Sunteți pe pagina 1din 32

Curso CIBERSEGURIDAD CIUDADANA

MAPA DE CONTENIDOS
Los contenidos de este curso, se tratan en cinco módulos, cuyos principales temas son los siguientes:
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL IV. APLICACIÓN DE BUENAS PRÁCTICAS DEL
AUTOCUIDADO PARA EL SIGLO XXI USO DE DATOS
• ¿QUÉ ES CIBERSEGURIDAD? • RECOMENDACIONES PARA PROTEGER LA
• AMENAZAS, SUS TIPOS Y ORIGEN INFORMACIÓN
• CATÁSTROFES • RECOMENDACIONES PARA PROTEGER
• CASOS REALES DE CIBERATAQUES LOS DISPOSITIVOS
• SEGURIDAD DE UN SITIO WEB • BUENAS PRÁCTICAS DEL USO DE DATOS
• RESGUARDO DE DATOS EN LA NUBE
II. DATOS PERSONALES Y PRIVACIDAD • COPIAS DE SEGURIDAD
• HUELLA DIGITAL EN INTERNET • RESUMEN DE SUGERENCIAS
• CONCEPTOS FUNDAMENTALES
• PRIVACIDAD Y DATOS PERSONALES V. POLÍTICAS DE SITIOS Y APLICACIONES
• POLÍTICAS DE SITIOS
III. CONSEJOS PARA RESGUARDAR DATOS PERSONALES
• APLICACIONES MÓVILES Y SEGURIDAD
• DATOS PERSONALES Y RELACIONES
• COOKIES
• INFORMACIÓN BANCARIA
• POP-UP
• AMENAZAS COMUNES
Curso CIBERSEGURIDAD CIUDADANA
INTRODUCCIÓN
¡Hola! Te damos la bienvenida al primer módulo del curso. Hoy nos introduciremos en la ciberseguridad (o seguridad
informática) y en algunos autocuidados para el siglo XXI, muchos de los cuales profundizaremos en las siguientes sesiones.

¿Qué veremos exactamente?...

1. Conceptos básicos de ciberseguridad


2. Amenazas, sus tipos y origen
3. Ejemplos cotidianos de fraudes digitales

Hay numerosos casos en la actualidad donde, gracias al auge de la tecnología y la conectividad a internet, el acoso y el bullying
tienen sus variantes cibernéticas conocidas como ciberacoso y ciberbullying. Si bien no son considerados delitos, son faltas a la
ética y pueden tener consecuencias graves en la vida de las personas.

Adentrándonos un poco más… ¿Has sufrido alguna vez de phishing? Quizás esta palabra no te suene conocida, pero es posible
que lo hayas vivido tú o alguna persona que conozcas, ya que es uno de los ciberdelitos más comunes.

Te enseñaremos esto y mucho más en este módulo. ¡Comencemos!


I. INTRODUCCIÓN A LA CIBERSEGURIDAD
Y EL AUTOCUIDADO PARA EL SIGLO XXI

• ¿QUÉ ES CIBERSEGURIDAD?
• AMENAZAS, SUS TIPOS Y ORIGEN
• REPASO 1
• CATÁSTROFES
• REPASO 2
• CASOS REALES DE CIBERATAQUES
• SEGURIDAD DE UN SITIO WEB
• CIERRE
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
¿QUÉ ES CIBERSEGURIDAD?
Quizás hayas instalado un antivirus en tu computador o alguien lo ha hecho por ti para mantener el equipo libre de virus,
¿pero qué tiene que ver esto con la ciberseguridad?

Bueno, esta es una de las formas más elementales de mantener segura nuestra información del computador, además, de
cuidarlo para que no se dañe, se vuelva más lento u otro tipo de dificultad que no te permita su uso habitual.

La ciberseguridad es la práctica de proteger computadores, servidores, dispositivos móviles, sistemas electrónicos, las redes
y los datos de ataques maliciosos.

