Curso de Ciberseguridad
Curso de Ciberseguridad
Curso de Ciberseguridad
Descripción: En este tema conocerás diversas amenazas para la privacidad de las personas y
la seguridad de la información de las empresas.
https://youtu.be/_BF0QWsFh3I
https://www.youtube.com/watch?v=dIE4FTb599o
https://www.welivesecurity.com/la-es/2018/09/07/british-airways-brecha-seguridad-roban-
datos-tarjetas-pago/
http://www.elmundo.es/economia/2018/08/27/
5b843541268e3e422c8b45b9.html
Explicación
Gracias a Internet puedes comunicarte fácilmente con familiares, amigos, conocidos y
desconocidos. También puedes compartir fotos y videos de los acontecimientos importantes en
tu vida y formas parte de conversaciones en diferentes redes sociales.
Las redes informáticas han beneficiado mucho a las personas en las organizaciones; facilitando
las tareas que realizan cotidianamente y proporcionando un estilo de vida que hace algunos
años solo podíamos imaginar.
También hay ataques a gran escala, como el sucedido en un aeropuerto de Inglaterra, donde las
pantallas que presentan la información de los vuelos fueron secuestradas virtualmente y las
autoridades se vieron obligadas a apagarlas mientras pasaba la contingencia o también el
ataque al Banco de España, donde todos los servicios que proporciona se vieron denegados y
los usuarios no podían realizar sus transacciones.
Aun y con todas estas noticias que recibimos diariamente, la cultura de protección seguridad en
la información no se ha adoptado como se requiere, tanto en la vida personal como en las
empresas. De acuerdo al ESET Security Report 2018, el estado de la seguridad en las
empresas de México es realmente preocupante.
Por mencionar algunos datos: el 50% de las empresas fueron afectadas por algún tipo de
malware, casi el 15% sufrió de acceso no autorizado a sus bases de datos y el 20% fue
infectada por ransomware.
A pesar de tener estas cifras de ataques, solamente un 75% tiene algún tipo de política de
seguridad, mientras que el 38% realiza auditorías de seguridad informática. Otros datos
importantes son que únicamente la tercera parte de las empresas protegen sus servidores de
correo y el 50% de ellas no cuenta con política de respaldo de información.
Por otro lado, la cultura de seguridad en las personas en México también tiene sus áreas de
oportunidad. Por ejemplo, solamente un 40% de los usuarios de aplicaciones online utiliza
contraseñas distintas para cada servicio, cifra similar que representa a los usuarios que cambian
su contraseña únicamente cuando sospecha que ha sido comprometida.
https://www.youtube.com/watch?v=9r8-GBG8qpU
https://www.youtube.com/watch?v=cb8Gb6mrl_o
https://www.zdnet.com/video/phishing-attack-uses-an-old-trick-to-place-potential-victims-
under-pressure/
https://www.zdnet.com/article/this-windows-file-may-be-secretly-hoarding-your-passwords-
and-emails/
https://symc.ly/2x9ojWc
Introducción
Así como han evolucionado las redes y el Internet, las amenazas y los riesgos de seguridad han
ido creciendo a la par. En esta lección se van a definir tres conceptos clave para la seguridad:
vulnerabilidad, amenaza y riesgo.
Explicación
Vulnerabilidad
Es una debilidad presente comprobada, de la cual se tiene certeza y que puede ser
aprovechada por algún agente externo para causar daño y comprometer la integridad,
disponibilidad o confidencialidad de la información. Las vulnerabilidades provienen
principalmente de errores en la programación o configuración de una aplicación y a la falta de
protocolos de seguridad.
El problema es que mientras existan vulnerabilidades en los sistemas, siempre existirá alguien
con la intención de sacar provecho de las mismas.
