Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Cisco Cap 1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 15

¿Qué es la ciberseguridad?

La red de información electrónica conectada se ha convertido en una parte integral de nuestra vida
cotidiana. Todos los tipos de organizaciones, como instituciones médicas, financieras y educativas,
utilizan esta red para funcionar de manera eficaz. Utilizan la red para recopilar, procesar, almacenar y
compartir grandes cantidades de información digital. A medida que se recopila y se comparte más
información digital, la protección de esta información se vuelve incluso más importante para nuestra
seguridad nacional y estabilidad económica.

La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y todos los datos contra el
uso no autorizado o los daños. A nivel personal, debe proteg er su identidad, sus datos y sus dispositivos
informáticos. A nivel corporativo, es responsabilidad de todos proteger la reputación, los datos y los
clientes de la organización. A nivel del estado, la seguridad nacional, y la seguridad y el bienestar de lo s
ciudadanos están en juego.

Su identidad en línea y fuera de línea

A medida que pasa más tiempo en línea, su identidad, en línea y fuera de línea, puede afectar su vida. Su
identidad fuera de línea es la persona con la que sus amigos y familiares interac túan a diario en el hogar,
la escuela o el trabajo. Conocen su información personal, como su nombre, edad, o dónde vive. Su
identidad en línea es quién es usted en el ciberespacio. Su identidad en línea es cómo se presenta ante
otros en línea. Esta identidad en línea solo debería revelar una cantidad limitada de información sobre
usted.

Debe tener cuidado al elegir un nombre de usuario o alias para su identidad en línea. El nombre de
usuario no debe contener información personal. Debe ser algo correcto y re spetuoso. Este nombre de
usuario no debe llevar a extraños a pensar que es un objetivo fácil para los delitos cibernéticos o la
atención no deseada.

Sus datos

Cualquier información sobre usted puede ser considerada como sus datos. Esta información personal
puede identificarlo de manera única como persona. Estos datos incluyen las imágenes y los mensajes que
intercambia con su familia y amigos en línea. Otra información, como su nombre, número de seguro
social, la fecha y el lugar de nacimiento, o su apellido materno, es de su conocimiento y se utiliza para
identificarlo. La información como la información médica, educativa, financiera y laboral, también se puede
utilizar para identificarlo en línea.

Expediente médico

Cada vez que asiste al consultorio del m édico, más información se agrega a su historial médico. La
prescripción de su médico de cabecera se vuelve parte de su historial médico. Su historial médico incluye
su estado físico y mental, y otra información personal que puede no estar relacionada médic amente. Por
ejemplo, si asistió a terapias durante la niñez cuando se produjeron cambios importantes en la familia,
esto figurará en algún lugar de sus historias clínicas. Además de su historia médica y de la información
personal, su historial médico también puede incluir información sobre su familia.

Los dispositivos médicos, como las pulseras deportivas, utilizan la plataforma de la nube para permitir la
transferencia, el almacenamiento y la visualización inalámbrica de los datos clínicos, como el ritmo
cardíaco, la presión arterial y el azúcar en la sangre. Estos dispositivos pueden generar una enorme
cantidad de datos clínicos que pueden volverse parte de su historial clínico.

Historial educativo

A medida que avanza en su educación, la información sobre sus notas y puntajes en las evaluaciones, su
asistencia, los cursos realizados, los reconocimientos y títulos adquiridos, así como cualquier informe
disciplinario puede estar en su historial educativo. Este historial también puede incluir información de
contacto, salud y su historial de inmunización, así como un historial de educación especial, incluidos los
programas educativos individualizados.

Historial financiero y de empleo

Su historial financiero puede incluir información sobre sus ingresos y gastos. El historial de impuestos
pueden incluir talones de cheques de pago, resúmenes de la tarjeta de crédito, su calificación crediticia y
otra información bancaria. Su información de empleo puede incluir su empleo anterior y su rendimiento.

¿Dónde están sus datos?

Toda esta información es sobre usted. Existen distintas leyes que protegen la privacidad y los datos en su
país. Pero, ¿sabe dónde están sus datos?

Cuando está en el consultorio médico, la conversación que tiene con el médico se registra en su
expediente médico. Para fines de facturación, esta información se puede compartir con la empresa de
seguros para garantizar la facturación y la calidad adecuadas. Ahora, una parte de su historial médico de
la visita también se encuentra en la empresa de seguros.

Las tarjetas de fidelidad de la tienda pueden ser una manera conveniente de ahorrar dinero en sus
compras. Sin embargo, la tienda compila un perfil de sus compras y utiliza esa información para su propio
uso. El perfil muestra que un comprador compra cierta marca y sabor de crema dental regularmente. La
tienda utiliza esta información para identificar como objetivo al comprador con ofertas especiales del
partner de marketing. Con la tarjeta de fidelidad, la tienda y el partner de marketing tienen un perfil del
comportamiento de compra de un cliente.

