Curso de Ciberseguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 26

Lección 1.

¿Qué estás haciendo para proteger tu


información?

Objetivo: Comprender la importancia de proteger la información personal y profesional que se


comparte en las redes computacionales.

Descripción: En este tema conocerás diversas amenazas para la privacidad de las personas y
la seguridad de la información de las empresas.

https://youtu.be/_BF0QWsFh3I
https://www.youtube.com/watch?v=dIE4FTb599o
https://www.welivesecurity.com/la-es/2018/09/07/british-airways-brecha-seguridad-roban-
datos-tarjetas-pago/
http://www.elmundo.es/economia/2018/08/27/
5b843541268e3e422c8b45b9.html

Explicación
Gracias a Internet puedes comunicarte fácilmente con familiares, amigos, conocidos y
desconocidos. También puedes compartir fotos y videos de los acontecimientos importantes en
tu vida y formas parte de conversaciones en diferentes redes sociales.

Las redes informáticas han beneficiado mucho a las personas en las organizaciones; facilitando
las tareas que realizan cotidianamente y proporcionando un estilo de vida que hace algunos
años solo podíamos imaginar.

Sin embargo, proporcionar acceso a la privacidad de nuestra información también conlleva


grandes riesgos. Tal vez hayas tenido conocimiento recientemente de ataques a la seguridad de
la información de empresas de todos tamaños o alguien cercano a ti, o inclusive tú has sido
víctima de algún tipo de intrusión en tu seguridad.
Un ejemplo puede ser cuando te llegan cargos indebidos a tu tarjeta de débito o crédito por
compras que se han realizado en línea, utilizando tus datos. O tal vez hayas recibido un correo
electrónico donde te informan que tu cuenta de correo ha sido bloqueada y necesitan conocer tu
contraseña para desbloquearla y posteriormente envían mensajes a tus contactos a tu nombre.

También hay ataques a gran escala, como el sucedido en un aeropuerto de Inglaterra, donde las
pantallas que presentan la información de los vuelos fueron secuestradas virtualmente y las
autoridades se vieron obligadas a apagarlas mientras pasaba la contingencia o también el
ataque al Banco de España, donde todos los servicios que proporciona se vieron denegados y
los usuarios no podían realizar sus transacciones.

¿Qué otros casos similares recuerdas en este momento?

Aun y con todas estas noticias que recibimos diariamente, la cultura de protección seguridad en
la información no se ha adoptado como se requiere, tanto en la vida personal como en las
empresas. De acuerdo al ESET Security Report 2018, el estado de la seguridad en las
empresas de México es realmente preocupante.

Por mencionar algunos datos: el 50% de las empresas fueron afectadas por algún tipo de
malware, casi el 15% sufrió de acceso no autorizado a sus bases de datos y el 20% fue
infectada por ransomware.

A pesar de tener estas cifras de ataques, solamente un 75% tiene algún tipo de política de
seguridad, mientras que el 38% realiza auditorías de seguridad informática. Otros datos
importantes son que únicamente la tercera parte de las empresas protegen sus servidores de
correo y el 50% de ellas no cuenta con política de respaldo de información.

Por otro lado, la cultura de seguridad en las personas en México también tiene sus áreas de
oportunidad. Por ejemplo, solamente un 40% de los usuarios de aplicaciones online utiliza
contraseñas distintas para cada servicio, cifra similar que representa a los usuarios que cambian
su contraseña únicamente cuando sospecha que ha sido comprometida.

Y tú, ¿qué estás haciendo para proteger tu información?

Lección 2. Vulnerabilidad, amenazas y riesgos de


seguridad

Objetivo: Comprender la diferencia entre vulnerabilidad, amenaza y riesgo.

Descripción: En este tema conocerás detalladamente la diferencia entre los conceptos de


vulnerabilidad, amenaza y riesgo.

https://www.youtube.com/watch?v=9r8-GBG8qpU
https://www.youtube.com/watch?v=cb8Gb6mrl_o
https://www.zdnet.com/video/phishing-attack-uses-an-old-trick-to-place-potential-victims-
under-pressure/
https://www.zdnet.com/article/this-windows-file-may-be-secretly-hoarding-your-passwords-
and-emails/
https://symc.ly/2x9ojWc
Introducción

Así como han evolucionado las redes y el Internet, las amenazas y los riesgos de seguridad han
ido creciendo a la par. En esta lección se van a definir tres conceptos clave para la seguridad:
vulnerabilidad, amenaza y riesgo.