Amenaza
Es una acción externa que tiende a causar daño a través del aprovechamiento de una
vulnerabilidad para causar daño a los sistemas de información. Las amenazas pueden provenir
de diferentes fuentes, por ejemplo:
Riesgo
Es la probabilidad de que una amenaza aproveche una vulnerabilidad para causar daño, es
decir, que la amenaza se convierta en ataque. Un ataque es una acción, a través de la cual, una
persona interna (empleado de una organización, por ejemplo) o externa (hacker), se aprovecha
de una vulnerabilidad (debilidad) para causar daño. En otras palabras, un ataque sucede
cuando un agente amenaza o explota una vulnerabilidad para conseguir su objetivo.
Modificación no autorizada de
Cortes de energía eléctrica. Disturbios o sabotaje.
información
Las nuevas amenazas son más sofisticadas, debido a que cuentan con una gran cantidad de
variantes y un periodo de vida y distribución más corto. Generalmente tienen un mayor alcance y
provocan más daño; esto se ha dado de forma paralela con el crecimiento de la tecnología,
porque ahora hay más personas dedicadas a burlar los sistemas de seguridad de las
organizaciones o de cualquier usuario que tenga acceso a una red de computadoras.
Descripción: En este tema conocerás los conceptos más importantes relacionados con la seguridad de
las tecnologías de la información y la comunicación.
https://www.youtube.com/watch?v=o7n3IYINtgQ
https://www.youtube.com/watch?v=PbZNqLpGQl4
https://www.youtube.com/watch?v=-_CNK_Aih9Q
https://www.pandasecurity.com/spain/
mediacenter/seguridad/empleados-puestos-ciberseguridad/
http://www.eluniversal.com.mx/cartera/
economia/ciberseguridad-el-mayor-desafio-de-hoy
https://www.deustoformacion.com/blog/
programacion-diseno-web/que-es-ciberseguridad-cual-es-perfil-profesional-que-buscan-
empresas
Explicación
La disponibilidad ha tomado mucha más importancia en los últimos años, ya que los ataques de
negación de servicio (DoS, por sus siglas en inglés) son una preocupación relativamente
reciente. Estos ataques intentan reducir el acceso a la información y, por lo tanto, afectar la
disponibilidad de la misma, convirtiéndose en un problema fundamental en la seguridad de la
información.
Es muy importante que conozcas los siguientes conceptos relacionados con la seguridad de la
información.
Descripción: En este tema aprenderás a diferenciar entre estándar, norma y una buena
práctica, asimismo, conocerás la definición de un Sistema de Gestión de Seguridad (SGSI).
https://www.youtube.com/watch?v=4gR562GW7TI
https://www.youtube.com/watch?v=O_VYGflntmU
https://www.youtube.com/watch?v=oado7fL4fz0
https://www.isamex.org/intechmx/index.php/2018/02/26/los-estandares-seguridad-
informatica-aplica-a-la-industria-actual/
https://www.welivesecurity.com/la-es/2018/07/03/recursos-espanol-aprender-seguridad-
informatica/
https://www.ceac.es/blog/14-practicas-de-seguridad-informatica-que-puedes-aplicar-tus-
dispositivos
Introducción
Uno de los aspectos más importantes es comprender que la seguridad de la información debe
ser administrada, especialmente cuando se trata de proteger redes corporativas.
Generalmente, toda organización tiene objetivos relacionados con el mercado y los negocios, y
requiere que los procesos de operaciones y las políticas de uso de recursos se definan a un
nivel general y de manera confiable.
Si bien, gran parte de la información se vincula con computadoras y redes, hay otra parte que no
se representa en forma de bits, sino, por ejemplo, en papeles, en la memoria de las personas,
en el conocimiento y experiencia de la organización misma, en la madurez de sus procesos, etc.
En ambos casos, la información debe ser protegida de manera diferente y aquí entra en juego
un Sistema de Gestión de Seguridad (SGSI).
Explicación
Por ello, es necesario buscar guías y documentos que ilustren cómo abordar la seguridad de
una forma responsable, procedimental y orientada al cumplimiento de los estándares mínimos
requeridos para la tecnología actual.