Actualmente, se hace más necesario disponer de medidas de seguridad en nuestros dispositivos


(computadores, celulares u otros similares) puesto que con el tiempo los datos han pasado
principalmente a entornos digitales. ¿Quién se imaginaría que en el siglo XXI sería posible comprar
casi cualquier cosa desde un teléfono móvil? Y también ¿quien se imaginaría que muchas de las
estafas actuales se hacen desde entornos digitales como páginas fraudulentas?

Si bien las organizaciones (grandes tiendas, bancos, empresas, etc.) tanto públicas como privadas
deben cumplir con leyes, referidas principalmente a la protección de datos de sus clientes,
también son las personas quienes deben concientizarse sobre los riesgos existentes en la web y
aprender a cómo prevenirlos.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
¿QUÉ ES CIBERSEGURIDAD?
CONCEPTOS BÁSICOS DE CIBERSEGURIDAD

En muchos sitios web o aplicaciones móviles pueden solicitarte datos para su uso o permisos de otras aplicaciones, de las
cuales la organización podría obtener datos. ¿qué sucede con esta información “detrás” de la web?

Por medio de un navegador como Chrome o Firefox, la información es enviada a un servidor web no visible para el usuario
donde la información es procesada o interpretada (por ejemplo, pasando los datos a una tabla), y luego transportada a una
base de datos donde la información es almacenada.

Con esto en cuenta, podemos definir:

• Información procesada: Los datos enviados a un sitio web el cual puede mantenerlos igual o modificarlos para que el
sistema interno lo entienda, o, por motivos de seguridad, cifra cierta información, como contraseñas.
• Información transportada: Aquella que viaja de un sistema a otro, por ejemplo, del servidor web al servidor de base de
datos.
• Información almacenada: Datos que quedan guardados en una base de datos.
• Base de datos: Tabla o conjunto de tablas donde se guarda información.
• Gestor de base de datos: Quien permite administrar una o varias bases de datos.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
¿QUÉ ES CIBERSEGURIDAD?
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
¿QUÉ ES CIBERSEGURIDAD?
Sumado a lo anterior, el Instituto Nacional de Ciberseguridad de España (incibe) señala 10 términos de ciberseguridad para
que una empresa llegue a buen puerto. De estas, destacamos las siguientes como aquellas que deberíamos al menos
conocer en este curso:

1. Vulnerabilidad: Fallos de seguridad detectados en programas y sistemas que aprovechan los ciberdelincuentes
para realizar ataques.

2. Fuga de datos: La liberación deliberada o involuntaria de información confidencial o sensible, por ejemplo,
listados de cuentas de usuarios, a un medio o personas que no deberían conocerla.

3. Phishing: Estafa a través de una página web, e-mail, SMS o telefónicamente en la que se suplanta a una persona
o empresa de confianza para obtener datos privados del usuario, como claves de acceso o tarjetas de crédito.

4. Concienciación: Informar y formar a un empleado (o auto informarse y auto formarse, como con este curso) en
el uso de la tecnología y así evitar que por error, descuido o desconocimiento sufra un ataque una organización
a la que pertenezca o a sí mismo/a.

5. Cifrado: Proceso donde se codifica la información con una función matemática, principalmente se realiza con
claves de acceso a sitios.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
AMENAZAS, SUS TIPOS Y ORIGEN
Si bien es difícil aceptar que las amenazas a las que se enfrenta la ciberseguridad son infinitas, no quiere decir que no
podamos proteger nuestra información (o que lo hagan las organizaciones). Para esto, es útil conocer los principales tipos de
amenazas y su origen.

Por ejemplo, es muy diferente perder información porque un computador fue aplastado por un muro debido a un terremoto, a
que haya sido infectado por un virus, o que otra persona sin querer haya botado un café encima y dañándolo irreparablemente.
En el primer caso, el origen es natural y no controlable; en el segundo es intencional o deliberado por alguien (o una
organización) que creó el virus con malas intenciones; y el tercero, es accidental o no deliberado.

Un ataque es casi siempre un delito. Un caso en el que no lo sería podría ser cuando
informáticos de una organización ejecutan ataques internos a sus servicios para testear sus sistemas de
seguridad, detectar vulnerabilidades y corregirlas.