Explicación

Vulnerabilidad

Es una debilidad presente comprobada, de la cual se tiene certeza y que puede ser
aprovechada por algún agente externo para causar daño y comprometer la integridad,
disponibilidad o confidencialidad de la información. Las vulnerabilidades provienen
principalmente de errores en la programación o configuración de una aplicación y a la falta de
protocolos de seguridad.

El problema es que mientras existan vulnerabilidades en los sistemas, siempre existirá alguien
con la intención de sacar provecho de las mismas.

Amenaza

Es una acción externa que tiende a causar daño a través del aprovechamiento de una
vulnerabilidad para causar daño a los sistemas de información. Las amenazas pueden provenir
de diferentes fuentes, por ejemplo:

Riesgo

Es la probabilidad de que una amenaza aproveche una vulnerabilidad para causar daño, es
decir, que la amenaza se convierta en ataque. Un ataque es una acción, a través de la cual, una
persona interna (empleado de una organización, por ejemplo) o externa (hacker), se aprovecha
de una vulnerabilidad (debilidad) para causar daño. En otras palabras, un ataque sucede
cuando un agente amenaza o explota una vulnerabilidad para conseguir su objetivo.

Algunos de estos ataques son los siguientes:

Ingeniería social. Falsa autenticación. Virus y código malicioso.

Cortes de enlaces de Monitoreo pasivo. Robo y divulgación no


comunicación. autorizada de información.
Suplantación de identidad. Incendios intencionales. Phishing.

Modificación no autorizada de
Cortes de energía eléctrica. Disturbios o sabotaje.
información

A finales de la década de los ochenta, las amenazas y vulnerabilidades a la seguridad eran


fáciles de identificar, ya que las redes eran de uso exclusivo del ejército de los Estados Unidos,
pero poco a poco éstas fueron evolucionando hasta convertirse en una herramienta de uso
común para las empresas, escuelas y hogares.

Las nuevas amenazas son más sofisticadas, debido a que cuentan con una gran cantidad de
variantes y un periodo de vida y distribución más corto. Generalmente tienen un mayor alcance y
provocan más daño; esto se ha dado de forma paralela con el crecimiento de la tecnología,
porque ahora hay más personas dedicadas a burlar los sistemas de seguridad de las
organizaciones o de cualquier usuario que tenga acceso a una red de computadoras.

Lección 3. Seguridad de la información… más allá de la


ciberseguridad
Objetivo: Comprender la diferencia entre seguridad de la información, seguridad de las tecnologías de la
información y ciberseguridad.

Descripción: En este tema conocerás los conceptos más importantes relacionados con la seguridad de
las tecnologías de la información y la comunicación.

https://www.youtube.com/watch?v=o7n3IYINtgQ
https://www.youtube.com/watch?v=PbZNqLpGQl4
https://www.youtube.com/watch?v=-_CNK_Aih9Q
https://www.pandasecurity.com/spain/
mediacenter/seguridad/empleados-puestos-ciberseguridad/
http://www.eluniversal.com.mx/cartera/
economia/ciberseguridad-el-mayor-desafio-de-hoy
https://www.deustoformacion.com/blog/
programacion-diseno-web/que-es-ciberseguridad-cual-es-perfil-profesional-que-buscan-
empresas

Explicación

La triada de la seguridad protege tres propiedades de la información:

Una institución bancaria aplica la triada de la seguridad de la siguiente


manera:

● Confidencialidad: los datos personales y financieros de sus clientes deben estar


resguardados y ninguna persona ajena debe tener acceso a ellos, ya que un cliente no
quiere que otras personas se enteren de sus movimientos financieros y el banco está
obligado legalmente a proteger su información personal.
● Integridad: el banco es responsable de proteger la información para evitar que otros
usuarios puedan modificarla. Por ejemplo, el cliente A podría intentar aumentar el saldo
de su cuenta, disponiendo de los ahorros del cliente B.

● Disponibilidad: los recursos financieros de los clientes de un banco deben estar


disponibles cuando se requieran, al igual que la información relativa a los movimientos y
saldos en tiempo real.