A diferencia de las normas y estándares de seguridad, una buena práctica es simplemente una
recomendación sobre cómo hacer las cosas, no es obligatoria técnica ni legalmente.
https://www.youtube.com/watch?v=Q0F-pv-n_lc
https://www.youtube.com/watch?v=HflNg2_uWL0
https://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu-informaci%C3%B3n
https://www.itbusiness-solutions.com.mx/conozca-los-diferentes-tipos-de-hackers-que-hay
https://www.csoonline.com/article/3177438/security/10-types-of-hackers-and-how-theyll-
harm-you.html
Introducción
¿Has pensado que la protección inadecuada de tus datos personales podría convertirte
en una cifra más de las estadísticas de robo de identidad o afectar tu reputación en línea?
Explicación
Los casos de robo de identidad en México y a nivel internacional van en aumento, esto como
consecuencia de factores como el uso de nuevas tecnologías, el incremento en la demanda de
compras por Internet, el uso de la banca en línea, la falta de conciencia o tiempo destinado por
los usuarios para la protección de sus datos personales o financieros y el desarrollo de técnicas
más sofisticadas por los atacantes para la obtención ilícita de este tipo de información, quienes
se aprovechan del Internet, de diversos medios digitales y sobre todo, de la falta de precaución
del usuario para lograr sus objetivos.
La protección de los datos personales y financieros es una actividad fundamental que se debe
realizar con absoluta responsabilidad y conciencia. Para esto, es necesario definir un conjunto
de medidas que permitan proteger nuestros datos, las cuales deberán ser seleccionadas
considerando las siguientes interrogantes:
Hasta la fecha, esta nueva “cibersociedad” ha sido dividida en una decena de grandes áreas
fundamentales, en las que reposan con fuerza, la filosofía de cada una de ellas. Todos los
grupos aportan, en gran medida, algo bueno en un mundo dominado por la tecnología, pero esto
no siempre sucede así. Algunos grupos ilícitos toman estas iniciativas como partida de sus actos
rebeldes.
Lección 6. Recomendaciones básicas de seguridad
https://www.youtube.com/watch?v=BeX-imdxlxk
https://www.youtube.com/watch?v=Xv8t0OlGYCY
https://www.youtube.com/watch?v=NR0COuoN1sM
https://criptotendencia.com/2018/03/29/la-era-de-la-informacion-el-activo-mas-valioso/
http://pcworld.com.mx/10-tips-de-seguridad-digital-para-proteger-tu-informacion-como-los-
expertos/
https://tn.com.ar/tecno/f5/dia-de-internet-segura-2018-consejos-y-recomendaciones-para-
cuidarse-en-la-red_849972
Introducción
Explicación
Las nuevas tecnologías han permitido que la información sea fácil de manejar para mejorar la
productividad de las empresas, pero al mismo tiempo, ha incrementado la exposición a nuevas
amenazas que permiten la fuga de información confidencial, ya sea por agentes internos
(errores, empleados descontentos, etc.) o externos (ataques con malware o de
ciberdelincuentes).
Por más esfuerzos que una compañía realice para proteger la información confidencial, la
responsabilidad recae principalmente en la práctica de sus colaboradores. El eslabón más débil
de la cadena de la seguridad siempre es el humano, ya que en ocasiones no seguimos las
reglas establecidas o no tomamos las precauciones necesarias.
Por eso es importante que todas las personas se responsabilicen de su papel como protectores
de información y se encarguen de conocer, comprender y difundir las normas básicas de
seguridad de la información.
Los expertos en ciberseguridad de la compañía Panda recomiendan llevar a cabo las siguientes
acciones:
Hoy en día, la creciente digitalización ha logrado que todos, desde los más pequeños hasta los
más grandes de la casa, recurran a la Internet y a las aplicaciones para informarse, entretenerse
y mantener el contacto con sus seres queridos.