En módulos posteriores veremos más sobre los tipos de ataques y amenazas


computacionales que pueden afectar la pérdida o robo de información y datos personales.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
AMENAZAS, SUS TIPOS Y ORIGEN
PRINCIPALES TIPOS DE AMENAZAS, SU
ORIGEN Y EJEMPLOS

TIPO DESCRIPCIÓN ORIGEN EJEMPLOS


Natural Terremotos, tsunamis, erupciones volcánicas.
Suceso que produce gran destrucción y
CATÁSTROFES desgracias con grave alteración del
desarrollo normal de las cosas. Accidental o Derrames químicos, guerras, colisiones de
intencional. medios de transporte gigantes, otros.

Errores de personas u organizaciones


INCIDENTES Accidental o Fugas de datos, interrupción de sistemas
INTERNOS por desconocimiento o mal uso de intencional. informáticos, otros.
herramientas digitales.

Delitos cometidos por medio de


Ataques a la red local (LAN y WiFi), de
internet u otros medios de Intencional (y
CIBERDELITOS telecomunicaciones o de conexión de delictual). enrutamiento, ciberespionaje, cibercrimen,
dispositivos. otros.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
AMENAZAS, SUS TIPOS Y ORIGEN

TIPOS DE CIBERDELITOS

TIPO DESCRIPCIÓN EJEMPLOS

Ataque informático enfocado en conocer Acceder a redes sociales ajenas sin


CIBERESPIONAJE información de personas u organizaciones sin consentimiento, espiar actividad digital de una
un fin concreto. persona, otros (caso real haciendo clic aquí).

Ataque informático a sistemas informáticos


Robo de dinero digitalmente, suplantación de
CIBERCRIMEN protegidos con el fin de obtener un beneficio
claro. identidad y difamación, ciberbullyng, otros.

Ataque informático cuyo objetivo es fomentar al-Qassam Cyber Fighters en 2012 lanzó
CIBERTERRORISMO un estado de terror y pánico a una población, numerosos ataques de denegación a varios
amenazando su estabilidad y modo de vida. bancos de EEUU.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
AMENAZAS, SUS TIPOS Y ORIGEN
INTERCEPTACIÓN Y HACKING

En las telecomunicaciones, principalmente en llamadas telefónicas entre una organización y un usuario, podría suceder el
fenómeno de interceptación, en la que se graba el contenido de la comunicación o se captan datos durante la transmisión.
Esto suele ser ofrecido por parte de ciertas organizaciones como respaldo de decisiones que podrían tomarse y ejecutarse,
como también podrían haber externos que realicen esta acción.

En sitios web también se puede dar una “interceptación” por parte de terceros, llamada “hacking”, donde un ciberdelincuente
usa sofisticadas técnicas para apoderarse del sistema y sus datos, los que puede modificar, destruir, vender, etc.

Si bien se suele tener una noción negativa del término “hacker” (persona que practica el hacking), existen diversas
clasificaciones. Algunas de las más conocidas son:

BLACK HAT WHITE HAT GREY HAT


I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
AMENAZAS, SUS TIPOS Y ORIGEN

Black Hat (sombrero negro) White Hat (sombrero blanco) Grey Hat (sombrero gris)

Aquellos descritos anteriormente, que También llamados hackers éticos, trabajan Quienes actúan de
tienen malas intenciones al vulnerar asegurando y protegiendo los sistemas, detectando manera ilegal pero con
un sistema y apoderarse de éste. vulnerabilidades para realizar acciones correctivas. buenas intenciones.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
REPASO 1
Es momento de un repaso. De acuerdo a los contenidos vistos, seleccione la opción correcta, para cada enunciado.

1. ¿Qué origen puede tener una interceptación de datos?


I. Natural a. I y II
II. Accidental b. I y III
III. Intencional c. Sólo III

2. ¿Qué origen puede tener una modificación de datos?


IV. Natural a. I y II
V. Accidental b. II y III
VI. Intencional c. I y III

3. ¿Qué origen puede tener eliminación de datos?