La disponibilidad ha tomado mucha más importancia en los últimos años, ya que los ataques de
negación de servicio (DoS, por sus siglas en inglés) son una preocupación relativamente
reciente. Estos ataques intentan reducir el acceso a la información y, por lo tanto, afectar la
disponibilidad de la misma, convirtiéndose en un problema fundamental en la seguridad de la
información.

Es muy importante que conozcas los siguientes conceptos relacionados con la seguridad de la
información.

Conceptos importantes en el ámbito de la seguridad

Importancia de la seguridad de la información

Una implementación cuidadosa de controles de seguridad de la información es vital para


proteger los activos de información de una organización, así como su reputación, aspectos
legales, personales, posición y otros activos tangibles o intangibles.

La incapacidad de una organización para seleccionar e implementar reglas y procedimientos de


seguridad apropiados, puede verse reflejada en un impacto negativo en la misión de la
organización. Sin embargo, si éstas son bien elegidas, las reglas y procedimientos de seguridad
que se implementan para proteger activos importantes respaldarán la misión organizacional.

En el entorno actual de código malicioso, vulneraciones a los sistemas de información y


amenazas a la información confidencial, las vulnerabilidades y problemas de seguridad
disponibles públicamente pueden tener consecuencias catastróficas, especialmente para la
rentabilidad y la reputación de una organización.

La seguridad de la información es un medio para un fin y no un fin en sí mismo, ya que a través


de ésta, las organizaciones tanto privadas como públicas mejoran las ganancias y el servicio a
los clientes. Para esto, es fundamental comprender la misión de la organización y cómo cada
sistema respalda esa misión.

Más allá de la ciberseguridad

Lección 4. Estándares y medidas de seguridad


Objetivo: Comprender la importancia de apegarse a los estándares de seguridad.

Descripción: En este tema aprenderás a diferenciar entre estándar, norma y una buena
práctica, asimismo, conocerás la definición de un Sistema de Gestión de Seguridad (SGSI).

https://www.youtube.com/watch?v=4gR562GW7TI
https://www.youtube.com/watch?v=O_VYGflntmU
https://www.youtube.com/watch?v=oado7fL4fz0
https://www.isamex.org/intechmx/index.php/2018/02/26/los-estandares-seguridad-
informatica-aplica-a-la-industria-actual/
https://www.welivesecurity.com/la-es/2018/07/03/recursos-espanol-aprender-seguridad-
informatica/
https://www.ceac.es/blog/14-practicas-de-seguridad-informatica-que-puedes-aplicar-tus-
dispositivos

Introducción
Uno de los aspectos más importantes es comprender que la seguridad de la información debe
ser administrada, especialmente cuando se trata de proteger redes corporativas.

Generalmente, toda organización tiene objetivos relacionados con el mercado y los negocios, y
requiere que los procesos de operaciones y las políticas de uso de recursos se definan a un
nivel general y de manera confiable.

Si bien, gran parte de la información se vincula con computadoras y redes, hay otra parte que no
se representa en forma de bits, sino, por ejemplo, en papeles, en la memoria de las personas,
en el conocimiento y experiencia de la organización misma, en la madurez de sus procesos, etc.

En ambos casos, la información debe ser protegida de manera diferente y aquí entra en juego
un Sistema de Gestión de Seguridad (SGSI).

Explicación

Un sistema de gestión de seguridad (SGSI) es un elemento para la administración, que se


relaciona con la seguridad de la información y se considera como un aspecto fundamental de
cualquier empresa.

Pensar en la seguridad de una empresa no es tarea sencilla, es un proceso complejo y continuo


que involucra diversos controles tecnológicos, de gestión y educativos. De acuerdo con la
compañía de seguridad ESET, se enumeran algunos criterios importantes para definir la
seguridad en una empresa y a los cuales los usuarios deben apegarse.

1. Definirás una política de 6. No utilizarás a IT como tu equipo de


seguridad. seguridad informática.
2. Utilizarás tecnologías de 7. No usarás usuarios administrativos.
seguridad. 8. No invertirás dinero en seguridad sin
3. Educarás a tus usuarios. pensar.
4. Controlarás el acceso físico a la 9. No terminarás un proyecto en seguridad.
información. 10. No subestimarás la seguridad de la
5. Actualizarás tu software. información.

Estándares, normas y buenas prácticas


A continuación, se explica la diferencia entre estos conceptos.

