Documente Academic
Documente Profesional
Documente Cultură
MAPA DE CONTENIDOS
Los contenidos de este curso, se tratan en cinco módulos, cuyos principales temas son los siguientes:
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL
AUTOCUIDADO PARA EL SIGLO XXI USO DE DATOS
• ¿QUÉ ES CIBERSEGURIDAD? • RECOMENDACIONES PARA PROTEGER LA
• AMENAZAS, SUS TIPOS Y ORIGEN INFORMACIÓN
• CATÁSTROFES • RECOMENDACIONES PARA PROTEGER
• CASOS REALES DE CIBERATAQUES LOS DISPOSITIVOS
• SEGURIDAD DE UN SITIO WEB • BUENAS PRÁCTICAS DEL USO DE DATOS
• RESGUARDO DE DATOS EN LA NUBE
II. DATOS PERSONALES Y PRIVACIDAD • COPIAS DE SEGURIDAD
• HUELLA DIGITAL EN INTERNET • RESUMEN DE SUGERENCIAS
• CONCEPTOS FUNDAMENTALES
• PRIVACIDAD Y DATOS PERSONALES V. POLÍTICAS DE SITIOS Y APLICACIONES
• POLÍTICAS DE SITIOS
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
• APLICACIONES MÓVILES Y SEGURIDAD
• DATOS PERSONALES Y RELACIONES
• COOKIES
• INFORMACIÓN BANCARIA
• POP-UP
• AMENAZAS COMUNES
Curso CIBERSEGURIDAD CIUDADANA
INTRODUCCIÓN
¡Hola! Te damos la bienvenida al primer módulo del curso. Hoy nos introduciremos en la ciberseguridad (o seguridad
informática) y en algunos autocuidados para el siglo XXI, muchos de los cuales profundizaremos en las siguientes sesiones.
Hay numerosos casos en la actualidad donde, gracias al auge de la tecnología y la conectividad a internet, el acoso y el bullying
tienen sus variantes cibernéticas conocidas como ciberacoso y ciberbullying. Si bien no son considerados delitos, son faltas a la
ética y pueden tener consecuencias graves en la vida de las personas.
Adentrándonos un poco más… ¿Has sufrido alguna vez de phishing? Quizás esta palabra no te suene conocida, pero es posible
que lo hayas vivido tú o alguna persona que conozcas, ya que es uno de los ciberdelitos más comunes.
• ¿QUÉ ES CIBERSEGURIDAD?
• AMENAZAS, SUS TIPOS Y ORIGEN
• REPASO 1
• CATÁSTROFES
• REPASO 2
• CASOS REALES DE CIBERATAQUES
• SEGURIDAD DE UN SITIO WEB
• CIERRE
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
¿QUÉ ES CIBERSEGURIDAD?
Quizás hayas instalado un antivirus en tu computador o alguien lo ha hecho por ti para mantener el equipo libre de virus,
¿pero qué tiene que ver esto con la ciberseguridad?
Bueno, esta es una de las formas más elementales de mantener segura nuestra información del computador, además, de
cuidarlo para que no se dañe, se vuelva más lento u otro tipo de dificultad que no te permita su uso habitual.
La ciberseguridad es la práctica de proteger computadores, servidores, dispositivos móviles, sistemas electrónicos, las redes
y los datos de ataques maliciosos.
Si bien las organizaciones (grandes tiendas, bancos, empresas, etc.) tanto públicas como privadas
deben cumplir con leyes, referidas principalmente a la protección de datos de sus clientes,
también son las personas quienes deben concientizarse sobre los riesgos existentes en la web y
aprender a cómo prevenirlos.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
¿QUÉ ES CIBERSEGURIDAD?
CONCEPTOS BÁSICOS DE CIBERSEGURIDAD
En muchos sitios web o aplicaciones móviles pueden solicitarte datos para su uso o permisos de otras aplicaciones, de las
cuales la organización podría obtener datos. ¿qué sucede con esta información “detrás” de la web?
Por medio de un navegador como Chrome o Firefox, la información es enviada a un servidor web no visible para el usuario
donde la información es procesada o interpretada (por ejemplo, pasando los datos a una tabla), y luego transportada a una
base de datos donde la información es almacenada.
• Información procesada: Los datos enviados a un sitio web el cual puede mantenerlos igual o modificarlos para que el
sistema interno lo entienda, o, por motivos de seguridad, cifra cierta información, como contraseñas.
• Información transportada: Aquella que viaja de un sistema a otro, por ejemplo, del servidor web al servidor de base de
datos.
• Información almacenada: Datos que quedan guardados en una base de datos.
• Base de datos: Tabla o conjunto de tablas donde se guarda información.
• Gestor de base de datos: Quien permite administrar una o varias bases de datos.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
¿QUÉ ES CIBERSEGURIDAD?
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
¿QUÉ ES CIBERSEGURIDAD?