Cuando comparte sus imágenes en línea con sus amigos, ¿sabe quién puede tener una copia de las
imágenes? Las copias de las imágenes están en sus propios dispositivos. Sus amigos pueden tener
copias de dichas imágenes descargadas en sus dispositivos. Si las i mágenes se comparten públicamente,
es posible que desconocidos tengan copias de ellas también. Podrían descargar dichas imágenes o
realizar capturas de pantalla de dichas imágenes. Debido a que las imágenes se publicaron en línea,
también se guardan en servidores ubicados en distintas partes del mundo. Ahora las imágenes ya no se
encuentran solo en sus dispositivos informáticos.

Sus dispositivos informáticos

Sus dispositivos informáticos no solo almacenan sus datos. Ahora estos dispositivos se han convertido en
el portal a sus datos y generan información sobre usted.

A menos que haya seleccionado recibir los resúmenes en papel para todas sus cuentas, usted utiliza sus
dispositivos informáticos para acceder a los datos. Si desea una copia digital del último resumen de la
tarjeta de crédito, utiliza sus dispositivos informáticos para acceder a la págin a web del emisor de la
tarjeta de crédito. Si desea pagar su factura de la tarjeta de crédito en línea, accede a la página web de su
banco para transferir los fondos con sus dispositivos informáticos. Además de permitirle acceder a su
información, los dispositivos informáticos también pueden generar información sobre usted.

Con toda esta información sobre usted disponible en línea, sus datos personales se han vuelto rentables
para los hackers.

Quieren su dinero

Si tiene algo de valor, los delincuentes lo quieren.

Sus credenciales en línea son valiosas. Estas credenciales otorgan a los ladrones acceso a sus cuentas.
Puede pensar que los kilómetros de viajero frecuente adquiridos no tienen valor para los delincuentes
cibernéticos, pero deberá reconsiderar esta afirmación. Luego de que se hackearan aproximadamente
10 000 cuentas de American Airlines y United, los delincuentes cibernéticos reservaban vuelos gratuitos y
mejoras con estas credenciales robadas. Aunque los kilómetros de viajero frecuente fueron devu eltos a
los clientes por las aerolíneas, esto demuestra el valor de las credenciales de inicio de sesión. Un
delincuente también podría aprovechar sus relaciones. Pueden acceder a sus cuentas en línea y su
reputación para engañarlo para que transfiera dinero a sus amigos o familiares. El delincuente puede
enviar mensajes que indiquen que su familia o amigos necesitan que usted les transfiera dinero para que
puedan regresar del extranjero después de perder sus billeteras.

Los delincuentes son muy imaginativos cuando intentan engañarlo para que se les otorgue dinero. No
solo roban su dinero; también pueden robar su identidad y arruinarle la vida.

Quieren su identidad

Además de robar su dinero para obtener una ganancia monetaria a corto plazo, los delincuentes desean
obtener ganancias a largo plazo robando su identidad.

A medida que aumentan los costos médicos, el robo de la identidad médica también aumenta. Los
ladrones de identidad pueden robar su seguro médico y usar sus b eneficios de salud para ellos mismos, y
estos procedimientos médicos ahora están en sus registros médicos.

Los procedimientos anuales de declaración de impuestos pueden variar de un país a otro; sin embargo,
los delincuentes cibernéticos consideran esto como una oportunidad. Por ejemplo, la población de los
Estados Unidos necesita presentar sus impuestos antes del 15 de abril de cada año. El Servicio de
impuestos internos (IRS) no marca la declaración de impuestos en comparación con la información del
empleador hasta julio. Un ladrón de identidad puede generar una declaración de impuestos falsa y
recolectar el reembolso. Los usuarios legítimos notarán cuando sus reembolsos sean rechazados por el
IRS. Con la identidad robada, también pueden abrir cuentas de tarjeta de crédito y acumular deudas en su
nombre. Esto provocará daños en su calificación crediticia y hará que sea más difícil para usted obtener
préstamos.

Las credenciales personales también pueden permitir el acceso a datos corporativos y de gobierno.

Tipos de datos de la organización

Datos tradicionales

Los datos corporativos incluyen información del personal, propiedades intelectuales y datos financieros.
La información del personal incluye el material de las postulaciones, la nómina, la carta de ofe rta, los
acuerdos del empleado, y cualquier información utilizada para tomar decisiones de empleo. La propiedad
intelectual, como patentes, marcas registradas y planes de nuevos productos, permite a una empresa
obtener una ventaja económica sobre sus competidores. Esta propiedad intelectual se puede considerar
un secreto comercial; perder esta información puede ser desastroso para el futuro de la empresa. Los
datos financieros, como las declaraciones de ingresos, los balances y las declaraciones de flujo de caja
de una empresa brindan información sobre el estado de la empresa.