En la medida que se trabaja inmerso en el mundo de la seguridad de la información, aumenta la


necesidad de difundir la educación en estos temas, sin embargo, en espacios laborales o
educativos no es tan simple como el compartir con un amigo y decirle qué antivirus emplear o
cómo proteger su teléfono celular del robo de información.

Por ello, es necesario buscar guías y documentos que ilustren cómo abordar la seguridad de
una forma responsable, procedimental y orientada al cumplimiento de los estándares mínimos
requeridos para la tecnología actual.

● Un estándar es un documento con un contenido de tipo técnico-legal que establece un


modelo que refiere lineamientos a seguir para cumplir una actividad o procedimientos.

● Una norma es un documento de carácter voluntario, nadie obliga o regula su


cumplimiento, sin embargo, su uso facilita el entendimiento entre países y
organizaciones.

A diferencia de las normas y estándares de seguridad, una buena práctica es simplemente una
recomendación sobre cómo hacer las cosas, no es obligatoria técnica ni legalmente.

Probablemente, el aspecto más difícil para crear un programa de seguridad de la información


exitoso es lograr la participación proactiva y continua del personal de las organizaciones en
todos los niveles. La elaboración de políticas, estándares y guías de seguridad es solo el
principio de un programa de seguridad de la información, sin embargo, por sí solas no llevan a
cabo funciones ni restringen o instruyen al personal con respecto a las prácticas de seguridad
que deben seguir y el conocimiento que deben tener.

Awareness es el proceso realizado para lograr una conciencia de seguridad de la información.


El awareness debe lograr que los individuos reconozcan la seguridad, se preocupen por ella y
respondan adecuadamente. Este esfuerzo incide en actitudes y deseos de mejora.

Existen diferentes formas de realizar la concientización y entrenamiento en seguridad; todo


depende de la estrategia plasmada, la criticidad de la información y sin duda, el personal al que
se dirige, sin embargo, existen algunas medidas básicas que se deben fomentar:

Lección 5. ¿Qué proteger y de qué protegernos?

Objetivo: Comprender la importancia de proteger la información e identificar los diferentes tipos


de hackers.
Descripción: En este tema conocerás la importancia de proteger la información personal y de la
empresa, además, identificarás los diferentes tipos de hackers que existen.

https://www.youtube.com/watch?v=Q0F-pv-n_lc
https://www.youtube.com/watch?v=HflNg2_uWL0
https://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu-informaci%C3%B3n
https://www.itbusiness-solutions.com.mx/conozca-los-diferentes-tipos-de-hackers-que-hay
https://www.csoonline.com/article/3177438/security/10-types-of-hackers-and-how-theyll-
harm-you.html

Introducción

¿Has pensado que la protección inadecuada de tus datos personales podría convertirte

en una cifra más de las estadísticas de robo de identidad o afectar tu reputación en línea?

Explicación

Los casos de robo de identidad en México y a nivel internacional van en aumento, esto como
consecuencia de factores como el uso de nuevas tecnologías, el incremento en la demanda de
compras por Internet, el uso de la banca en línea, la falta de conciencia o tiempo destinado por
los usuarios para la protección de sus datos personales o financieros y el desarrollo de técnicas
más sofisticadas por los atacantes para la obtención ilícita de este tipo de información, quienes
se aprovechan del Internet, de diversos medios digitales y sobre todo, de la falta de precaución
del usuario para lograr sus objetivos.

La protección de los datos personales y financieros es una actividad fundamental que se debe
realizar con absoluta responsabilidad y conciencia. Para esto, es necesario definir un conjunto
de medidas que permitan proteger nuestros datos, las cuales deberán ser seleccionadas
considerando las siguientes interrogantes:

● ¿Qué se debe proteger?


● ¿De qué se desea proteger?
● ¿Cómo protegerlo?
¿Qué se debe proteger?

¿De qué se desea proteger?

Probablemente, al escuchar la palabra hacker, pensemos en el desarrollo de malware, robo de


bancos, dinero fácil, destrucción de sistemas operativos o robo de información, sin embargo,
todas son ideas generalizadas, asumiendo que todos son malos, pero no es así. La idea
proviene de muchos factores, como medios sensacionalistas que transforman las noticias e
incluso la sociedad que está mal informada.

