Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Modulo 3 Cibers
Modulo 3 Cibers
• INTRODUCCIÒN
• DATOS PERSONALES Y RELACIONES
• REPASO 5
• INFORMACIÒN BANCARIA
• AMENAZAS COMUNES
• REPASO 6
• CIERRE
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
INTRODUCCIÓN
Teléfono: Aló, ¿me comunico con el hermano de Pepito González?
Sí, con él, dígame.
Teléfono: Lo llamo desde la policía, su hermano ha tenido un accidente y necesitamos urgente una transferencia de dinero
para… (se corta teléfono)
“El cuento del tío” es una de las estafas más comunes en Chile en los últimos años, que es un tipo de phishing donde nos
piden una suma de dinero para el rescate de alguien.
Muchas veces nos preguntamos cómo estos delincuentes saben el parentesco de algún familiar, pero no es muy difícil de
adivinar. Mira la siguiente lista de contactos de una persona: Lista de contactos:
• Abuelito
• Constanza
• Hermano
• Mamá
• Pablo
Si alguien accede a este teléfono, podría aplicar el cuento del tío sin problemas. ¿Cómo debemos cuidar nuestros datos
personales y de parentesco? ¿Cómo protegemos nuestros dispositivos?
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
DATOS PERSONALES Y RELACIONES
Ya hemos visto lo esencial de datos personales y otras definiciones como datos sensibles, dato estadístico y tratamiento de
datos.
¿Qué hay sobre la información de nuestras relaciones personales y familiares? ¿Es importante que los protejamos o los
mantengamos privados?
Posiblemente sí para ciertos servicios y aplicaciones… por ejemplo, es común el caso de Phishing por llamada telefónica
donde se hacen pasar por fuerzas policiales o ambulancias señalando que X familiar tuvo un accidente y solicitan datos o
dinero a cambio para salvarle la vida. Esto se conoce en Chile como “el cuento del tío” ¿Cómo supieron el parentesco?
¿Cómo podemos evitarlo?
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
DATOS PERSONALES Y RELACIONES
Las credenciales corresponden a datos para acceder a un sitio o sistema. Por lo general, son usuario y clave, pero en un
teléfono móvil actual, basta con un patrón, huella digital o clave de 4 dígitos, sin especificar un usuario.
¿Qué hacen los sitios web para mantener mis credenciales privadas?
• Encriptan la contraseña, vale decir, utilizan una función matemática que la transforma en una cadena larga de
caracteres, de modo que el personal ni externos puedan conocerla.
• Cuando haces ingreso al sitio, cada carácter de la contraseña aparece con un símbolo, por lo general puntos o asteriscos,
para evitar espionaje físico o digital.
• Mantienen el sitio seguro (o deberían hacerlo).
• Otras medidas.
Consejos para mantener las credenciales seguras:
• Definir contraseñas que no utilicen parte de tus datos personales.
• No guardar datos en sistemas digitales donde otras personas podrían acceder.
• No guardar datos escritos en papel y dejarlos en lugares accesibles por otros, o botarlos siendo la escritura reconocible.
• Cubrir físicamente la digitación de contraseñas por teclado (o patrones), tanto por computador, teléfono, cajeros
automáticos y servicios de compra con tarjetas.
DATOS PERSONALES
CREDENCIALES USUARIO
SEGUROS
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
DATOS PERSONALES Y RELACIONES
Por lo general, los sitios web o aplicaciones, utilizan usuario y ¿Cómo mantenemos seguros los datos personales?
contraseña. • Evitar añadir información personal en redes sociales que no quieres
que otros sepan.
Ya hemos hablado de la contraseña, ¿pero qué hay del usuario? • No guardes datos personales ni credenciales de familiares en
Por lo general, el usuario puede ser un dato personal (como medios digitales o físicos a los que podrían acceder otras personas.
correo electrónico o RUT) o un dato ficticio (como un apodo o • Evita añadir parentescos en redes sociales.
Nickname). • Evita usar parentescos en los contactos de tu teléfono celular o
correo electrónico.
Si en un sitio el usuario será visible a otros, pero lo puedes • Si tienes familiares con poco conocimiento en el uso de tecnología
definir (como apodo o Nickname), te sugerimos no utilizar y de protección de datos, sugiéreles las recomendaciones que te
datos personales en su creación, por ejemplo, nombre hemos presentado.
completo, fecha de nacimiento, RUT u otros. De preferencia, • Utilizar usuarios y contraseñas distintos para cada plataforma,
que sea totalmente ficticio o a lo más con tu primer nombre o servicio o aplicación que utilices.
un apellido, pero nunca ambos si quieres mantener tu
privacidad y seguridad. También podemos utilizar gestores de contraseñas que las almacenan
de manera segura, como LastPass o RoboForm.
DATOS PERSONALES
CREDENCIALES USUARIO
SEGUROS
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
REPASO 5
Responde las preguntas, con dos o más opciones. Luego comprueba, revisando la retroalimentación de cada una.