Internet de las cosas y datos masivos

Con el surgimiento de la Internet de las cosas (IoT), hay muchos más datos para administrar y asegurar.
La IoT es una gran red de objetos físicos, como sensores y equipos, que se extiende más allá de la red de
computadoras tradicional. Todas estas conexiones, además del hecho de que hemos ampliado la
capacidad y los servicios de almacenamiento a través de la nube y la virtualización, llevan al creci miento
exponencial de los datos. Estos datos han creado una nueva área de interés en la tecnología y los
negocios denominada “datos masivos”. Con la velocidad, el volumen y la variedad de datos generados
por la IoT y las operaciones diarias de la empresa, la confidencialidad, integridad y disponibilidad de estos
datos son vitales para la supervivencia de la organización.
Confidencialidad, integridad y disponibilidad

La confidencialidad, integridad y disponibilidad, conocidas como la tríada CID (Figura 1), es una guía para
la seguridad informática de una organización. La confidencialidad garantiza la privacidad de los datos
mediante la restricción del acceso con el cifrado de la autenticación. La integridad garantiza que la
información sea precisa y confiable. La disponibilidad garantiza que la información esté disponible a las
personas autorizadas.

Confidencialidad

Otro término para la confidencialidad sería privacidad. Las políticas de la empresa deben restringir el
acceso a la información al personal autorizado y garantizar que solo las personas autorizadas verán estos
datos. Los datos se pueden dividir en secciones según el nivel de seguridad o sensibilidad de la
información. Por ejemplo, un desarrollador Java no debe tener acceso a la información personal de todos
los empleados. Además, los empleados deben recibir capacitación para comprender las mejores prácticas
para resguardar datos confidenciales, para protegerse y proteger a la empresa contra ataques. Entre los
métodos para garantizar la confidencialidad se incluyen el cifrado de datos, nombre de usuario y
contraseña, la autenticación de dos factores y la minimización de la exposición de la información
confidencial.

Integridad

La integridad es precisión, consistencia y confiabilidad de los datos durante su ciclo de vida. Los datos
deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no
autorizadas. Los permisos de archivos y el control de acceso de usuarios pueden impedir el acceso no
autorizado. El control de versión se puede utilizar para evitar cambios accidentales por parte de usuarios
autorizados. Las copias de respaldo deben estar disponibles para restaurar los datos dañados, y la suma
de comprobación del hash se puede utilizar para verificar la integridad de los datos durante la
transferencia.

La suma de comprobación se utiliza para verificar la integridad de los archivos, o cadenas de caracteres,
luego de que se hayan transferido desde un dispositivo a otro a través de su red local o de Internet. Las
sumas de comprobación se calculan con funciones de hash. Algunas de las sumas de comprobación
comunes son MD5, SHA-1, SHA-256 y SHA-512. Una función de hash utiliza un algoritmo matemático
para transformar los datos en un valor de longitud fija que representa l os datos, tal como se muestra en la
Figura 2. El valor de hash solo está allí para la comparación. Desde el valor de hash, los datos originales
no se pueden recuperar directamente. Por ejemplo, si olvidó su contraseña, su contraseña no se puede
recuperar desde el valor de hash. La contraseña se debe restablecer.

Luego de descargar un archivo, puede verificar su integridad comparando los valores de hash del origen
con el que usted generó con cualquier calculadora de hash. Al comparar los valores de hash, pue de
asegurarse de que el archivo no se haya alterado ni dañado durante la transferencia.

Disponibilidad

Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas operativos y el software
actualizados, así como crear respaldos, garantiza la disponibilidad de la red y los datos a los usuarios
autorizados. Deben existir planes para recuperarse rápidamente ante desastres naturales o provocados
por el hombre. Los equipos o software de seguridad, como los firewalls, lo protegen contra el tiemp o de
inactividad debido a los ataques, como la denegación de servicio (DoS). La denegación de servicio se
produce cuando un atacante intenta agotar los recursos de manera tal que los servicios no estén
disponibles para los usuarios.

Las consecuencias de una violación a la seguridad

Proteger a las organizaciones contra cualquier ciberataque posible no es factible, por algunos motivos. La
experiencia necesaria para configurar y mantener la red segura puede ser costosa. Los atacantes sie mpre
seguirán encontrando nuevas maneras de apuntar a las redes. Con el tiempo, un ciberataque avanzado y
dirigido tendrá éxito. La prioridad, luego, será con qué rapidez su equipo de seguridad puede responder al
ataque para minimizar la pérdida de datos, el tiempo de inactividad y la pérdida de ingresos.
Ahora sabe que todo lo publicado en línea puede vivir en línea para siempre, incluso si logró borrar todas
las copias en su poder. Si sus servidores fueron atacados, la información confidencial del persona l podría
hacerse pública. Un hacker (o un grupo de hacking) puede vandalizar la página web de la empresa al
publicar información falsa y arruinar la reputación de la empresa que tardó años en crearse. Los hackers
también pueden tirar la página web de la em presa y hacer que esta pierda ingresos. Si la página web
queda inactiva durante períodos de tiempo más largos, la empresa puede parecer poco confiable y perder
posiblemente la credibilidad. Si el sitio web de la empresa o la red ha tenido una violación de seguridad,
esto podría provocar la fuga de los documentos confidenciales, la revelación de los secretos comerciales
y el robo de la propiedad intelectual. La pérdida de toda esta información puede impedir el crecimiento y la
expansión de la empresa.