Un hacker es una persona con suficiente conocimiento en algún tema en particular, no


necesariamente debe ser informática, puede ser psicología o electricidad. Es una persona que
se encarga de tomar todo lo que sabe para poder modificar lo que ya existe y posteriormente
darle un uso distinto; le gusta investigar, dominar una técnica, hacerla propia y modificarla. En
este caso, hablando de hackers informáticos: son aquellas personas que se encargan de
perfeccionar, optimizar un servicio o un script de programación. Su técnica y mayor motivación
es el aprendizaje.

A raíz de la introducción de la informática en los hogares y los avances tecnológicos, ha surgido


toda una generación de personajes que difunden el miedo en la red o cualquier sistema de
cómputo. Todos ellos son catalogados como “piratas informáticos” o “piratas de la red”, también
mal conocidos como “hackers”, la nueva generación de "rebeldes" de la tecnología que aportan,
unos sabiduría y enseñanza, otros destrucción o delitos informáticos.

Hasta la fecha, esta nueva “cibersociedad” ha sido dividida en una decena de grandes áreas
fundamentales, en las que reposan con fuerza, la filosofía de cada una de ellas. Todos los
grupos aportan, en gran medida, algo bueno en un mundo dominado por la tecnología, pero esto
no siempre sucede así. Algunos grupos ilícitos toman estas iniciativas como partida de sus actos
rebeldes.
Lección 6. Recomendaciones básicas de seguridad

Objetivo: Conocer las recomendaciones de seguridad a seguir para proteger la información.

Descripción: En este tema conocerás diferentes recomendaciones elaboradas por expertos de


la seguridad informática para proteger la información personal y profesional.

https://www.youtube.com/watch?v=BeX-imdxlxk
https://www.youtube.com/watch?v=Xv8t0OlGYCY
https://www.youtube.com/watch?v=NR0COuoN1sM
https://criptotendencia.com/2018/03/29/la-era-de-la-informacion-el-activo-mas-valioso/
http://pcworld.com.mx/10-tips-de-seguridad-digital-para-proteger-tu-informacion-como-los-
expertos/
https://tn.com.ar/tecno/f5/dia-de-internet-segura-2018-consejos-y-recomendaciones-para-
cuidarse-en-la-red_849972

Introducción

Para proteger la información de una organización es fundamental proteger su confidencialidad,


disponibilidad e integridad. De esta manera, se deben establecer políticas de seguridad, tanto
preventivas como correctivas, que aseguren la protección de la información y de los medios
donde se almacena.

Explicación
Las nuevas tecnologías han permitido que la información sea fácil de manejar para mejorar la
productividad de las empresas, pero al mismo tiempo, ha incrementado la exposición a nuevas
amenazas que permiten la fuga de información confidencial, ya sea por agentes internos
(errores, empleados descontentos, etc.) o externos (ataques con malware o de
ciberdelincuentes).

Por más esfuerzos que una compañía realice para proteger la información confidencial, la
responsabilidad recae principalmente en la práctica de sus colaboradores. El eslabón más débil
de la cadena de la seguridad siempre es el humano, ya que en ocasiones no seguimos las
reglas establecidas o no tomamos las precauciones necesarias.

Por eso es importante que todas las personas se responsabilicen de su papel como protectores
de información y se encarguen de conocer, comprender y difundir las normas básicas de
seguridad de la información.
Los expertos en ciberseguridad de la compañía Panda recomiendan llevar a cabo las siguientes
acciones:

Confirma la identidad de todo aquel que solicite información:


