Está en la página 1de 25

IV.

APLICACIÓN DE BUENAS PRÁCTICAS


DEL USO DE DATOS

• INTRODUCCIÓN
• RECOMENDACIONES PARA PROTEGER LA INFORMACIÓN
• REPASO 7
• RECOMENDACIONES PARA PROTEGER LOS DISPOSITIVOS
• BUENAS PRÁCTICAS DEL USO DE DATOS
• RESGUARDO DE DATOS EN LA NUBE
• COPIAS DE SEGURIDAD
• RESUMEN DE SUGERENCIAS
• CIERRE
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
INTRODUCCIÓN
https://www.youtube.com/watch?v=a-19g06qIKM
(Vídeo sobre contexto de privacidad y mal uso que personas hacen con datos personales, consejos de resguardo de datos,
entre otros)

Kasperski es uno de los grandes de la ciberseguridad, desarrollador del conocido antivirus que lleva su apellido. Como habrás
visto, nos ha hablado cosas muy interesantes, incluyendo sugerencias para el uso de contraseñas en sistemas financieros,
parte de lo que veremos en este módulo.

También aprenderemos cómo proteger información fuera y dentro de internet, y cómo proteger nuestros dispositivos,
evitando el robo de información.

Si no tienes una cuenta bancaria, podrías tenerla en los siguientes años, por lo que también veremos algunas
recomendaciones en este contexto, junto con revisar algunos resguardos frente a otras amenazas más específicas, y también
posibilidades para guardar datos en la nube y crear copias de seguridad de nuestra información.

¡Comencemos!
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LA INFORMACIÓN
PROTEGER LA INFORMACIÓN FUERA DE INTERNET

En el módulo anterior ya vimos 2 tipos de ataques físicos, por medio de USB y el Thrasing, aunque hay varios más. ¿Cómo
protegemos nuestra información de los ataques offline o fuera de internet? Algunas recomendaciones son:

• Utilizar credenciales para su • Usar contraseña de 4 dígitos o patrón • Guardar documentos críticos y registros
encendido, con una contraseña poco para su desbloqueo. financieros bajo llave o en un lugar muy
relacionada a los datos personales. • No usar aplicaciones de notas o seguro de la casa.
• No dejar desbloqueado al similares para guardar credenciales • Antes de compartir información personal
ausentarse por unos momentos o personales, financieras u de otros en trabajo, escuela, comercio u otro,
por un tiempo más prolongado, si sitios. pregunte por qué la necesitan y si habrá
está en un lugar público o incluso en • Existen protectores de pantalla que alguna consecuencia si no la da.
recinto privado o laboral. evitan el espionaje de modo que sólo • Triture o rompa recibos de compra,
• Tener instalado un antivirus, en es visible la información del dispositivo ofrecimientos bancarios, resúmenes de
especial, por si se sufre de un ataque desde un rango visual acotado. Puede cuentas u otros cuando no los necesite,
USB. ser una buena opción invertir en una. dejándolos ilegibles.

EN DISPOSITIVOS
EN COMPUTADORES OTROS CONTEXTOS
MÓVILES
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LA INFORMACIÓN
PROTEGER LA INFORMACIÓN EN INTERNET

Cuando hablamos de proteger nuestra información en internet, y también nuestra seguridad, lo haremos desde 4 servicios
distintos, y que en ocasiones, están relacionados: Correo electrónico, Sitios web, Redes sociales y Aplicaciones móviles.

Correo electrónico: Por defecto, los correos electrónicos envían a una carpeta de “No deseados” o “spam” aquellos que
pueden ser peligrosos, pero no en todos los casos, por lo que es bueno tener precaución sobre correos de dudosa
procedencia, evitando hacer clic a los vínculos internos que aparecen en el mensaje.

En caso de que el correo parezca fiable y pertenezca a una institución que conozcas
(por ejemplo, tu banco), verifica las políticas de la institución o también puedes llamar
al número oficial preguntando sobre dicho correo.