El costo monetario de un ataque es mucho mayor que solo reemplazar los dispositivos perdidos o
robados, invertir en la seguridad existente y fortalecer la seguridad física del edificio. La empresa será
responsable de comunicarse con todos los clientes afectados por la infracción y es posible que deba
prepararse para un proceso jurídico. Con toda esta confusión, los empleados pueden elegir irse de la
empresa. Es posible que la empresa necesite centrarse menos en el crecimiento y más en la reparación
de su reputación

Ejemplo 1 de violación de seguridad

El administrador de contraseñas en línea, LastPass, detectó actividad inusual en su red en julio de 2015.
Resultó que los hackers habían robado las direcciones de correo electrónico de los usuarios, los
recordatorios de la contraseña y los hashes de autenticación. Afortunadamente para los usuarios, los
hackers no pudieron obtener el repositorio de la contraseña cifrada de nadie.

Aunque hubo una violación a la seguridad, LastPass pudo de todos modos proteger la inform ación de las
cuentas de los usuarios. LastPass requiere la verificación de correo electrónico o la autenticación de
varios factores cada vez que hay un nuevo inicio de sesión desde un dispositivo o una dirección IP
desconocidos. Los hackers también necesitarían la contraseña principal para acceder a la cuenta.

Los usuarios de LastPass también tienen cierta responsabilidad en la protección de sus cuentas. Los
usuarios deben utilizar siempre contraseñas principales complejas y cambiar las contraseñas principa les
periódicamente. Los usuarios siempre deben tener cuidado con los ataques de phishing. Un ejemplo de
un ataque de phishing sería que un atacante envíe correos electrónicos falsos en nombre de LastPass.
Los correos electrónicos solicitan que los usuarios hagan clic en un enlace incrustado y cambien la
contraseña. El enlace del correo electrónico se envía a una versión fraudulenta de la página web utilizada
para robar la contraseña principal. Los usuarios no deben hacer clic en los enlaces incrustados en u n
correo electrónico. Los usuarios también deben tener cuidado con el recordatorio de la contraseña. El
recordatorio de la contraseña no debe revelar sus contraseñas. Lo más importante es que los usuarios
deben habilitar la autenticación de dos pasos cuando esté disponible para todo sitio web que lo ofrezca.

Si los usuarios y los proveedores de servicios usan las herramientas y los procedimientos adecuados para
proteger la información de los usuarios, los datos de los usuarios podrían protegerse, incluso en el caso
de una brecha en la seguridad.

Ejemplo 2 de violación de seguridad

El fabricante de juguetes de alta tecnología para niños, Vtech, sufrió una violación de seguridad en su
base de datos en noviembre de 2015. Esta violación de seguridad podría afec tar a millones de clientes en
todo el mundo, incluidos los niños. La violación de seguridad de los datos expuso información
confidencial, incluidos nombres de clientes, direcciones de correo electrónico, contraseñas, imágenes y
registros de chat.

Las tablets de juguete se habían convertido en un nuevo objetivo para los hackers. Los clientes habían
compartido fotografías y habían utilizado las funciones de chat en las tablets de juguete. La información
no se aseguró correctamente, y el sitio web de la empresa no admitía la comunicación segura con SSL.
Aunque la violación de seguridad no expuso la información de ninguna tarjeta de crédito ni datos de
identificación personal, la empresa fue suspendida en la bolsa de valores debido a la preocupación por la
inmensidad del ataque.

Vtech no protegió la información de los clientes correctamente y se vio expuesta durante la violación de
seguridad. Aunque la empresa informó a sus clientes que sus contraseñas habían sido encriptadas, aún
era posible que los hackers las descifraran. Las contraseñas en la base de datos se cifraron mediante la
función de hash MD5, pero las preguntas y respuestas de seguridad se almacenaron en texto no cifrado.
Desafortunadamente, la función de hash MD5 tiene vulnerabilidades conocidas. Los hackers pueden
determinar las contraseñas originales comparando millones de valores de hash calculados previamente.

Con la información expuesta en esta violación de seguridad de datos, los delincuentes cibernéticos
pudieron utilizarla para crear cuentas de correo electrónico, solicitar créditos y cometer delitos antes de
que los niños fueran lo suficientemente grandes como para ir a la escuela. En cuanto a los padres de
estos niños, los delincuentes cibernéticos pudieron apropiarse de las cuentas en línea p orque muchas
personas reutilizan las contraseñas en diversos sitios web y cuentas.

La infracción a la seguridad no solo afectó la privacidad de los clientes, sino que arruinó la reputación de
la empresa, según lo indicó la empresa cuando su presencia en la bolsa se suspendió.

Para los padres, es una llamada de atención para ser más cuidadosos sobre la privacidad de sus hijos en
línea y solicitar una mejor seguridad para los productos de los niños. En cuanto a los fabricantes de
productos conectados a la red, deben ser más agresivos en la protección de los datos de clientes y
privacidad ahora y en el futuro, ya que el panorama de los ciberataques evoluciona.