Antes de brindar cualquier información a través de algún medio, tienes que estar seguro de que la
persona que la solicita es quien dice ser.
Evita compartir información laboral en redes sociales:
Además de la disminución de la productividad en horas laborales, cada vez más personas publican
información y fotografías que ponen en riesgo la seguridad de la empresa.
Evita instalar software en equipos institucionales:
Evita navegar en sitios sospechosos y, sobre todo, jamás instales software sin autorización del
equipo de soporte de sistemas.
Instala un buen antivirus:
Asegúrate de tener un antivirus de buena reputación y mantenerlo actualizado constantemente, para
proteger los equipos y datos de la organización.
Aplica el sentido común:
Siempre mantén un equilibrio en las medidas de seguridad, no deben ser tan estrictas ni tampoco tan
sencillas.
Protege tus copias de seguridad:
Tan importante es realizar copias de seguridad, como protegerlas. Evita transportar tu equipo de
cómputo y el medio de respaldo juntos.
Realiza copias de seguridad:
Las computadoras y dispositivos de almacenamiento no son a prueba de ataques. Lleva a cabo
copias de seguridad en diferentes sitios, para recuperar la información si es necesario.
Utiliza la nube:
Los espacios de almacenamiento virtual son una buena alternativa para llevar a cabo respaldos de
información. Solo recuerda seguir las indicaciones correctas, con respecto al cuidado de tus
contraseñas y conexiones seguras.
Cuida tu correo electrónico:
Siempre evita abrir correos de usuarios desconocidos y, sobre todo, jamás ejecutar archivos o hacer
clic sobre enlaces sospechosos, aun y cuando parezcan venir de una organización reconocida. Las
cuentas de correo institucionales no se deben utilizar para acceder a páginas web.
Crea una buena contraseña:
Las contraseñas deben formarse a partir de una combinación de letras en mayúsculas y minúsculas,
números y símbolos que sean difíciles de descifrar, así como evitar utilizar la misma contraseña para
varios sitios. Jamás reveles tu contraseña. ¡A nadie

Confirma la identidad de todo aquel que solicite información:


Antes de brindar cualquier información a través de algún medio, tienes que estar seguro de que la
persona que la solicita es quien dice ser.
Proteger la información personal

Hoy en día, la creciente digitalización ha logrado que todos, desde los más pequeños hasta los
más grandes de la casa, recurran a la Internet y a las aplicaciones para informarse, entretenerse
y mantener el contacto con sus seres queridos.

A continuación, se ofrecen algunas recomendaciones básicas de seguridad que pueden


aplicarse en los quehaceres diarios, para navegar tranquilos.

Lección 7. Internet y redes sociales

Objetivo: Conocer las recomendaciones de seguridad sugeridas para navegar en Internet y en


las redes sociales.

Descripción: En este tema conocerás recomendaciones elaboradas por expertos para navegar
de forma segura y proteger tu privacidad al utilizar diferentes redes sociales.

https://www.youtube.com/watch?v=vFZmcCJC5Nw
https://www.youtube.com/watch?v=ooFBFhazZYE
https://www.youtube.com/watch?v=PFzlMTvt0sg
https://urbantecno.com/tecnologia/medidas-twitter-mejorar-privacidad
https://www.redeszone.net/2018/02/04/informacion-personal-recopila-instagram/
https://www.nytimes.com/es/2018/03/21/facebook-seguridad-privacidad-consejos/

Introducción

Las redes sociales actualmente se han convertido en parte de la vida diaria de la mayoría de las
personas, especialmente entre los más jóvenes. Conforme se incrementa su uso, también se
incrementan los riesgos a los que nos exponemos diariamente.

Explicación

Las redes sociales nos proporcionan un medio rápido y sencillo para mantenernos en contacto
con conocidos y desconocidos; también representan un medio para diversión y esparcimiento.
Sin embargo, los piratas informáticos han encontrado en ellas una herramienta muy útil para
identificar posibles víctimas.

En el caso de las empresas, cuando un colaborador comparte información privada, pone en


riesgo la seguridad de toda la organización.

Traducido a la vida diaria, a los delincuentes les interesa saber cuántos hijos tienes, a qué
colegio van, qué artículos de lujo has comprado recientemente, entre otros.

Recomendaciones de seguridad para redes sociales


Seguridad en WhatsApp

Así como las redes sociales se han vuelto una buena herramienta de marketing y comunicación
en nuestra vida diaria y en las empresas, también existen aplicaciones a través de las cuales
podemos comunicarnos y transmitir información de forma instantánea. WhatsApp cuenta con
más de 700 millones de miembros activos por mes, que envían un total de 30 mil millones de
mensajes cada día.

WhatsApp manipula cada vez más información y, aunque asegura que la información se
encuentra cifrada, es más recomendable ser cautelosos con la información que se comparte.
Más aun cuando en la empresa se crean grupos para comunicación inmediata; a través de esta
aplicación se comunica información interna que puede llegar a ser confidencial.

Recomendaciones de seguridad para WhatsApp

Lección 8. Ingeniería social y malware

Objetivo: Comprender los conceptos de ingeniería social y los diferentes tipos de malware que
existen.