CORREO ATAQUES EN LA RED PROTOCOLOS


ATAQUE DNS
ELECTRÓNICO LOCAL INSEGUROS
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LA INFORMACIÓN
Sitios web: Dentro de los protocolos, evita Redes sociales: Tal como se señala en el Aplicaciones móviles: Además de
ingresar datos personales en sitios con HTTP. módulo anterior, mientras menos solicitar credenciales para algunas,
Prefiere los sitios con HTTPS donde la información personal tengamos en cuando se instala una aplicación en el
transferencia de información está siendo nuestras redes sociales, más segura estará teléfono aparecen una serie de permisos
protegida mediante la transmisión, pero nuestra privacidad. que necesita (o desea) para su ejecución.
recuerda que un sitio seguro no necesariamente También las empresas responsables se han
es legítimo, como vimos en el módulo 1. dedicado a ofrecer configuraciones sobre Esto lo veremos en el siguiente módulo,
lo que deseas que sea público vs lo que pero a grandes rasgos, es importante no
Evita usar las mismas contraseñas en cada sitio deseas se mantenga privado. instalar aplicaciones de orígenes
en el que tengas acceso. desconocidos.
Evita divulgar
Puedes probar trucos para crear contraseñas, nombre completo, Lo anterior, a menos que las crees tú
como por ejemplo, las iniciales de personajes domicilio, teléfono u misma/o, como con la herramienta que
que te gusten de una película, como HIT99031._ otros. enseñamos en Jóvenes Programadores.
por Hulk, Iron Man y Thor, de Los Vengadores; o
de algunos grupos de música favoritos.

CORREO APLICACIONES
SITIOS WEB REDES SOCIALES
ELECTRÓNICO MÓVILES
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LA INFORMACIÓN
CONSEJOS PARA RESGUARDAR INFORMACIÓN BANCARIA O RELACIONADA

A continuación, algunos consejos para resguardar información, principalmente bancaria. Veamos.


Utiliza distintas contraseñas para acceso online y cajero automático, y en lo posible, cambiarlas cada 3 meses.
CONTRASEÑAS
Digita correctamente la URL, o bien, al buscar por el nombre, asegurarte de acceder al sitio oficial.
ACCESO A TU
BANCO ONLINE Lee los Términos y Condiciones del comercio (veremos más en siguientes módulos).
Verifica que los cargos a tu tarjeta sean correctos.
EN COMERCIOS
ONLINE Asegúrate que no haya objetos extraños en teclado, ranura o lector de tarjeta.
No insertes tu tarjeta si hay personas desconocidas y sospechosas cerca, o que no respeten el espacio entre fila y cajero.
EN CAJEROS
AUTOMÁTICOS Cuelga inmediatamente si la llamada parece poco fiable.
LLAMADAS No entregues ningún tipo de contraseñas o coordenadas (excepto si tú has llamado al servicio oficial, donde una
TELEFÓNICAS operadora automática podría solicitarlo para realizar operaciones, donde debas digitar los números en tu teléfono).

TARJETAS DE Cuida tu código CVV de 3 dígitos (tarjetas de crédito) de modo que nadie lo vea.
DÉBITO O CRÉDITO Nunca pierdas de vista tu tarjeta al momento de pagar en comercios (evita clonación).
DISPOSITIVOS Protege tus dispositivos con antivirus.
PROTEGIDOS Utiliza patrones o claves en dispositivos móviles. Huella o reconocimiento facial son menos seguros.
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LA INFORMACIÓN
LOS BANCOS TE INFORMAN

En las páginas web de los bancos podemos encontrar sugerencias que éstos nos dan para mantener segura nuestra
información y prevenir estafas, por ejemplo:
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
REPASO 7

Responde la pregunta, con una o más opciones. Luego comprueba, revisando la retroalimentación.

¿En cuáles de estos casos NO debes dar tus credenciales? (elige más de una)

a. Si llamo al servicio oficial y me lo solicita una operadora automática, por medio de voz
b. Si llamo al servicio oficial y me lo solicita una operadora automática, por medio de digitación
c. Si llamo al servicio oficial y me lo solicita un operador/a humano/a
d. Si me llama una persona de una institución bancaria a la que pertenezco y lo solicita
e. Si me han enviado un SMS solicitándolas por el mismo medio

RETROALIMENTACIÓN

Actualmente, el sistema más seguro para operaciones, especialmente con servicios bancarios, es por operadora y digitación.
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
REPASO 7