Ejemplo 3 de violación de seguridad

Equifax Inc. es una de las agencias nacionales de informes de cré dito para el consumidor de Estados
Unidos. Esta empresa recopila información de millones de clientes particulares y empresas en todo el
mundo. En función de la información recopilada, se crean puntajes de crédito e informes de crédito acerca
de los clientes. Esta información podría afectar a los clientes al solicitar préstamos y buscar empleo.

En septiembre de 2017, Equifax anunció públicamente un evento de violación de datos. Los atacantes
aprovecharon una vulnerabilidad en el software de aplicaciones web Apache Struts. La empresa cree que
los delincuentes cibernéticos tuvieron acceso a millones de datos personales sensibles de los
consumidores estadounidenses entre mayo y julio de 2017. Los datos de carácter personal incluyen
nombres completos de los clientes, números de seguro social, fechas de nacimiento, direcciones y otra
información personal identificatoria. Hay evidencia de que la violación podría haber afectado a clientes de
Reino Unido y Canadá.

Equifax creó un sitio web exclusivo que permite a los consumidores determinar si su información se vio
comprometida, e iniciar sesión para que puedan controlar el crédito y protegerse contra el robo de
identidad. Mediante el uso de un nuevo nombre de dominio en lugar de utilizar un subdominio de
equifax.com, se permitió que personas maliciosas crearan sitios web no autorizados con nombres
similares. Estos sitios web pueden utilizarse como parte de un plan de suplantación de identidad que
intenta engañar para que se proporcione información personal. Además, un empleado de Equifax
proporcionó un enlace web incorrecto en medios sociales para clientes preocupados. Afortunadamente,
este sitio web fue dado de baja dentro de las 24 horas. Fue creado por una persona que lo utilizaba como
una oportunidad educativa para revelar las vulnerabilidades que existen en la página de respuesta de
Equifax.

Como consumidor preocupado, deseará comprobar rápidamente si su información se vio comprometida


para poder minimizar el impacto. En un momento de crisis, puede ser engañado para que use sitios web
no autorizados. Debe ser cuidadoso al proporcionar información personal para no volver a convertirse en
víctima. Además, las empresas son responsables de mantener nuestra información protegida de accesos
no autorizados. Las empresas deben aplicar un parche y actualizar su software de forma periódica para
mitigar el aprovechamiento de vulnerabilidades conocidas. Deben enseñar a sus empleados los
procedimientos para proteger la información y qué hacer en caso de una violación, y proporcion ales
información al respecto.

Por desgracia, las verdaderas víctimas de esta violación son las personas cuyos datos han sido
comprometidos. En este caso, Equifax tiene la responsabilidad de proteger los datos recopilados del
consumidor durante la verificación de créditos, ya que los clientes no eligieron utilizar los servicios
proporcionados por Equifax. El consumidor debe confiar en la empresa para proteger la información
recopilada. Además, los atacantes pueden utilizar estos datos para asumir su identida d, y es muy difícil
demostrar lo contrario, ya que el atacante y la víctima conocen la misma información. En estas
situaciones, lo único que puede hacer es estar alerta cuando proporcione información personal de
identificación en Internet. Revise sus informes crediticios periódicamente (una vez al mes o una vez por
trimestre). Denuncie de inmediato cualquier información falsa, como solicitudes de crédito que no inició o
compras en sus tarjetas de crédito que no realizó.

Tipos de atacantes

Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para obtener una
ganancia personal o financiera. Los atacantes están interesados en todo, desde las tarjetas de crédito
hasta los diseños de producto y todo lo que tenga valor.

Aficionados: a veces, se denominan Script Kiddies. Generalmente, son atacantes con poca o ninguna
habilidad que, a menudo, utilizan las herramientas existentes o las instrucciones que se encuentran en
Internet para llevar a cabo ataques. Algunos de ellos solo son curiosos, mientras que otros intentan
demostrar sus habilidades y causar daños. Pueden utilizar herramientas básicas, pero los resultados aún
pueden ser devastadores.

Hackers: este grupo de atacantes ingresa a computadoras o redes para obtener acceso. Según la
intención de la intrusión, estos atacantes se clasifican como de Sombrero Blanco, Gris o Negro. Los
atacantes de Sombrero Blanco ingresan a las redes o los sistemas informáticos para descubrir las
debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan con el
permiso previo y los resultados se informan al propietario. Por otro lado, los atacantes de Sombrero Negro
aprovechan las vulnerabilidades para obtener una ganancia ilegal personal, financiera o política. Los
atacantes de Sombrero Gris están en algún lugar entre los atacantes de sombrero blanco y negro. Los
atacantes de Sombrero Gris pueden encontrar una vulnerabilidad en un sistema. Es posible que los
hackers de Sombrero Gris informen la vulnerabilidad a los propietarios del sistema si esa acción coincide
con su agenda. Algunos hackers de Sombrero Gris publican los hechos sobre la vulnerabilidad en Internet
para que otros atacantes puedan sacarles provecho.

La figura ofrece detalles sobre los términos hacker de sombrero blanco, negro y gris.