Descripción: En este tema conocerás el concepto de ingeniería social y los tipos de ataques
que se pueden perpetrar en las redes informáticas.
https://www.youtube.com/watch?v=2DV-BWPxQ4U

https://www.youtube.com/watch?v=tmfk9Fplhx4
https://www.youtube.com/watch?v=OBfEW9MJz90
https://www.avast.com/es-es/c-malware
https://www.csoonline.com/article/3295877/malware/what-is-malware-viruses-worms-trojans-
and-beyond.html
https://www.fayerwayer.com/2018/08/mexico-policia-cibernetica-malware/

Introducción

Independientemente de la magnitud de un ataque cibernético, la ingeniería social tiene un papel


protagónico en su ejecución. La ingeniería social tiene sus bases en la manipulación
psicológica, es decir, lograr que las demás personas realicen cosas que otra persona desea que
ejecuten.

Por ejemplo, obtener permiso para llegar tarde al trabajo o a la casa, por medio de la adulación;
o lograr que el profesor modifique una calificación, a través de chantaje sentimental.

Explicación

En el ámbito del crimen cibernético se define como un método utilizado por los delincuentes,
para obtener acceso ilegítimo a la información de sus víctimas.

Existen cinco aspectos que se identifican en la ingeniería social:

● Puede ser de forma física o digital.


● Su calidad puede variar.
● También es utilizada por los gobiernos de los países.
● Puede pasar desapercibida fácilmente.
● Su enfoque es principalmente en las empresas.

Tipos de ataques
Medidas para evitar caer en fraudes

Malware

El malware llega a los dispositivos a través de los servicios de mensajería, correo electrónico o
programas descargados de Internet. Puedes identificar un equipo infectado cuando empieza a
responder de manera lenta, aparecen ventanas emergentes o mensajes de tipo spam.
Se puede eliminar el malware a través de softwares especializados; en casos de daño muy
severo, es necesario formatear el equipo.

Algunos ejemplos de malware son virus, troyanos, adware, backdoors, gusanos, hijackers,
spyware, ransomware, entre muchos más.

Cómo prevenir el ingreso de malware

El malware ingresa por los lugares menos esperados, por eso te compartimos las siguientes
medidas de seguridad, para evitar ser víctima de este tipo de programas.

Lección 9. Comercio electrónico y fraude bancario

Objetivo: Conocer las recomendaciones para realizar compras seguras online.

Descripción: En este tema conocerás los principales tipos de fraude en el comercio electrónico
y las transacciones bancarias online, así como las recomendaciones para evitarlos.

https://www.youtube.com/watch?v=Mfyl-hH58yw
https://www.youtube.com/watch?v=urnoHT7nyvI
https://www.youtube.com/watch?v=F4zNKkFGyB4
https://www.bbva.com/es/doce-consejos-de-seguridad-para-usar-la-banca-digital/
https://www.elfinanciero.com.mx/economia/estos-son-los-fraudes-bancarios-de-moda
https://www.gob.mx/profeco/articulos/derechos-del-consumidor-en-la-era-digital-99606?
idiom=es

Introducción
Seguridad y comodidad son dos de los principales beneficios que obtienes al realizar
transacciones bancarias a través de dispositivos electrónicos. La banca electrónica permite el
ahorro de tiempo, ya que puedes hacer pagos sin hacer largas filas, transferir entre cuentas o
consultar tus saldos.

Explicación

Comercio electrónico

México se ha colocado en el primer lugar de los países latinoamericanos en realizar operaciones


de comercio electrónico. Debido a este crecimiento exponencial, la seguridad es una de las
mayores preocupaciones por parte de los compradores.

Al momento de realizar una compra por algún medio electrónico, primero debes verificar algunos
aspectos, tales como identificar que el sitio sea oficial, la forma en la que accedes al sitio, buscar
opiniones verídicas sobre el mismo y que los métodos de pago sean 100% confiables.

El comercio electrónico es el proceso en el que se llevan a cabo transacciones de


compraventa a través de dispositivos electrónicos, tales como computadoras, tabletas, equipos
celulares, etc.

Recomendaciones para realizar compras online seguras:


Banca electrónica

A pesar de los beneficios que concede la banca en línea, la mayoría de los cuentahabientes
mexicanos todavía se sienten renuentes a utilizar los servicios, por temor a ser víctimas de un
ciberfraude.

Se sabe que ningún método de protección es 100% infalible, sin embargo, las empresas
financieras invierten grandes cantidades de dinero para mejorar sus sistemas de seguridad y
proteger los recursos que han sido confiados a sus sistemas.

