Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Modulo 4 Cibers
Modulo 4 Cibers
• INTRODUCCIÓN
• RECOMENDACIONES PARA PROTEGER LA INFORMACIÓN
• REPASO 7
• RECOMENDACIONES PARA PROTEGER LOS DISPOSITIVOS
• BUENAS PRÁCTICAS DEL USO DE DATOS
• RESGUARDO DE DATOS EN LA NUBE
• COPIAS DE SEGURIDAD
• RESUMEN DE SUGERENCIAS
• CIERRE
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
INTRODUCCIÓN
https://www.youtube.com/watch?v=a-19g06qIKM
(Vídeo sobre contexto de privacidad y mal uso que personas hacen con datos personales, consejos de resguardo de datos,
entre otros)
Kasperski es uno de los grandes de la ciberseguridad, desarrollador del conocido antivirus que lleva su apellido. Como habrás
visto, nos ha hablado cosas muy interesantes, incluyendo sugerencias para el uso de contraseñas en sistemas financieros,
parte de lo que veremos en este módulo.
También aprenderemos cómo proteger información fuera y dentro de internet, y cómo proteger nuestros dispositivos,
evitando el robo de información.
Si no tienes una cuenta bancaria, podrías tenerla en los siguientes años, por lo que también veremos algunas
recomendaciones en este contexto, junto con revisar algunos resguardos frente a otras amenazas más específicas, y también
posibilidades para guardar datos en la nube y crear copias de seguridad de nuestra información.
¡Comencemos!
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LA INFORMACIÓN
PROTEGER LA INFORMACIÓN FUERA DE INTERNET
En el módulo anterior ya vimos 2 tipos de ataques físicos, por medio de USB y el Thrasing, aunque hay varios más. ¿Cómo
protegemos nuestra información de los ataques offline o fuera de internet? Algunas recomendaciones son:
• Utilizar credenciales para su • Usar contraseña de 4 dígitos o patrón • Guardar documentos críticos y registros
encendido, con una contraseña poco para su desbloqueo. financieros bajo llave o en un lugar muy
relacionada a los datos personales. • No usar aplicaciones de notas o seguro de la casa.
• No dejar desbloqueado al similares para guardar credenciales • Antes de compartir información personal
ausentarse por unos momentos o personales, financieras u de otros en trabajo, escuela, comercio u otro,
por un tiempo más prolongado, si sitios. pregunte por qué la necesitan y si habrá
está en un lugar público o incluso en • Existen protectores de pantalla que alguna consecuencia si no la da.
recinto privado o laboral. evitan el espionaje de modo que sólo • Triture o rompa recibos de compra,
• Tener instalado un antivirus, en es visible la información del dispositivo ofrecimientos bancarios, resúmenes de
especial, por si se sufre de un ataque desde un rango visual acotado. Puede cuentas u otros cuando no los necesite,
USB. ser una buena opción invertir en una. dejándolos ilegibles.
EN DISPOSITIVOS
EN COMPUTADORES OTROS CONTEXTOS
MÓVILES
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LA INFORMACIÓN
PROTEGER LA INFORMACIÓN EN INTERNET
Cuando hablamos de proteger nuestra información en internet, y también nuestra seguridad, lo haremos desde 4 servicios
distintos, y que en ocasiones, están relacionados: Correo electrónico, Sitios web, Redes sociales y Aplicaciones móviles.
Correo electrónico: Por defecto, los correos electrónicos envían a una carpeta de “No deseados” o “spam” aquellos que
pueden ser peligrosos, pero no en todos los casos, por lo que es bueno tener precaución sobre correos de dudosa
procedencia, evitando hacer clic a los vínculos internos que aparecen en el mensaje.
En caso de que el correo parezca fiable y pertenezca a una institución que conozcas
(por ejemplo, tu banco), verifica las políticas de la institución o también puedes llamar
al número oficial preguntando sobre dicho correo.
CORREO APLICACIONES
SITIOS WEB REDES SOCIALES
ELECTRÓNICO MÓVILES
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LA INFORMACIÓN
CONSEJOS PARA RESGUARDAR INFORMACIÓN BANCARIA O RELACIONADA
TARJETAS DE Cuida tu código CVV de 3 dígitos (tarjetas de crédito) de modo que nadie lo vea.