Hackers organizados: estos hackers incluyen organizaciones de delincuentes cibernéticos, hacktivistas,


terroristas y hackers patrocinados por el estado. Los delincuentes cibernéticos generalmente son grupos
de delincuentes profesionales centrados en el control, el poder y la riqueza. Los delincuentes son muy
sofisticados y organizados, e incluso pueden proporcionar el delito cibernético como un servicio a otros
delincuentes. Los hacktivistas hacen declaraciones políticas para concientizar sobre los problemas que
son importantes para ellos. Los atacantes patrocinados por el estado reúnen inteligencia o causan daño
en nombre de su gobierno. Estos atacantes suelen estar altamente capacitados y bien financiados, y sus
ataques se centran en objetivos específicos que resultan beneficiosos para su gobierno.

Amenazas internas y externas

Amenazas de seguridad internas

Los ataques pueden originarse dentro de una organización o fuera de ella, como se muestra en la figura.
Un usuario interno, como un empleado o un partner contratado, puede de manera accidental o
intencional:

• Manipular de manera incorrecta los datos confidenciales

• Amenazar las operaciones de los servidores internos o de los dispositivos de la infraestructura de


red

• Facilitar los ataques externos al conectar medios USB infectados al sistema informático corporativo

• Invitar accidentalmente al malware a la red con correos electrónicos o páginas web maliciosos

Las amenazas internas también tienen el potencial de generar mayor daño que las amenazas externas,
porque los usuarios internos tienen acceso directo al edificio y a sus di spositivos de infraestructura. Los
empleados también tienen conocimiento de la red corporativa, sus recursos y sus datos confidenciales,
así como diferentes niveles de usuario o privilegios administrativos.

Amenazas de seguridad externas

Las amenazas externas de aficionados o atacantes expertos pueden atacar las vulnerabilidades en la red
o los dispositivos informáticos, o usar la ingeniería social para obtener acceso.

¿Qué es la guerra cibernética?

El ciberespacio se ha convertido en otra dimensión importante de guerra, donde las naciones pueden
tener conflictos sin los choques de las tropas y las máquinas tradicionales. Esto permite que los países
con presencia militar mínima sean tan fuertes como otras naciones en el ciberespacio. La guerra
cibernética es un conflicto basado en Internet que implica la penetración de sistemas de computación y
redes de otros países. Estos atacantes tienen los recursos y conocimientos para lanzar ataques masivos
basados en Internet contra otros países para causar daños o para interrumpir los servicios, como apagar
toda la red de energía.

Un ejemplo de un ataque patrocinado por el estado involucró el malware de Stuxnet diseñado para dañar
la planta de enriquecimiento nuclear de Irán. El malware de Stuxnet no tomó control de las computadoras
específicas para robar información. Se diseñó para dañar el equipo físico controlado por las
computadoras. Utilizó la codificación modular programada para realizar una tarea específica en el
malware. Utilizó certificados digitales robados para que el ataque pareciera legítimo para el sistema. Haga
clic en Reproducir para ver un video sobre Stuxnet.

Haga clic aquí para leer la transcripción de este video.

Haga clic aquí para ver otro video para obtener más información sobre Stuxnet.

El propósito de la guerra cibernética

El propósito principal de la guerra cibernética es ganar ventajas sobre los adversarios, ya sea que se trate
de naciones o competidores.
Un país puede constantemente invadir la infraestructura de otro país, robar los secretos de defensa, y
recopilar información sobre la tecnología para reducir las brechas en sus sectores industriales y militares.
Además del espionaje industrial y militar, la guerra cibernética puede dañar la infraestructura de otros
países y costar vidas en las naciones específicas. Por ejemplo, un ataque puede afectar la red eléctrica
de una ciudad importante. El tráfico se puede ver interrumpido. El intercambio de bienes y servicios se
detiene. Los pacientes no pueden obtener el cuidado necesario en situaciones de emergencia. El acceso
a Internet también se puede ver interrumpido. Al afectar la red eléctrica, el ataque puede afectar la vida
diaria de los ciudadanos comunes.

Además, los datos confidenciales comprometidos pueden brindarles a los atacantes la capaci dad de
chantajear al personal dentro del gobierno. La información puede permitir que un atacante finja ser un
usuario autorizado para acceder a información confidencial o al equipo.

Si el gobierno no puede defenderse de los ataques cibernéticos, los ciudad anos pueden perder la
confianza en la capacidad del gobierno de protegerlos. La guerra cibernética puede desestabilizar una
nación, interrumpir el comercio y afectar la fe de los ciudadanos en su gobierno sin invadir físicamente el
país objetivo.

Capítulo 1: La necesidad de la ciberseguridad

En este capítulo se explicaron las funciones y las características de la ciberseguridad. Se explicó por qué
la demanda de profesionales de la ciberseguridad solo continuará aumentando. En el contenido se explica
por qué su identidad y sus datos personales en línea son vulnerables a los delincuentes cibernéticos. Se
ofrecen sugerencias sobre cómo puede proteger su identidad y sus datos personales en línea.