VII. Natural a. I y II
VIII. Accidental b. II y III
IX. Intencional c. I, II y III
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
REPASO 1
RESPUESTAS CORRECTAS

1. ¿Qué origen puede tener una interceptación de datos?


I. Natural a. I y II
II. Accidental b. I y III
III. Intencional c. Sólo III

2. ¿Qué origen puede tener una modificación de datos?


IV. Natural a. I y II
V. Accidental b. II y III
VI. Intencional c. I y III

3. ¿Qué origen puede tener eliminación de datos?


VII. Natural a. I y II
VIII. Accidental b. II y III
IX. Intencional c. I, II y III
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
CATÁSTROFES
Si bien podríamos pensar que los autocuidados que debemos tener en el siglo XXI son sólo digitales, las catástrofes, y en
especial las naturales, han ido aumentando con el paso del tiempo. Por ejemplo, en los últimos 100 años en Chile ha habido
30 terremotos de 7,5 grados Richter o más, mientras que en los 400 años previos (desde 1520 a 1920) sólo han sido 28.

Independiente del tipo de catástrofe en el que uno se puede ver envuelto, lo más importante es que no cunda el pánico, por
muy cliché que suene. Esto significa estar mentalmente estable para crear un plan de evacuación y ejecutarlo lo antes posible,
con las debidas consideraciones de seguridad propia y la de otros.

Además, la tecnología puede ser un muy buen aliado para enfrentar estas situaciones, si la usamos de manera eficiente y
responsable.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
CATÁSTROFES
TIPOS DE CATÁSTROFES

Catástrofes Naturales Catástrofes Tecnológicas Catástrofes provocadas por el ser humano

Bélicas (disputas o guerras en donde incurre la


Terremotos, tsunamis, Derrames químicos, accidentes violencia y el uso de armas) y antropogénicas
erupciones volcánicas, industriales (mecánicos, (incluye a las tecnológicas y otros como incendios
huracanes, deslizamientos eléctricos, nucleares, otros), domésticos, en urbanizaciones o zonas rurales,
de tierra por lluvias accidentes de tránsito (aéreos, pero donde el causante es el hombre y no por azar
torrenciales, etc. terrestres y marítimos). de la naturaleza).
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
CATÁSTROFES
MEDIDAS PRE – IN - POST CATÁSTROFE

Si bien la mayoría de catástrofes son impredecibles, también se pueden tomar medidas preventivas que pueden ayudar a
evitar pérdidas humanas y materiales desde lo tecnológico.
Algunas medidas relativas a lo tecnológico de las catástrofes más habituales en Chile son:

MOMENTO TERREMOTO INCENDIO ERUPCIÓN VOLCÁNICA TSUNAMI


- Mantener teléfono encendido y con un nivel de batería suficiente para usarlo algunas horas
(principalmente de noche).
ANTES DE UNA - Conocer vías de evacuación de una residencia (principalmente si estás en un edificio).
CATÁSTROFE Investigar lugares altos en Investigar lugares
Investigar centros de
acopio y refugios. dirección opuesta a altos en dirección
volcanes activos cercano. opuesta a la costa.
DURANTE UNA Usar linternas análogas o de teléfonos celulares, pero nunca velas o cerillas para evitar incendios o
CATÁSTROFE explosiones (principalmente por gases explosivos que se pueden haber liberado).
DESPUÉS DE UNA Para contactar familiares o amigos, usar SMS, redes sociales o internet en general, evitando exceso
CATÁSTROFE de llamadas ya que puede congestionar redes celulares y fijas.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
CATÁSTROFES

¿Alguien me avisará si hay alguna catástrofe en proceso que no detecto?

El Ministerio de Transportes y Telecomunicaciones, junto a la Oficina Nacional de Emergencia, anunciaron que a partir de
marzo 2017 todos los equipos celulares comercializados en el país deberán ser compatibles con el sistema SAE (Sistema de
Alerta de Emergencias).

¿Qué es lo que hace el SAE?


Permite enviar información a los teléfonos en caso de tsunamis, sismos de mayor intensidad,
erupciones volcánicas o incendios forestales con amenaza a viviendas. Por lo tanto, es bueno
siempre tener un dispositivo móvil cerca, le demos poco o mucho uso.