RESPUESTA CORRECTA

¿En cuáles de estos casos NO debes dar tus credenciales? (elige más de una)

a. Si llamo al servicio oficial y me lo solicita una operadora automática, por medio de voz
b. Si llamo al servicio oficial y me lo solicita una operadora automática, por medio de digitación
c. Si llamo al servicio oficial y me lo solicita un operador/a humano/a
d. Si me llama una persona de una institución bancaria a la que pertenezco y lo solicita
e. Si me han enviado un SMS solicitándolas por el mismo medio

RETROALIMENTACIÓN

Actualmente, el sistema más seguro para operaciones, especialmente con servicios bancarios, es por operadora y digitación.
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LOS DISPOSITIVOS

Los dispositivos electrónicos que más ocupamos en la actualidad y en donde pueden estar nuestros datos personales (e
incluso financieros) son computadores, tablets y teléfonos móviles (o incluso consolas de videojuegos).

¿Cómo protegemos los dispositivos?

• Utilizar credenciales no relacionadas con nuestros datos personales para desbloqueo o encendido.

• No guardar credenciales, preferir digitar datos para cada desbloqueo o encendido.

• Evitar conectarse a conexiones inalámbricas (Wi-Fi) públicas, en especial, si se enviará información personal.

• Leer las políticas de privacidad (lo veremos en el siguiente módulo).


IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LOS DISPOSITIVOS
PROTECCIÓN ESPECIAL PARA COMPUTADORES

• Antivirus. Es un programa que detecta malware y los elimina o repara. Hay versiones gratuitas y de pago.

• Firewall. Es una parte de la red que


gestiona accesos, bloqueando los no
autorizados. En Windows 10 viene por
defecto Windows Defender instalado y
configurado (y cumple la función de
Antivirus y Firewall), pero se pueden
descargar otros gratuitos y de pago
para reemplazarlo o complementarlo.

• Opciones del navegador. En los navegadores podemos modificar la configuración de privacidad y seguridad, por ejemplo,
regular los permisos de cookies, ubicación, cámara, entre otros. Una muy útil es añadir una extensión VPN de navegador.

¿Y para dispositivos móviles?


No necesitan antivirus, ya que al menos Android e iOS han sido diseñados de manera muy segura.
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LOS DISPOSITIVOS
EXTENSIÓN VPN DE NAVEGADOR

En los navegadores web podemos instalar extensiones VPN (que proviene de Virtual Private Net, “Red Virtual Privada” en
español) gratuitas para mejorar nuestra seguridad y privacidad, por ejemplo, encriptando nuestra IP pública y cambiando
nuestra ubicación, entre otras opciones.

Sin extensión VPN Con extensión VPN

• La dirección IP (Internet Protocol, o Protocolo de Internet) es un conjunto de números que se escoge o asigna dentro de la
red, de modo que Internet sabe quién es quién.
• Hay IPs públicas y privadas. Una IP pública es un identificador que te da tu proveedor de internet cuando te conectas,
mientras que una IP privada, son por ejemplo aquellas creadas en el hogar conectando varios dispositivos como impresora,
router o smartphone, donde cada uno tiene una IP propia.
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LOS DISPOSITIVOS
RESGUARDO ANTE AMENAZAS

Como resguardo ante las amenazas más comunes, veamos algunas recomendaciones para cada una de ellas.

• No dejar computadores desbloqueados al • Conectarse solo a redes • Conocer las URLs oficiales de
ausentarse por unos momentos o por un locales de confianza. sitios habituales que navegues.
tiempo más prolongado.
• Mantener dispositivos sin • Utilizar las recomendaciones que
• Thrasing: Al escribir credenciales en un guardado de credenciales, te señalamos en el módulo 1 en
papel, tratar de memorizar y destruir en especial si se tienen caso de que tengas dudas sobre el
dejando ilegible la información. En caso incorporados sistemas sitio.
de necesitar guardarlo, hacerlo en un bancarios.
lugar difícil de ubicar por terceros.

ATAQUES EN LA RED PROTOCOLOS


ATAQUES FÍSICOS ATAQUE DNS MALWARE
LOCAL INSEGUROS
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LOS DISPOSITIVOS
• En todos los casos en que se • Mantén tus dispositivos
transmitan credenciales, se protegidos con antivirus (para
recomienda el uso de HTTPS. evitar virus, spyware, gusanos
y troyanos) y firewall.
• En caso de navegar en una
web con HTTP, tener • Evita páginas con adware, o
precaución con avisos y otras bien, bloquea ventanas
páginas que puedan abrirse emergentes y no aceptes
y no tengan relación con lo Cookies si navegas en sitios
que se busque, o con con alta publicidad (veremos
descargas que se activen más en siguientes módulos).
automáticamente.

