERRE
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
INTRODUCCIÓN
Teléfono: Aló, ¿me comunico con el hermano de Pepito González?
Sí, con él, dígame.
Teléfono: Lo llamo desde la policía, su hermano ha tenido un accidente y necesitamos urgente una transferencia de dinero
para… (se corta teléfono)

“El cuento del tío” es una de las estafas más comunes en Chile en los últimos años, que es un tipo de phishing donde nos
piden una suma de dinero para el rescate de alguien.

Muchas veces nos preguntamos cómo estos delincuentes saben el parentesco de algún familiar, pero no es muy difícil de
adivinar. Mira la siguiente lista de contactos de una persona: Lista de contactos:
• Abuelito
• Constanza
• Hermano
• Mamá
• Pablo
Si alguien accede a este teléfono, podría aplicar el cuento del tío sin problemas. ¿Cómo debemos cuidar nuestros datos
personales y de parentesco? ¿Cómo protegemos nuestros dispositivos?
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
DATOS PERSONALES Y RELACIONES

Ya hemos visto lo esencial de datos personales y otras definiciones como datos sensibles, dato estadístico y tratamiento de
datos.

¿Qué hay sobre la información de nuestras relaciones personales y familiares? ¿Es importante que los protejamos o los
mantengamos privados?

Posiblemente sí para ciertos servicios y aplicaciones… por ejemplo, es común el caso de Phishing por llamada telefónica
donde se hacen pasar por fuerzas policiales o ambulancias señalando que X familiar tuvo un accidente y solicitan datos o
dinero a cambio para salvarle la vida. Esto se conoce en Chile como “el cuento del tío” ¿Cómo supieron el parentesco?
¿Cómo podemos evitarlo?
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
DATOS PERSONALES Y RELACIONES
Las credenciales corresponden a datos para acceder a un sitio o sistema. Por lo general, son usuario y clave, pero en un
teléfono móvil actual, basta con un patrón, huella digital o clave de 4 dígitos, sin especificar un usuario.
¿Qué hacen los sitios web para mantener mis credenciales privadas?
• Encriptan la contraseña, vale decir, utilizan una función matemática que la transforma en una cadena larga de
caracteres, de modo que el personal ni externos puedan conocerla.
• Cuando haces ingreso al sitio, cada carácter de la contraseña aparece con un símbolo, por lo general puntos o asteriscos,
para evitar espionaje físico o digital.
• Mantienen el sitio seguro (o deberían hacerlo).
• Otras medidas.
Consejos para mantener las credenciales seguras:
• Definir contraseñas que no utilicen parte de tus datos personales.
• No guardar datos en sistemas digitales donde otras personas podrían acceder.
• No guardar datos escritos en papel y dejarlos en lugares accesibles por otros, o botarlos siendo la escritura reconocible.
• Cubrir físicamente la digitación de contraseñas por teclado (o patrones), tanto por computador, teléfono, cajeros
automáticos y servicios de compra con tarjetas.

DATOS PERSONALES
CREDENCIALES USUARIO
SEGUROS
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
DATOS PERSONALES Y RELACIONES
Por lo general, los sitios web o aplicaciones, utilizan usuario y ¿Cómo mantenemos seguros los datos personales?
contraseña. • Evitar añadir información personal en redes sociales que no quieres
que otros sepan.
Ya hemos hablado de la contraseña, ¿pero qué hay del usuario? • No guardes datos personales ni credenciales de familiares en
Por lo general, el usuario puede ser un dato personal (como medios digitales o físicos a los que podrían acceder otras personas.
correo electrónico o RUT) o un dato ficticio (como un apodo o • Evita añadir parentescos en redes sociales.
Nickname). • Evita usar parentescos en los contactos de tu teléfono celular o
correo electrónico.
Si en un sitio el usuario será visible a otros, pero lo puedes • Si tienes familiares con poco conocimiento en el uso de tecnología
definir (como apodo o Nickname), te sugerimos no utilizar y de protección de datos, sugiéreles las recomendaciones que te
datos personales en su creación, por ejemplo, nombre hemos presentado.
completo, fecha de nacimiento, RUT u otros. De preferencia, • Utilizar usuarios y contraseñas distintos para cada plataforma,
que sea totalmente ficticio o a lo más con tu primer nombre o servicio o aplicación que utilices.
un apellido, pero nunca ambos si quieres mantener tu
privacidad y seguridad. También podemos utilizar gestores de contraseñas que las almacenan
de manera segura, como LastPass o RoboForm.