Lección 10. Privacidad y datos personales

Objetivo: Comprender la importancia de proteger los datos personales.

Descripción: En este tema conocerás la diferencia entre privacidad y confidencialidad, así como
las recomendaciones para proteger tus datos personales.

https://www.youtube.com/watch?v=ooFBFhazZYE
https://www.youtube.com/watch?v=6t0Dgm8zQUQ
https://www.youtube.com/watch?v=SrnQy2ZWgTU
https://expansion.mx/empresas/2018/05/09/proteger-los-datos-en-la-era-digital
http://www.infodf.org.mx/index.php/protege-tus-datos-personales/%C2%BFc%C3%B3mo-
puedo-protegerlos.html
https://www.welivesecurity.com/la-es/2017/03/02/derecho-a-la-privacidad-era-digital/

Introducción

La privacidad asegura el derecho de mantener los asuntos privados, de manera confidencial. Es


un derecho que se encuentra dentro de la Declaración Universal de los Derechos Humanos.

Explicación
Datos personales

El término datos personales hace referencia a toda aquella información que nos identifica, para
diferenciarnos de las demás personas. Pueden servir para describirnos de forma precisa o para
describir aspectos más delicados.

Los datos personales pueden ser contenidos en diferentes medios: físico (papel) o digital
(discos magnéticos, discos ópticos, cinta de video, etcétera).

Rastro digital

El rastro digital se compone de imágenes, videos, audios y palabras escritas que te


representan en línea. También se compone por los me gusta y comentarios que realizas en los
perfiles de otras personas. Así como cuidas tu reputación personal en la vida real, también hay
que hacerlo cuando te encuentras en línea.

Las publicaciones que realices hoy, aunque no tengan una intención negativa, pueden ser
malinterpretadas por otras personas si son leídas fuera de contexto. De igual manera, una
publicación que realices en este momento, te puede afectar en otro momento de tu vida.

Recuerda que cualquier persona con acceso a Internet, puede ver tus publicaciones. Un
comentario ofensivo o racista que realices a manera de broma, puede afectar tu ingreso a una
universidad o determinar tu puesto laboral, aun y cuando lo elimines.

Es por eso que, así como debes pensar dos veces las cosas antes de hablar, también hay que
hacerlo antes de realizar una publicación en alguna red social.

Privacidad y confidencialidad

Aunque puedan confundirse como sinónimos, la privacidad y confidencialidad son conceptos


con distinto significado.

Privacidad

1. Derecho individual de mantener la información personal de manera confidencial.


2. En términos de informática, está enfocado hacia la prevención de robo de información.
Confidencialidad

1. Es el acuerdo que se tiene para el manejo, administración y difusión de la información privada de un


sujeto. Se refiere principalmente a la persona o institución que maneja información personal.
2. En términos de informática, este concepto está enfocado a la respuesta que se da ante un riesgo.

¿Cómo se protegen mis datos personales?

Las personas físicas y morales que recopilan información personal están obligadas a cumplir
con la Ley Federal de Protección de Datos Personales (LFPDP). Una de las medidas a seguir es
elaborar un Aviso de privacidad, que sea accesible para el público en general.

¿Qué incluye un aviso de privacidad?

● Datos de identificación de la persona física o moral que lo expide.


● Descripción del tipo de datos que recolecta y con qué propósito.
● Descripción de la forma en que se harán efectivos los derechos de acceso, rectificación,
cancelación y oposición (ARCO).

¿Qué se debe hacer con el aviso de privacidad?

● La ley no obliga a registrarlo.


● Se debe poner a disposición de cualquier persona a la que se le soliciten datos
personales.

Recomendaciones para proteger mis datos personales


Recuerda que tú eres el único que decide a quién proporcionar datos y también hay trámites
que requieren conocer cierta información. Revisa las siguientes recomendaciones para proteger
tus datos personales:

Asegúrate que la persona, empresa o sitio web cuente con un aviso de privacidad.

Evita compatir información confidencial en redes sociales o foros.

Si te solicitan información personal que te hace sentir incómodo, busca otro lugar que te
proporcione el mismo servicio sin esos datos.

Protege tu identidad en sitios públicos, utilizando una dirección alterna de correo o un


seudónimo.

También podría gustarte