DÉBITO O CRÉDITO Nunca pierdas de vista tu tarjeta al momento de pagar en comercios (evita clonación).
DISPOSITIVOS Protege tus dispositivos con antivirus.
PROTEGIDOS Utiliza patrones o claves en dispositivos móviles. Huella o reconocimiento facial son menos seguros.
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LA INFORMACIÓN
LOS BANCOS TE INFORMAN
En las páginas web de los bancos podemos encontrar sugerencias que éstos nos dan para mantener segura nuestra
información y prevenir estafas, por ejemplo:
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
REPASO 7
Responde la pregunta, con una o más opciones. Luego comprueba, revisando la retroalimentación.
¿En cuáles de estos casos NO debes dar tus credenciales? (elige más de una)
a. Si llamo al servicio oficial y me lo solicita una operadora automática, por medio de voz
b. Si llamo al servicio oficial y me lo solicita una operadora automática, por medio de digitación
c. Si llamo al servicio oficial y me lo solicita un operador/a humano/a
d. Si me llama una persona de una institución bancaria a la que pertenezco y lo solicita
e. Si me han enviado un SMS solicitándolas por el mismo medio
RETROALIMENTACIÓN
Actualmente, el sistema más seguro para operaciones, especialmente con servicios bancarios, es por operadora y digitación.
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
REPASO 7
RESPUESTA CORRECTA
¿En cuáles de estos casos NO debes dar tus credenciales? (elige más de una)
a. Si llamo al servicio oficial y me lo solicita una operadora automática, por medio de voz
b. Si llamo al servicio oficial y me lo solicita una operadora automática, por medio de digitación
c. Si llamo al servicio oficial y me lo solicita un operador/a humano/a
d. Si me llama una persona de una institución bancaria a la que pertenezco y lo solicita
e. Si me han enviado un SMS solicitándolas por el mismo medio
RETROALIMENTACIÓN
Actualmente, el sistema más seguro para operaciones, especialmente con servicios bancarios, es por operadora y digitación.
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LOS DISPOSITIVOS
Los dispositivos electrónicos que más ocupamos en la actualidad y en donde pueden estar nuestros datos personales (e
incluso financieros) son computadores, tablets y teléfonos móviles (o incluso consolas de videojuegos).
• Utilizar credenciales no relacionadas con nuestros datos personales para desbloqueo o encendido.
• Evitar conectarse a conexiones inalámbricas (Wi-Fi) públicas, en especial, si se enviará información personal.
• Antivirus. Es un programa que detecta malware y los elimina o repara. Hay versiones gratuitas y de pago.
• Opciones del navegador. En los navegadores podemos modificar la configuración de privacidad y seguridad, por ejemplo,
regular los permisos de cookies, ubicación, cámara, entre otros. Una muy útil es añadir una extensión VPN de navegador.
En los navegadores web podemos instalar extensiones VPN (que proviene de Virtual Private Net, “Red Virtual Privada” en
español) gratuitas para mejorar nuestra seguridad y privacidad, por ejemplo, encriptando nuestra IP pública y cambiando
nuestra ubicación, entre otras opciones.
• La dirección IP (Internet Protocol, o Protocolo de Internet) es un conjunto de números que se escoge o asigna dentro de la
red, de modo que Internet sabe quién es quién.
• Hay IPs públicas y privadas. Una IP pública es un identificador que te da tu proveedor de internet cuando te conectas,
mientras que una IP privada, son por ejemplo aquellas creadas en el hogar conectando varios dispositivos como impresora,
router o smartphone, donde cada uno tiene una IP propia.
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RECOMENDACIONES PARA PROTEGER LOS DISPOSITIVOS
RESGUARDO ANTE AMENAZAS
Como resguardo ante las amenazas más comunes, veamos algunas recomendaciones para cada una de ellas.
• No dejar computadores desbloqueados al • Conectarse solo a redes • Conocer las URLs oficiales de
ausentarse por unos momentos o por un locales de confianza. sitios habituales que navegues.
tiempo más prolongado.
• Mantener dispositivos sin • Utilizar las recomendaciones que
• Thrasing: Al escribir credenciales en un guardado de credenciales, te señalamos en el módulo 1 en
papel, tratar de memorizar y destruir en especial si se tienen caso de que tengas dudas sobre el
dejando ilegible la información. En caso incorporados sistemas sitio.
de necesitar guardarlo, hacerlo en un bancarios.
lugar difícil de ubicar por terceros.