DATOS PERSONALES
CREDENCIALES USUARIO
SEGUROS
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
REPASO 5
Responde las preguntas, con dos o más opciones. Luego comprueba, revisando la retroalimentación de cada una.

1. ¿Cuáles de los siguientes métodos de acceso son los más seguros en un teléfono móvil? (elige 2)

a. Contraseña de 4 dígitos
b. Huella dactilar
c. Reconocimiento facial
d. Patrón

2. ¿Cuáles de las siguientes contraseñas NO son seguras?

e. benjamin1990
f. gonzalez1990
g. gonzalez90
h. benjamin90
i. gnzlz708090_*.
j. ben._.3451
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
REPASO 5
RESPUESTAS CORRECTAS

1. ¿Cuáles de los siguientes métodos de acceso son los más seguros en un teléfono móvil? (elige 2)

a. Contraseña de 4 dígitos RETROALIMENTACIÓN


b. Huella dactilar Sólo la contraseña y el patrón están en tu memoria. En el caso de la huella dactilar
c. Reconocimiento facial o el reconocimiento facial, ¿qué ocurre si te desmayas y no tienes familiares cerca?
d. Patrón Alguien podría acceder a tu teléfono con algunos de estos tipos de acceso…)

2. ¿Cuáles de las siguientes contraseñas NO son seguras?

e. benjamin1990
f. gonzalez1990 RETROALIMENTACIÓN
g. gonzalez90 Podemos darnos cuenta que Benjamín González nació en 1990 en 4 opciones,
h. benjamin90 tanto de manera directa como un poco más indirecta. En los otros 2 casos, se usa
i. gnzlz708090_*. combinación de símbolos especiales muy difíciles de adivinar, caracteres del
j. ben._.3451 nombre incompletos y números poco relacionados a datos personales).
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
INFORMACIÓN BANCARIA
La accesibilidad para contar con tarjetas bancarias es cada vez mayor, e incluso menores de edad pueden tener cuentas,
expresamente solicitadas por adultos a cargo.

En el caso de productos que se pueden obtener en bancos, hay 4 credenciales que nos interesa ver en este módulo:

• Credenciales web. Son el usuario y contraseña para acceder a la web oficial del banco, principalmente de
computador o desde celulares.
• Credenciales de cajero automático. Usuario y contraseña para realizar operaciones en cajeros automáticos
del banco o de la red de bancos que pertenecen a este sistema.
• Credenciales de aplicación móvil. Muchos bancos ahora disponen Apps oficiales para acceder. Cuenta con
usuario y contraseña, aunque en algunos dispositivos se puede reemplazar ésta última por huella digital.
• Tarjeta de coordenadas. Son utilizadas para realizar transferencias bancarias o pagos, conteniendo alrededor
de 50 valores, en una matriz de 10 x 5, donde las columnas están representadas por letras de la A a la J, y las
filas por números del 1 al 5. La cantidad de valores puede variar entre bancos y países.

En todos los casos de credenciales con usuario, éste es el mismo, y corresponde al RUT de la persona.
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
AMENAZAS COMUNES
Para ver algo más sobre amenazas, a continuación veremos algunas comunes y cómo combatirlas. Estas son: Ataques físicos,
Ataques en la red local (LAN y Wi-Fi), Ataque DNS, Protocolos inseguros y Malware. Veamos una a una.
ATAQUES FÍSICOS. Son poco frecuentes y no son ni el 10% del ATAQUES EN LA RED LOCAL (LAN y Wi-Fi). LAN es el acrónimo
total de acción de un “hacker”, ya que llegar a estructuras de Local Area Network (Red de Área Local), un sistema
físicas es complejo, y en el caso de instituciones, suelen estar informático de red en un espacio reducido, que se
muy resguardadas. caracteriza por una alta transmisión de datos y una baja tasa
Los ataques físicos más comunes son: de error. Ofrece menor riesgo de ataques de hackers que una
• USB: Inserción de un dispositivo USB a un WLAN (LAN inalámbrica).
computador para obtener acceso a la Generalmente se accede a
información del sistema. una WLAN, por credenciales, las que pueden ser
• Thrasing: Proviene de “trash” (basura) y compartidas por un tercero o
consiste en recoger “basura” como papeles vulneradas usando softwares
u otros medios físicos donde una persona especializados.
haya escrito credenciales o datos similares.