En este capítulo también se analizaron los datos de la organizaci ón: cuáles son, dónde están y por qué
deben protegerse. Se explicó quiénes son los atacantes cibernéticos y lo que quieren. Los profesionales
de la ciberseguridad deben tener las mismas habilidades que los atacantes cibernéticos. Los
profesionales de la ciberseguridad deben trabajar dentro de los parámetros de la ley local, nacional e
internacional. Los profesionales de ciberseguridad también deben usar sus habilidades con ética.

Por último, en este capítulo se explicó brevemente la guerra cibernética y por qué las naciones y los
gobiernos necesitan profesionales de la ciberseguridad para proteger a sus ciudadanos y su
infraestructura.

Si desea explorar más a fondo los conceptos de este capítulo, consulte la página Actividades y recursos
adicionales en Recursos para los estudiantes.

CAPÍTULO 3

Proteja sus dispositivos informáticos

Sus dispositivos informáticos almacenan sus datos y son el portal hacia su vida en línea. La siguiente es
una breve lista de pasos a seguir para proteger sus dispositivos informáticos contra intrusiones:

• Mantenga el firewall encendido: ya sea un firewall de software o un firewall de hardware en un


router, el firewall debe estar activado y actualizado para evitar que los hackers accedan a sus datos
personales o empresariales. Haga clic Windows 7 y 8.1 o Windows 10 para activar el firewall en la
versión correspondiente de Windows. Haga clic aquí para activar el firewall en los dispositivos Mac
OS X.
• Utilice un antivirus y antispyware: el software malicioso, como virus, troyanos, gusanos,
ransomware y spyware, se instala en los dispositivos informáticos sin su permiso pa ra obtener
acceso a su computadora y sus datos. Los virus pueden destruir sus datos, ralentizar su
computadora o apoderarse de ella. Una manera en que los virus pueden apoderarse de su
computadora es permitiendo que los emisores de correo no deseado envíen correos electrónicos
desde su cuenta. El spyware puede supervisar sus actividades en línea, recopilar su información
personal o enviar anuncios emergentes no deseados a su navegador web mientras está en línea.
Una buena regla es descargar software solamente de sitios web confiables para evitar obtener
spyware en primer lugar. El software antivirus está diseñado para analizar su computadora y correo
electrónico entrante para detectar virus y eliminarlos. A veces el software antivirus también incluye
antispyware. Mantenga su software actualizado para proteger su computadora de software
malicioso reciente.

• Administre su sistema operativo y navegador: los hackers siempre están intentando aprovechar
las vulnerabilidades en sus sistemas operativos y navegadores web. Para proteger su computadora
y sus datos, establezca los parámetros de seguridad en su computadora o navegador en medio o
alto. Actualice el sistema operativo de la computadora, incluidos los navegadores web, y descargue
e instale periódicamente parches y actualizaciones de seguridad del software de los proveedores.

• Proteja todos sus dispositivos: sus dispositivos informáticos, ya sean PC, PC portátiles, tablets o
smartphones, deben estar protegidos con contraseña para evitar el acceso no autorizado. La
información almacenada debe estar cifrada, especialmente en el caso de datos sensibles o
confidenciales. En los dispositivos móviles, almacene solo información necesaria en caso de robo o
pérdida cuando está fuera de su hogar. Si alguno de sus dispositivos se ve comprometido, los
delincuentes pueden tener acceso a todos sus datos a través del proveedor de servicios de
almacenamiento en la nube, como iCloud o Google Drive.

Los dispositivos de IoT (Internet de las cosas) representan un riesgo incluso mayor que los otros
dispositivos electrónicos. Mientras que las computadoras de escritorio, portátiles y los dispositivos móviles
reciben actualizaciones de software frecuentes, la mayoría de los dispositivos de IoT aún tiene su
firmware original. Si se encuentran vulnerabilidades en el firmware, el dispositivo de IoT es probable que
se mantenga vulnerable. Para empeorar el problema, los dispositivos de IoT están diseñados para
conectarse con los servidores del proveedor (call home) y solicitar acceso a Internet. Para acceder a
Internet, la mayoría de los fabricantes de dispositivos de IoT confían en la red local del cliente. El
resultado es que los dispositivos de IoT son muy propensos a verse comprometidos y, cuando lo están,
permiten el acceso a la red local del cliente y sus datos. La mejor manera de protegerse de esta situación
es contar con dispositivos de IoT con una red aislada compartida únicamente con otros dispositivos de
IoT.

Haga clic aquí para visitar Shodan, un escáner de dispositivos de IoT basado en la web.

Use las redes inalámbricas en forma segura

Las redes inalámbricas permiten que los dispositivos habilitados con Wi -Fi, como computadoras portátiles
y tablets, se conecten a la red por medio de un identificador de red conocido como identificador de
conjunto de servicios (SSID). Para evitar que los intrusos ingresen en su red inalámbrica doméstica, el
SSID predeterminado y la contraseña predeterminada para la interfaz de administración en el navegador
web deben cambiarse. Los hackers son conscientes de este tipo de información de acceso
predeterminada. Opcionalmente, el router inalámbrico también puede configurarse para que no difunda el
SSID, lo que añade una barrera adicional para la detección de la red. Sin embargo, esto no debe
considerarse una seguridad adecuada para una red inalámbrica. Además, d ebe encriptar la comunicación
inalámbrica habilitando la seguridad inalámbrica y la función de encriptado WPA2 en el router inalámbrico.
Incluso con el encriptado WPA2 habilitado, la red inalámbrica aún puede ser vulnerable.