Descripción: En este tema conocerás recomendaciones elaboradas por expertos para navegar
de forma segura y proteger tu privacidad al utilizar diferentes redes sociales.
https://www.youtube.com/watch?v=vFZmcCJC5Nw
https://www.youtube.com/watch?v=ooFBFhazZYE
https://www.youtube.com/watch?v=PFzlMTvt0sg
https://urbantecno.com/tecnologia/medidas-twitter-mejorar-privacidad
https://www.redeszone.net/2018/02/04/informacion-personal-recopila-instagram/
https://www.nytimes.com/es/2018/03/21/facebook-seguridad-privacidad-consejos/
Introducción
Las redes sociales actualmente se han convertido en parte de la vida diaria de la mayoría de las
personas, especialmente entre los más jóvenes. Conforme se incrementa su uso, también se
incrementan los riesgos a los que nos exponemos diariamente.
Explicación
Las redes sociales nos proporcionan un medio rápido y sencillo para mantenernos en contacto
con conocidos y desconocidos; también representan un medio para diversión y esparcimiento.
Sin embargo, los piratas informáticos han encontrado en ellas una herramienta muy útil para
identificar posibles víctimas.
Traducido a la vida diaria, a los delincuentes les interesa saber cuántos hijos tienes, a qué
colegio van, qué artículos de lujo has comprado recientemente, entre otros.
Así como las redes sociales se han vuelto una buena herramienta de marketing y comunicación
en nuestra vida diaria y en las empresas, también existen aplicaciones a través de las cuales
podemos comunicarnos y transmitir información de forma instantánea. WhatsApp cuenta con
más de 700 millones de miembros activos por mes, que envían un total de 30 mil millones de
mensajes cada día.
WhatsApp manipula cada vez más información y, aunque asegura que la información se
encuentra cifrada, es más recomendable ser cautelosos con la información que se comparte.
Más aun cuando en la empresa se crean grupos para comunicación inmediata; a través de esta
aplicación se comunica información interna que puede llegar a ser confidencial.
Objetivo: Comprender los conceptos de ingeniería social y los diferentes tipos de malware que
existen.
Descripción: En este tema conocerás el concepto de ingeniería social y los tipos de ataques
que se pueden perpetrar en las redes informáticas.
https://www.youtube.com/watch?v=2DV-BWPxQ4U
https://www.youtube.com/watch?v=tmfk9Fplhx4
https://www.youtube.com/watch?v=OBfEW9MJz90
https://www.avast.com/es-es/c-malware
https://www.csoonline.com/article/3295877/malware/what-is-malware-viruses-worms-trojans-
and-beyond.html
https://www.fayerwayer.com/2018/08/mexico-policia-cibernetica-malware/
Introducción
Por ejemplo, obtener permiso para llegar tarde al trabajo o a la casa, por medio de la adulación;
o lograr que el profesor modifique una calificación, a través de chantaje sentimental.
Explicación
En el ámbito del crimen cibernético se define como un método utilizado por los delincuentes,
para obtener acceso ilegítimo a la información de sus víctimas.
Tipos de ataques
Medidas para evitar caer en fraudes
Malware
El malware llega a los dispositivos a través de los servicios de mensajería, correo electrónico o
programas descargados de Internet. Puedes identificar un equipo infectado cuando empieza a
responder de manera lenta, aparecen ventanas emergentes o mensajes de tipo spam.
Se puede eliminar el malware a través de softwares especializados; en casos de daño muy
severo, es necesario formatear el equipo.
Algunos ejemplos de malware son virus, troyanos, adware, backdoors, gusanos, hijackers,
spyware, ransomware, entre muchos más.
El malware ingresa por los lugares menos esperados, por eso te compartimos las siguientes
medidas de seguridad, para evitar ser víctima de este tipo de programas.