Esto puede darse tanto a nivel laboral como académico, por ejemplo:
• Trabajas en una empresa en donde te pasan listas de personas y debes trabajar con sus datos.
• Estás a cargo de recopilar datos de tus compañeras/os para darles acceso a una herramienta digital.
Esto podría ser un poco complejo, pero muchas instituciones (y también personas) están optando por guardar la información
personal, laboral o académica más valiosa en servicios de almacenamiento en la nube.
Cabe señalar que la nube es un concepto del siglo XXI que hace referencia a almacenar datos en internet, ya sea en formato
imagen, vídeo o cualquiera que sea.
¿Existen servicios gratuitos? Sí, aunque ofrecen un almacenamiento más limitado. Veamos a continuación, tres de los más
conocidos:
En el caso de nuestros datos en los teléfonos móviles, posiblemente tienen copias de seguridad y tenemos poco (o nada) de
conocimiento al respecto, ¿por qué será?
• Android te solicita vincular a una cuenta de Google, que se conecta automáticamente con Drive, y
que permite realizar copias de seguridad en su nube (recordemos que dispone 15 GB gratuitos).
• iOS solicita vincular tu cuenta de AppleID, que se conecta con iCloud, que también permite realizar
copias de seguridad (5 GB gratuitos).
En ambos sistemas, copia casi toda la información del teléfono incluyendo archivos, contactos, fotos, conversaciones de
WhatsApp, entre otros, aunque se puede configurar o deshabilitar completamente.
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
COPIAS DE SEGURIDAD
A nivel computador, te sugerimos trabajar en alguno de los servicios de nube
que mencionamos antes, ya que incluyen sistemas de recuperación en caso de
que pierdas información o archivos, como Dropbox que lo ofrece gratuitamente.
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RESUMEN DE SUGERENCIAS
Resumen de sugerencias básicas de buen uso de datos y su protección, en Internet, fuera de Internet, para proteger
dispositivos y en el uso de la nube:
• No hacer clic a vínculos de dudosa procedencia, tanto en • Utilizar contraseña en computadores y dispositivos
correo electrónico como redes sociales o sitios web. móviles para encendido y desbloqueo.
• Evitar entregar credenciales en páginas con protocolo HTTP. • Mantener dispositivos bloqueados al ausentarse.
• Evitar mostrar datos personales y familiares en redes • No compartir credenciales con otras personas.
sociales según el nivel de privacidad que deseas tener. • Guardar documentos críticos y registros financieros
• Sigue las recomendaciones dadas por tu banco (u otros) bajo llave o en lugar muy seguro; o deshacerse de
ellos dejándolos ilegibles cuando ya no los
sobre seguridad de tus datos financieros.
necesite.
FUERA DE PROTEGER
EN INTERNET USO DE LA NUBE
INTERNET DISPOSITIVOS
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
RESUMEN DE SUGERENCIAS
FUERA DE PROTEGER
EN INTERNET USO DE LA NUBE
INTERNET DISPOSITIVOS
IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL USO DE DATOS
CIERRE
Así como las nubes nos protegen de la radiación solar, una nube digital nos ayuda a respaldar nuestros datos y archivos de
computadores o dispositivos móviles en caso de pérdidas, o incluso, si deseas cambiar de teléfono móvil. De esta manera no
debes estar, por ejemplo, agregando a cada uno de tus contactos o instalar cada una de las aplicaciones que tenías en tu
antiguo teléfono.
Si bien los respaldos en la nube son una gran ayuda, no debemos olvidar que la mayor parte del cuidado de nuestros datos e
información recae en nosotras y nosotros mismos, tanto fuera como dentro de internet.
Y ya vimos también que es importante proteger nuestros dispositivos, lo que podemos hacer de manera gratuita. En el caso
de Windows 10, viene configurado por defecto Windows Defender. Si contamos con otro dispositivo, podemos instalar otros
antivirus gratuitos como Avast, AVG o Malwarebytes.
En el último módulo de este curso, nos enfocaremos en ver las políticas de sitios, en especial, lo más relevante relativo a la
privacidad y la protección de datos.
¡Nos vemos!