ATAQUES EN LA RED PROTOCOLOS


ATAQUES FÍSICOS ATAQUE DNS MALWARE
LOCAL INSEGUROS
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
AMENAZAS COMUNES

ATAQUE DNS. DNS proviene de PROTOCOLOS INSEGUROS. Un protocolo es un sistema de normas que regulan la
“Domain Name System” (Sistema comunicación entre dos o más sistemas que se transmiten información. Uno de
de Nombres de dominio) y un los protocolos no seguros más conocidos es el HTTP (Protocolo de Transferencia
ataque DNS hace referencia a la de Hipertexto, del inglés “Hypertext Transfer Protocol”), que articula los
suplantación de un sitio de intercambios de datos e información entre los clientes web y los servidores HTTP.
manera que, cuando se escribe
una dirección URL en el Los protocolos seguros son aquellos con
navegador, redirecciona a otro HTTPS acompañados de un candado, ya que
sitio en el que se busca robar la encriptan señal y comunicación.
información.

ATAQUES EN LA RED PROTOCOLOS


ATAQUES FÍSICOS ATAQUE DNS MALWARE
LOCAL INSEGUROS
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
AMENAZAS COMUNES
MALWARE. Son herramientas de software maliciosos creadas con el fin de perjudicar a otros usuarios mediante la
pérdida o robo de información, control remoto de un equipo, entre otros. Los más conocidos son:
• VIRUS. Sustituyen parte del código fuente de archivos ejecutables del sistema. Los más leves
muestran mensajes de error, generan carga en el procesador, entre otros; algunos más agresivos
pueden incluso destruir archivos.
• GUSANOS. Se pueden duplicar a sí mismos, por lo que, a diferencia de los virus, pueden infectar a
varios computadores automáticamente por diferentes protocolos.
• TROYANOS. Son herramientas de control remoto de sistemas, es decir, alguien adquiere acceso
total a un equipo privado. Son los más peligrosos en la actualidad.
• SPYWARE. Malware diseñado para espiar. Puede robar historiales de navegación, cookies,
credenciales y otros datos personales.
• ADWARE. Se dedican a mostrar publicidad intrusiva. Pueden ralentizar el equipo o a veces pueden
hacer un ataque DNS.
• RANSOMWARE. “Secuestra” datos de usuarios. Esto lo hacen principalmente cifrando la
información y pidiendo un pago para liberarlos.

ATAQUES EN LA RED PROTOCOLOS


ATAQUES FÍSICOS ATAQUE DNS MALWARE
LOCAL INSEGUROS
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
REPASO 6

Responde la pregunta, y luego comprueba, revisando la retroalimentación.

1. ¿Cuál de los siguientes ataques no podríamos prevenir al tener un antivirus en nuestro computador/teléfono móvil?

a. USB
b. Thrasing
c. Virus
d. Gusanos
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
REPASO 6

RESPUESTA CORRECTA

1. ¿Cuál de los siguientes ataques no podríamos prevenir al tener un antivirus en nuestro computador/teléfono móvil?

a. USB
b. Thrasing
c. Virus
d. Gusanos

RETROALIMENTACIÓN

Los casos de USB, Virus y gusanos podrían ser combatidos con un antivirus, aunque no necesariamente ganarán en todos los
casos. Por otra parte, el Thrasing depende del autocuidado propio.
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
CIERRE

En este módulo hemos visto los principales cuidados para resguardar los datos personales y familiares, para mantener
nuestra privacidad, o para evitar que terceros los ocupen con intenciones maliciosas, como el “cuento del tío”.

Destacamos como sugerencia relevante el no utilizar parentescos en teléfonos móviles, sitios webs ni redes sociales no
relacionadas con organizaciones gubernamentales, como la de registro civil, puesto que muchos casos de Phishing ocurren
dada la poca privacidad de estos datos.

Si tienes un teléfono móvil, también te recomendamos utilizar contraseña de 4 dígitos o un patrón, y cambiarlos cada ciertos
meses.

¿Qué hay respecto a los otros tipos de ataques, los virus y más? Lo veremos en el siguiente módulo.

También podría gustarte