Descripción: En este tema conocerás los principales tipos de fraude en el comercio electrónico
y las transacciones bancarias online, así como las recomendaciones para evitarlos.
https://www.youtube.com/watch?v=Mfyl-hH58yw
https://www.youtube.com/watch?v=urnoHT7nyvI
https://www.youtube.com/watch?v=F4zNKkFGyB4
https://www.bbva.com/es/doce-consejos-de-seguridad-para-usar-la-banca-digital/
https://www.elfinanciero.com.mx/economia/estos-son-los-fraudes-bancarios-de-moda
https://www.gob.mx/profeco/articulos/derechos-del-consumidor-en-la-era-digital-99606?
idiom=es
Introducción
Seguridad y comodidad son dos de los principales beneficios que obtienes al realizar
transacciones bancarias a través de dispositivos electrónicos. La banca electrónica permite el
ahorro de tiempo, ya que puedes hacer pagos sin hacer largas filas, transferir entre cuentas o
consultar tus saldos.
Explicación
Comercio electrónico
Al momento de realizar una compra por algún medio electrónico, primero debes verificar algunos
aspectos, tales como identificar que el sitio sea oficial, la forma en la que accedes al sitio, buscar
opiniones verídicas sobre el mismo y que los métodos de pago sean 100% confiables.
A pesar de los beneficios que concede la banca en línea, la mayoría de los cuentahabientes
mexicanos todavía se sienten renuentes a utilizar los servicios, por temor a ser víctimas de un
ciberfraude.
Se sabe que ningún método de protección es 100% infalible, sin embargo, las empresas
financieras invierten grandes cantidades de dinero para mejorar sus sistemas de seguridad y
proteger los recursos que han sido confiados a sus sistemas.
Descripción: En este tema conocerás la diferencia entre privacidad y confidencialidad, así como
las recomendaciones para proteger tus datos personales.
https://www.youtube.com/watch?v=ooFBFhazZYE
https://www.youtube.com/watch?v=6t0Dgm8zQUQ
https://www.youtube.com/watch?v=SrnQy2ZWgTU
https://expansion.mx/empresas/2018/05/09/proteger-los-datos-en-la-era-digital
http://www.infodf.org.mx/index.php/protege-tus-datos-personales/%C2%BFc%C3%B3mo-
puedo-protegerlos.html
https://www.welivesecurity.com/la-es/2017/03/02/derecho-a-la-privacidad-era-digital/
Introducción
Explicación
Datos personales
El término datos personales hace referencia a toda aquella información que nos identifica, para
diferenciarnos de las demás personas. Pueden servir para describirnos de forma precisa o para
describir aspectos más delicados.
Los datos personales pueden ser contenidos en diferentes medios: físico (papel) o digital
(discos magnéticos, discos ópticos, cinta de video, etcétera).
Rastro digital
Las publicaciones que realices hoy, aunque no tengan una intención negativa, pueden ser
malinterpretadas por otras personas si son leídas fuera de contexto. De igual manera, una
publicación que realices en este momento, te puede afectar en otro momento de tu vida.
Recuerda que cualquier persona con acceso a Internet, puede ver tus publicaciones. Un
comentario ofensivo o racista que realices a manera de broma, puede afectar tu ingreso a una
universidad o determinar tu puesto laboral, aun y cuando lo elimines.
Es por eso que, así como debes pensar dos veces las cosas antes de hablar, también hay que
hacerlo antes de realizar una publicación en alguna red social.
Privacidad y confidencialidad
Privacidad
Las personas físicas y morales que recopilan información personal están obligadas a cumplir
con la Ley Federal de Protección de Datos Personales (LFPDP). Una de las medidas a seguir es
elaborar un Aviso de privacidad, que sea accesible para el público en general.
Asegúrate que la persona, empresa o sitio web cuente con un aviso de privacidad.
Si te solicitan información personal que te hace sentir incómodo, busca otro lugar que te
proporcione el mismo servicio sin esos datos.