Sumado a lo anterior, el Instituto Nacional de Ciberseguridad de España (incibe) señala 10 términos de ciberseguridad para
que una empresa llegue a buen puerto. De estas, destacamos las siguientes como aquellas que deberíamos al menos
conocer en este curso:
1. Vulnerabilidad: Fallos de seguridad detectados en programas y sistemas que aprovechan los ciberdelincuentes
para realizar ataques.
2. Fuga de datos: La liberación deliberada o involuntaria de información confidencial o sensible, por ejemplo,
listados de cuentas de usuarios, a un medio o personas que no deberían conocerla.
3. Phishing: Estafa a través de una página web, e-mail, SMS o telefónicamente en la que se suplanta a una persona
o empresa de confianza para obtener datos privados del usuario, como claves de acceso o tarjetas de crédito.
4. Concienciación: Informar y formar a un empleado (o auto informarse y auto formarse, como con este curso) en
el uso de la tecnología y así evitar que por error, descuido o desconocimiento sufra un ataque una organización
a la que pertenezca o a sí mismo/a.
5. Cifrado: Proceso donde se codifica la información con una función matemática, principalmente se realiza con
claves de acceso a sitios.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
AMENAZAS, SUS TIPOS Y ORIGEN
Si bien es difícil aceptar que las amenazas a las que se enfrenta la ciberseguridad son infinitas, no quiere decir que no
podamos proteger nuestra información (o que lo hagan las organizaciones). Para esto, es útil conocer los principales tipos de
amenazas y su origen.
Por ejemplo, es muy diferente perder información porque un computador fue aplastado por un muro debido a un terremoto, a
que haya sido infectado por un virus, o que otra persona sin querer haya botado un café encima y dañándolo irreparablemente.
En el primer caso, el origen es natural y no controlable; en el segundo es intencional o deliberado por alguien (o una
organización) que creó el virus con malas intenciones; y el tercero, es accidental o no deliberado.
Un ataque es casi siempre un delito. Un caso en el que no lo sería podría ser cuando
informáticos de una organización ejecutan ataques internos a sus servicios para testear sus sistemas de
seguridad, detectar vulnerabilidades y corregirlas.
TIPOS DE CIBERDELITOS
Ataque informático cuyo objetivo es fomentar al-Qassam Cyber Fighters en 2012 lanzó
CIBERTERRORISMO un estado de terror y pánico a una población, numerosos ataques de denegación a varios
amenazando su estabilidad y modo de vida. bancos de EEUU.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
AMENAZAS, SUS TIPOS Y ORIGEN
INTERCEPTACIÓN Y HACKING
En las telecomunicaciones, principalmente en llamadas telefónicas entre una organización y un usuario, podría suceder el
fenómeno de interceptación, en la que se graba el contenido de la comunicación o se captan datos durante la transmisión.
Esto suele ser ofrecido por parte de ciertas organizaciones como respaldo de decisiones que podrían tomarse y ejecutarse,
como también podrían haber externos que realicen esta acción.
En sitios web también se puede dar una “interceptación” por parte de terceros, llamada “hacking”, donde un ciberdelincuente
usa sofisticadas técnicas para apoderarse del sistema y sus datos, los que puede modificar, destruir, vender, etc.
Si bien se suele tener una noción negativa del término “hacker” (persona que practica el hacking), existen diversas
clasificaciones. Algunas de las más conocidas son:
Black Hat (sombrero negro) White Hat (sombrero blanco) Grey Hat (sombrero gris)
Aquellos descritos anteriormente, que También llamados hackers éticos, trabajan Quienes actúan de
tienen malas intenciones al vulnerar asegurando y protegiendo los sistemas, detectando manera ilegal pero con
un sistema y apoderarse de éste. vulnerabilidades para realizar acciones correctivas. buenas intenciones.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
REPASO 1
Es momento de un repaso. De acuerdo a los contenidos vistos, seleccione la opción correcta, para cada enunciado.
Independiente del tipo de catástrofe en el que uno se puede ver envuelto, lo más importante es que no cunda el pánico, por
muy cliché que suene. Esto significa estar mentalmente estable para crear un plan de evacuación y ejecutarlo lo antes posible,
con las debidas consideraciones de seguridad propia y la de otros.
Además, la tecnología puede ser un muy buen aliado para enfrentar estas situaciones, si la usamos de manera eficiente y
responsable.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
CATÁSTROFES
TIPOS DE CATÁSTROFES
Si bien la mayoría de catástrofes son impredecibles, también se pueden tomar medidas preventivas que pueden ayudar a
evitar pérdidas humanas y materiales desde lo tecnológico.
Algunas medidas relativas a lo tecnológico de las catástrofes más habituales en Chile son:
El Ministerio de Transportes y Telecomunicaciones, junto a la Oficina Nacional de Emergencia, anunciaron que a partir de
marzo 2017 todos los equipos celulares comercializados en el país deberán ser compatibles con el sistema SAE (Sistema de
Alerta de Emergencias).