Puedes ver más información en su web oficial http://www.sae.gob.cl/


I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
CATÁSTROFES
¿Y si donde estoy no hay señal? Bueno, eso puede ser un poco más complejo y quizás la notificación del SAE podría no
llegarte, pero “siempre hay un chileno”, en este caso chilena, que se percató de esta posibilidad y ha planteado una solución
al respecto.

Barbarita Lara fue reconocida como la primera chilena en integrar la lista de innovadores
menores de 35 años, donde alguna vez estuvo Mark Zuckerberg, el creador de Facebook.
¿Su idea? Desarrolló una App que se espera lanzar prontamente para brindar información
que indica donde dirigirte en caso de catástrofes, ya sean centros de acopio, albergues o
puntos de asistencia de salud.

Puedes ver más información en http://www.sieapp.cl/#section2

Recordemos que las catástrofes también pueden afectar la pérdida de datos al destruirse infraestructura computacional, ya
sea personal o de una organización. En módulos siguientes veremos sugerencias para resguardar datos ante este y otros
tipos de situaciones.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
REPASO 2
Es momento de un repaso. De acuerdo a los contenidos vistos, seleccione la opción correcta, para cada enunciado…
¿Qué tipo de hacker corresponde a cada situación?

1. “Hacker ingresa a los datos de la nasa y roba documentos confidenciales”


a. Black Hat
b. White Hat
c. Grey Hat

2. “Hacker detecta vulnerabilidad en cajeros automáticos y lo soluciona en menos de 2 horas”


d. Black Hat
e. White Hat
f. Grey Hat

3. “Hacker sustrae dinero de un banco extranjero y lo reparte entre miles de cuentas bancarias de compatriotas con
enfermedades terminales”
g. Black Hat
h. White Hat
i. Grey Hat
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
REPASO 2
RESPUESTAS CORRECTAS

1. “Hacker ingresa a los datos de la nasa y roba documentos confidenciales”


a. Black Hat
b. White Hat
c. Grey Hat

2. “Hacker detecta vulnerabilidad en cajeros automáticos y lo soluciona en menos de 2 horas”


d. Black Hat
e. White Hat
f. Grey Hat

3. “Hacker sustrae dinero de un banco extranjero y lo reparte entre miles de cuentas bancarias de compatriotas con
enfermedades terminales”
g. Black Hat
h. White Hat
i. Grey Hat
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
CASOS REALES DE CIBERATAQUES
Algunos casos típicos de ciberataques contemplan correos electrónicos y páginas fraudulentas, entre las más usuales, por
ejemplo:

Página web fraudulenta -> Phishing


I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
CASOS REALES DE CIBERATAQUES
¿Esto empezó sólo hace unos 2 o 3 años? Veamos…

2018
Así fue como hackearon a la NASA usando una
Raspberry Pi para robar documentos confidenciales

https://www.xataka.com/seguridad/asi-fue-como-hackearon-a-nasa-usando-raspberry-pi-para-robar-documentos-confidenciales
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
CASOS REALES DE CIBERATAQUES

2002 2004 2006 2018

523 vulnerabilidades en dos Virus en PDA 250.000 máquinas “zombies”


meses, detectadas por S21sec En una fase previa a la generalización masiva de los teléfonos En el mes de diciembre, se
La compañía española S21sec realizó móviles, Fernando de la Cuadra, antes de batieron todas las marcas
un estudio que arrojaba datos recalar en Ontinet.com, era editor Técnico registradas de redes bot: un
alarmantes para la época: en solo Internacional de Panda Software, y cuarto de millón de equipos eran
dos meses (julio-agosto de 2002) el comentaba en estas páginas que se habían controlados a distancia, tras ser
número de nuevas vulnerabilidades detectado vulnerabilidades en los pequeños infectados por un troyano.
detectadas fue 523. según el último asistentes personales (PDA), todavía no Estados Unidos y China,
informe de S21sec, correspondiente demasiado dañinas comparadas con las acapararon entre los dos, casi un
a 2011 estas cifras se han duplicado. amenazas actuales en smartphones o tablets. tercio del total.