ATAQUES EN LA RED PROTOCOLOS


ATAQUES FÍSICOS ATAQUE DNS MALWARE
LOCAL INSEGUROS
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
BUENAS PRÁCTICAS DEL USO DE DATOS
Ya hemos visto diferentes formas de proteger los datos personales y familiares, las credenciales, y también de proteger
nuestros equipos y cómo actuar ante ciertas amenazas, ¿pero qué debemos hacer si somos nosotros quienes poseen los
datos de terceros?

Esto puede darse tanto a nivel laboral como académico, por ejemplo:

• Trabajas en una empresa en donde te pasan listas de personas y debes trabajar con sus datos.
• Estás a cargo de recopilar datos de tus compañeras/os para darles acceso a una herramienta digital.

¿Qué consideraciones mínimas debemos tener con estos datos?

1. Conocer la procedencia y fiabilidad de los datos


2. Conocer los permisos con los que se cuenta para el tratamiento de los datos
3. Mantener datos personales (y sensibles) confidenciales, dado que se nos han confiado. Vale decir,
no divulgarlos sin consentimiento de cada individuo.
4. Asegurarnos que estamos trabajando en un ambiente digital seguro con estos datos, es decir, libre
de malware y otras amenazas. Ejemplo, si es una lista de personas con teléfono, RUT y otros datos
delicados, si los estamos trabajando desde un sitio web, verificar que el sitio sea seguro y libre de
amenazas. Si los estamos trabajando en papel, tener cuidado con el Thrashing.
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RESGUARDO DE DATOS EN LA NUBE
Si bien mucha información la guardamos en el disco duro de nuestro computador, y podemos contar con medidas de
seguridad como antivirus y firewall, ¿podremos recuperarla si el disco duro se daña?

Esto podría ser un poco complejo, pero muchas instituciones (y también personas) están optando por guardar la información
personal, laboral o académica más valiosa en servicios de almacenamiento en la nube.

Cabe señalar que la nube es un concepto del siglo XXI que hace referencia a almacenar datos en internet, ya sea en formato
imagen, vídeo o cualquiera que sea.

¿Existen servicios gratuitos? Sí, aunque ofrecen un almacenamiento más limitado. Veamos a continuación, tres de los más
conocidos:

DRIVE DROPBOX ONEDRIVE


IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RESGUARDO DE DATOS EN LA NUBE
CARACTERÍSTICA DRIVE
Origen Dependiente de Google
• Almacenamiento de 15 GB
• Posibilidad de compartir con otros
Servicios gratuitos • Posibilidad de editar simultáneamente documentos, planillas y presentaciones
• Versión de escritorio (carpeta)
• Trabajar sin conexión
Servicios de pago • Almacenamiento desde 100 GB a 30 TB
• Mejora en servicios de documentos, planillas y presentaciones
Seguridad • Ofrece verificación en dos pasos
• Cifrado SSL

DRIVE DROPBOX ONEDRIVE


IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RESGUARDO DE DATOS EN LA NUBE
CARACTERÍSTICA DROPBOX
Origen Dropbox Inc.
• Almacenamiento de 2 GB + posibilidad de ampliación hasta 16 GB invitando amigos
Servicios gratuitos • Posibilidad de compartir con otros
• Versión de escritorio (carpeta)
• Trabajar sin conexión
• Almacenamiento desde 1 TB a 2 TB
Servicios de pago • Dropbox Paper: espacio de trabajo colaborativo
• Dropbox Showcase: Herramienta de presentación
• Ofrece verificación en dos pasos
Seguridad • Recuperación de archivos e historial (de 30 días gratis, o hasta 120 días según plan)
• Cifrado SSL/TLS

DRIVE DROPBOX ONEDRIVE


IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RESGUARDO DE DATOS EN LA NUBE
CARACTERÍSTICA ONEDRIVE
Origen Dependiente de Microsoft
• Almacenamiento de 5 GB
Servicios • Versión de escritorio (carpeta)
gratuitos • Posibilidad de compartir con otros
• Posibilidad de editar simultáneamente
Servicios de pago • Pack Office 365 personal u hogar
Almacenamiento desde 50 GB a 6 TB

• Ofrece verificación en dos pasos
Seguridad • Ofrece detección y recuperación de ransomware (de pago)
• Restauración de archivos y vínculos para uso compartido (de pago)

DRIVE DROPBOX ONEDRIVE


IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
COPIAS DE SEGURIDAD
Muchos sistemas informáticos implementan copias de seguridad, que crean copia de la información para tenerla de respaldo
en caso de pérdida. Por ejemplo, la plataforma Moodle en la que estamos viendo este curso, dispone de opciones de copias
de seguridad de los cursos.