Barbarita Lara fue reconocida como la primera chilena en integrar la lista de innovadores
menores de 35 años, donde alguna vez estuvo Mark Zuckerberg, el creador de Facebook.
¿Su idea? Desarrolló una App que se espera lanzar prontamente para brindar información
que indica donde dirigirte en caso de catástrofes, ya sean centros de acopio, albergues o
puntos de asistencia de salud.
Recordemos que las catástrofes también pueden afectar la pérdida de datos al destruirse infraestructura computacional, ya
sea personal o de una organización. En módulos siguientes veremos sugerencias para resguardar datos ante este y otros
tipos de situaciones.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
REPASO 2
Es momento de un repaso. De acuerdo a los contenidos vistos, seleccione la opción correcta, para cada enunciado…
¿Qué tipo de hacker corresponde a cada situación?
3. “Hacker sustrae dinero de un banco extranjero y lo reparte entre miles de cuentas bancarias de compatriotas con
enfermedades terminales”
g. Black Hat
h. White Hat
i. Grey Hat
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
REPASO 2
RESPUESTAS CORRECTAS
3. “Hacker sustrae dinero de un banco extranjero y lo reparte entre miles de cuentas bancarias de compatriotas con
enfermedades terminales”
g. Black Hat
h. White Hat
i. Grey Hat
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
CASOS REALES DE CIBERATAQUES
Algunos casos típicos de ciberataques contemplan correos electrónicos y páginas fraudulentas, entre las más usuales, por
ejemplo:
2018
Así fue como hackearon a la NASA usando una
Raspberry Pi para robar documentos confidenciales
https://www.xataka.com/seguridad/asi-fue-como-hackearon-a-nasa-usando-raspberry-pi-para-robar-documentos-confidenciales
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
CASOS REALES DE CIBERATAQUES
Como hemos visto en los ejemplos anteriores, los ciberataques llevan ya varios años y se han realizado en distintas partes del
mundo, y a distintos tipos de dispositivos, como el caso de las PDA (pequeños asistentes personales).
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
SEGURIDAD DE UN SITIO WEB
Pasos para ver seguridad de un sitio web. Recomendamos seguir los siguientes pasos cuando accedas a un sitio web:
3. Acceder a la página oficial del sitio (o la primera que aparezca sin publicidad)
5. Poner atención en el nombre de la URL de la página, por lo general, son breves y claras
Por ejemplo, nuestro sitio (y donde estás haciendo este curso) tienen el certificado de seguridad.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
SEGURIDAD DE UN SITIO WEB
¿Cómo saber si el sitio tiene virus?... Aunque un sitio sea seguro, no necesariamente es fiable.
En nuestro caso, usaremos https://www.virustotal.com/ para ver si hay amenazas en un sitio, aunque existen más herramientas
que analizan la seguridad de páginas web.
- Página no segura (no ingresar datos ni hacer clics dentro de la página) https://scotiabbva.com/
- Página segura (real) https://www.scotiabankchile.cl
Ingresa ambas URLs a la página de virus total (opción URL) y observa qué señala. Posiblemente aparezca algún tipo de
amenaza que ya hemos revisado anteriormente.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
SEGURIDAD DE UN SITIO WEB
Esto deberías ver si ingresaste la página no segura en virustotal.com:
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
SEGURIDAD DE UN SITIO WEB
Debes verificar que estás accediendo a un sitio de una institución en quien puedas confiar, y además, que su página
idealmente sea segura.
El contenido del sitio también debe ser coherente. Si estás en una página de juegos o vídeos, y a un costado aparece un login
para que accedas, por ejemplo, a tu banco, algo no anda bien…
En las siguientes sesiones veremos todo lo que respecta al uso de datos, las políticas de privacidad y condiciones del sitio,
entre otras, que nos permitirán tener más nociones sobre nuestra seguridad digital y los resguardos que debemos tener.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
CIERRE
De seguro ahora conoces un poco más sobre ciberseguridad y cómo realizar algunos autocuidados básicos en el siglo XXI.
Ya conocemos algunas recomendaciones para saber si un sitio web es seguro, donde destacamos que la página tenga al
inicio de su URL el https, haciéndola segura, y con virus total de que, efectivamente, sea verídica.
De momento, todavía nos encontramos en la punta del iceberg, pero iremos profundizando en los siguientes módulos sobre
algunos tópicos que hemos visto hoy, como lo son:
• Huella (o sombra) digital ¿Qué datos nuestros aparecen en internet? ¿Qué hay sobre nuestra privacidad?
• Tipos de amenazas ¿Cómo nos protegemos? ¿Cómo protegemos nuestros datos y dispositivos?
• Políticas de sitios ¿Qué es lo más relevante que debemos saber sobre privacidad y protección de datos?