1. ¿Cuáles de los siguientes métodos de acceso son los más seguros en un teléfono móvil? (elige 2)
a. Contraseña de 4 dígitos
b. Huella dactilar
c. Reconocimiento facial
d. Patrón
e. benjamin1990
f. gonzalez1990
g. gonzalez90
h. benjamin90
i. gnzlz708090_*.
j. ben._.3451
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
REPASO 5
RESPUESTAS CORRECTAS
1. ¿Cuáles de los siguientes métodos de acceso son los más seguros en un teléfono móvil? (elige 2)
e. benjamin1990
f. gonzalez1990 RETROALIMENTACIÓN
g. gonzalez90 Podemos darnos cuenta que Benjamín González nació en 1990 en 4 opciones,
h. benjamin90 tanto de manera directa como un poco más indirecta. En los otros 2 casos, se usa
i. gnzlz708090_*. combinación de símbolos especiales muy difíciles de adivinar, caracteres del
j. ben._.3451 nombre incompletos y números poco relacionados a datos personales).
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
INFORMACIÓN BANCARIA
La accesibilidad para contar con tarjetas bancarias es cada vez mayor, e incluso menores de edad pueden tener cuentas,
expresamente solicitadas por adultos a cargo.
En el caso de productos que se pueden obtener en bancos, hay 4 credenciales que nos interesa ver en este módulo:
• Credenciales web. Son el usuario y contraseña para acceder a la web oficial del banco, principalmente de
computador o desde celulares.
• Credenciales de cajero automático. Usuario y contraseña para realizar operaciones en cajeros automáticos
del banco o de la red de bancos que pertenecen a este sistema.
• Credenciales de aplicación móvil. Muchos bancos ahora disponen Apps oficiales para acceder. Cuenta con
usuario y contraseña, aunque en algunos dispositivos se puede reemplazar ésta última por huella digital.
• Tarjeta de coordenadas. Son utilizadas para realizar transferencias bancarias o pagos, conteniendo alrededor
de 50 valores, en una matriz de 10 x 5, donde las columnas están representadas por letras de la A a la J, y las
filas por números del 1 al 5. La cantidad de valores puede variar entre bancos y países.
En todos los casos de credenciales con usuario, éste es el mismo, y corresponde al RUT de la persona.
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
AMENAZAS COMUNES
Para ver algo más sobre amenazas, a continuación veremos algunas comunes y cómo combatirlas. Estas son: Ataques físicos,
Ataques en la red local (LAN y Wi-Fi), Ataque DNS, Protocolos inseguros y Malware. Veamos una a una.
ATAQUES FÍSICOS. Son poco frecuentes y no son ni el 10% del ATAQUES EN LA RED LOCAL (LAN y Wi-Fi). LAN es el acrónimo
total de acción de un “hacker”, ya que llegar a estructuras de Local Area Network (Red de Área Local), un sistema
físicas es complejo, y en el caso de instituciones, suelen estar informático de red en un espacio reducido, que se
muy resguardadas. caracteriza por una alta transmisión de datos y una baja tasa
Los ataques físicos más comunes son: de error. Ofrece menor riesgo de ataques de hackers que una
• USB: Inserción de un dispositivo USB a un WLAN (LAN inalámbrica).
computador para obtener acceso a la Generalmente se accede a
información del sistema. una WLAN, por credenciales, las que pueden ser
• Thrasing: Proviene de “trash” (basura) y compartidas por un tercero o
consiste en recoger “basura” como papeles vulneradas usando softwares
u otros medios físicos donde una persona especializados.
haya escrito credenciales o datos similares.
ATAQUE DNS. DNS proviene de PROTOCOLOS INSEGUROS. Un protocolo es un sistema de normas que regulan la
“Domain Name System” (Sistema comunicación entre dos o más sistemas que se transmiten información. Uno de
de Nombres de dominio) y un los protocolos no seguros más conocidos es el HTTP (Protocolo de Transferencia
ataque DNS hace referencia a la de Hipertexto, del inglés “Hypertext Transfer Protocol”), que articula los
suplantación de un sitio de intercambios de datos e información entre los clientes web y los servidores HTTP.
manera que, cuando se escribe
una dirección URL en el Los protocolos seguros son aquellos con
navegador, redirecciona a otro HTTPS acompañados de un candado, ya que
sitio en el que se busca robar la encriptan señal y comunicación.
información.
1. ¿Cuál de los siguientes ataques no podríamos prevenir al tener un antivirus en nuestro computador/teléfono móvil?
a. USB
b. Thrasing
c. Virus
d. Gusanos
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
REPASO 6
RESPUESTA CORRECTA
1. ¿Cuál de los siguientes ataques no podríamos prevenir al tener un antivirus en nuestro computador/teléfono móvil?
a. USB
b. Thrasing
c. Virus
d. Gusanos
RETROALIMENTACIÓN
Los casos de USB, Virus y gusanos podrían ser combatidos con un antivirus, aunque no necesariamente ganarán en todos los
casos. Por otra parte, el Thrasing depende del autocuidado propio.
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
CIERRE
En este módulo hemos visto los principales cuidados para resguardar los datos personales y familiares, para mantener
nuestra privacidad, o para evitar que terceros los ocupen con intenciones maliciosas, como el “cuento del tío”.
Destacamos como sugerencia relevante el no utilizar parentescos en teléfonos móviles, sitios webs ni redes sociales no
relacionadas con organizaciones gubernamentales, como la de registro civil, puesto que muchos casos de Phishing ocurren
dada la poca privacidad de estos datos.
Si tienes un teléfono móvil, también te recomendamos utilizar contraseña de 4 dígitos o un patrón, y cambiarlos cada ciertos
meses.
¿Qué hay respecto a los otros tipos de ataques, los virus y más? Lo veremos en el siguiente módulo.