En el caso de nuestros datos en los teléfonos móviles, posiblemente tienen copias de seguridad y tenemos poco (o nada) de
conocimiento al respecto, ¿por qué será?

• Android te solicita vincular a una cuenta de Google, que se conecta automáticamente con Drive, y
que permite realizar copias de seguridad en su nube (recordemos que dispone 15 GB gratuitos).

• iOS solicita vincular tu cuenta de AppleID, que se conecta con iCloud, que también permite realizar
copias de seguridad (5 GB gratuitos).

En ambos sistemas, copia casi toda la información del teléfono incluyendo archivos, contactos, fotos, conversaciones de
WhatsApp, entre otros, aunque se puede configurar o deshabilitar completamente.
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
COPIAS DE SEGURIDAD
A nivel computador, te sugerimos trabajar en alguno de los servicios de nube
que mencionamos antes, ya que incluyen sistemas de recuperación en caso de
que pierdas información o archivos, como Dropbox que lo ofrece gratuitamente.
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RESUMEN DE SUGERENCIAS
Resumen de sugerencias básicas de buen uso de datos y su protección, en Internet, fuera de Internet, para proteger
dispositivos y en el uso de la nube:

• No hacer clic a vínculos de dudosa procedencia, tanto en • Utilizar contraseña en computadores y dispositivos
correo electrónico como redes sociales o sitios web. móviles para encendido y desbloqueo.
• Evitar entregar credenciales en páginas con protocolo HTTP. • Mantener dispositivos bloqueados al ausentarse.
• Evitar mostrar datos personales y familiares en redes • No compartir credenciales con otras personas.
sociales según el nivel de privacidad que deseas tener. • Guardar documentos críticos y registros financieros
• Sigue las recomendaciones dadas por tu banco (u otros) bajo llave o en lugar muy seguro; o deshacerse de
ellos dejándolos ilegibles cuando ya no los
sobre seguridad de tus datos financieros.
necesite.

FUERA DE PROTEGER
EN INTERNET USO DE LA NUBE
INTERNET DISPOSITIVOS
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RESUMEN DE SUGERENCIAS

• Guarda datos digitales más


• Evita conexión a redes Wi-Fi relevantes en algún servicio de
públicas, en especial, si almacenamiento en la nube
enviarás datos personales. (Drive, OneDrive, Dropbox u otro).
• Instala antivirus y firewall en • Realiza (o configura) copias de
computadores (podrían venir seguridad de tus dispositivos
por defecto en Windows 10). móviles. En caso de pérdida,
tendrás respaldo de la
información.

FUERA DE PROTEGER
EN INTERNET USO DE LA NUBE
INTERNET DISPOSITIVOS
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
CIERRE

Así como las nubes nos protegen de la radiación solar, una nube digital nos ayuda a respaldar nuestros datos y archivos de
computadores o dispositivos móviles en caso de pérdidas, o incluso, si deseas cambiar de teléfono móvil. De esta manera no
debes estar, por ejemplo, agregando a cada uno de tus contactos o instalar cada una de las aplicaciones que tenías en tu
antiguo teléfono.

Si bien los respaldos en la nube son una gran ayuda, no debemos olvidar que la mayor parte del cuidado de nuestros datos e
información recae en nosotras y nosotros mismos, tanto fuera como dentro de internet.

Y ya vimos también que es importante proteger nuestros dispositivos, lo que podemos hacer de manera gratuita. En el caso
de Windows 10, viene configurado por defecto Windows Defender. Si contamos con otro dispositivo, podemos instalar otros
antivirus gratuitos como Avast, AVG o Malwarebytes.

En el último módulo de este curso, nos enfocaremos en ver las políticas de sitios, en especial, lo más relevante relativo a la
privacidad y la protección de datos.

¡Nos vemos!

También podría gustarte