Como hemos visto en los ejemplos anteriores, los ciberataques llevan ya varios años y se han realizado en distintas partes del
mundo, y a distintos tipos de dispositivos, como el caso de las PDA (pequeños asistentes personales).
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
SEGURIDAD DE UN SITIO WEB
Pasos para ver seguridad de un sitio web. Recomendamos seguir los siguientes pasos cuando accedas a un sitio web:

1. Usar un navegador seguro (como Chrome o Firefox)

2. Utilizar un buscador de confianza (como Google)

3. Acceder a la página oficial del sitio (o la primera que aparezca sin publicidad)

4. Fijarse en la seguridad de la página (candado o el “https” al principio de la URL)

5. Poner atención en el nombre de la URL de la página, por lo general, son breves y claras

6. Comprobar que el contenido de la página sea coherente con su tipo de servicio

7. Utilizar un analizador de virus de sitios web, como virus total.


I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
SEGURIDAD DE UN SITIO WEB
¿Qué dicen los navegadores sobre la seguridad del sitio? En Chrome, si hacemos clic a la izquierda de la URL (que por lo
general tiene un candado, aunque en ocasiones podría no tenerlo), podemos hacer clic en “Más información”.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
SEGURIDAD DE UN SITIO WEB
En Firefox es similar, pero hacemos clic en “Información de sitio para …”

Por ejemplo, nuestro sitio (y donde estás haciendo este curso) tienen el certificado de seguridad.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
SEGURIDAD DE UN SITIO WEB

¿Cómo saber si el sitio tiene virus?... Aunque un sitio sea seguro, no necesariamente es fiable.

En nuestro caso, usaremos https://www.virustotal.com/ para ver si hay amenazas en un sitio, aunque existen más herramientas
que analizan la seguridad de páginas web.

Ejemplo de páginas seguras y no seguras:

- Página no segura (no ingresar datos ni hacer clics dentro de la página) https://scotiabbva.com/
- Página segura (real) https://www.scotiabankchile.cl

Ingresa ambas URLs a la página de virus total (opción URL) y observa qué señala. Posiblemente aparezca algún tipo de
amenaza que ya hemos revisado anteriormente.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
SEGURIDAD DE UN SITIO WEB
Esto deberías ver si ingresaste la página no segura en virustotal.com:
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
SEGURIDAD DE UN SITIO WEB

¡¡QUE EL SITIO SEA SEGURO NO QUIERE DECIR QUE SEA LEGÍTIMO!!

Debes verificar que estás accediendo a un sitio de una institución en quien puedas confiar, y además, que su página
idealmente sea segura.

El contenido del sitio también debe ser coherente. Si estás en una página de juegos o vídeos, y a un costado aparece un login
para que accedas, por ejemplo, a tu banco, algo no anda bien…

En las siguientes sesiones veremos todo lo que respecta al uso de datos, las políticas de privacidad y condiciones del sitio,
entre otras, que nos permitirán tener más nociones sobre nuestra seguridad digital y los resguardos que debemos tener.
I. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL AUTOCUIDADO PARA EL SIGLO XXI
CIERRE

De seguro ahora conoces un poco más sobre ciberseguridad y cómo realizar algunos autocuidados básicos en el siglo XXI.

Ya conocemos algunas recomendaciones para saber si un sitio web es seguro, donde destacamos que la página tenga al
inicio de su URL el https, haciéndola segura, y con virus total de que, efectivamente, sea verídica.

De momento, todavía nos encontramos en la punta del iceberg, pero iremos profundizando en los siguientes módulos sobre
algunos tópicos que hemos visto hoy, como lo son:

• Huella (o sombra) digital ¿Qué datos nuestros aparecen en internet? ¿Qué hay sobre nuestra privacidad?
• Tipos de amenazas ¿Cómo nos protegemos? ¿Cómo protegemos nuestros datos y dispositivos?
• Políticas de sitios ¿Qué es lo más relevante que debemos saber sobre privacidad y protección de datos?

Nos vemos en el siguiente módulo.

S-ar putea să vă placă și