En octubre de 2017, se descubrió una falla de seguridad en el protocolo WPA2. Esta falla permite a un
intruso descifrar la encriptación entre el router inalámbrico y el cliente inalámbrico, lo que permite que este
tenga acceso al tráfico de red y lo manipule. Esta vulnerabilidad puede ser atacada utilizando el Ataque
de reinstalación de clave (KRACK, Key Reinstallation Attack). Afecta a todas las redes wifi protegidas,
modernas. Para mitigar un ataque, un usuario debe actualizar todos los productos afectados: routers
inalámbricos y cualquier dispositivo inalámbrico, como computadoras portátiles y dispositivos móviles, tan
pronto como las actualizaciones de seguridad estén disponibles. Para las computadoras portátiles u otros
dispositivos con NIC por cable, una conexión por cable podría mi tigar esta vulnerabilidad. Además,
también puede utilizarse un servicio de VPN de confianza para prevenir el acceso no autorizado a los
datos mientras se utiliza la red inalámbrica.

Haga clic aquí para saber más acerca de KRACK.

Cuando está lejos de casa, los puntos públicos de acceso inalámbrico permiten tener acceso a su
información en línea y navegar por Internet. Sin embargo, es mejor no acceder ni enviar información
personal confidencial a través de una red pública inalámbrica. Verifique si su computadora está
configurada para compartir archivos y medios digitales y si requiere la autenticación de usuario con
encriptación. Para evitar que una persona intercepte su información (lo que se conoce co mo
“eavesdropping”) mientras utiliza una red pública inalámbrica, utilice túneles VPN y servicios encriptados.
El servicio VPN proporciona acceso seguro a Internet con una conexión cifrada entre la computadora y el
servidor VPN del proveedor de servicios VPN. Con un túnel VPN encriptado, aunque se intercepte una
transmisión de datos, no podrá descifrarse.

Haga clic aquí para obtener más información acerca de la protección al utilizar redes inalámbricas.

Muchos dispositivos móviles, como smartphones y tablets, incluyen el protocolo inalámbrico Bluetooth.
Esta funcionalidad permite que los dispositivos con Bluetooth habilitados se conecten entre sí y
compartan información. Desafortunadamente, Bluetooth puede ser atacado por hackers a fin de espiar
algunos dispositivos, establecer controles del acceso remoto, distribuir malware y consumir baterías. Para
evitar estos problemas, mantenga Bluetooth desactivado cuando n o lo utiliza.

Utilice contraseñas únicas para cada cuenta en línea

Posiblemente tenga más que una cuenta en línea y cada cuenta debe tener una contraseña única. Son
muchas contraseñas para recordar. Sin embargo, la consecuencia de no usar contraseñas segu ras y
únicas los deja a usted y sus datos vulnerables ante los delincuentes cibernéticos. Usar la misma
contraseña para todas las cuentas en línea es como usar la misma llave para todas las puertas cerradas;
si un atacante consiguiera su contraseña, tendría acceso a todo lo que usted posee. Si los delincuentes
obtienen su contraseña mediante la suplantación de identidad, por ejemplo, intentarán ingresar en sus
otras cuentas en línea. Si solo utiliza una contraseña para todas las cuentas, pueden ingresar en todas
estas, robar o borrar todos sus datos, o hacerse pasar por usted.

Utilizamos tantas cuentas en línea que necesitan contraseña que es demasiado para recordar. Una
solución para evitar reutilizar las contraseñas o utilizar contraseñas débiles es utiliz ar un administrador de
contraseñas. El administrador de contraseñas almacena y encripta todas sus contraseñas complejas y
diferentes. El administrador puede ayudarlo a iniciar sesión en sus cuentas en línea automáticamente.
Solo debe recordar la contraseña maestra para acceder al administrador de contraseñas y administrar
todas sus cuentas y contraseñas.

Consejos para elegir una buena contraseña:

• No use palabras del diccionario o nombres en ningún idioma.

• No use errores ortográficos comunes de palabras del diccionario.

• No use nombres de equipos o cuentas.

• De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).

• Utilice una contraseña con diez o más caracteres.

Use una frase en lugar de una palabra como contraseña.

Para evitar el acceso físico no autorizado a los dispositivos informáticos, use frases en lugar de palabras
como contraseñas. Es más fácil crear una contraseña larga en forma de frase que en forma de palabra
porque generalmente está en el formato de oración en lugar de palabra. Una longitud mayor hace que las
frases sean menos vulnerables a los ataques de fuerza bruta o de diccionario. Además, una frase puede
ser más fácil de recordar, especialmente si debe cambiar de contraseña con frecuencia. Aquí se incluyen
algunas sugerencias para elegir buenas contraseñas o frases:

Sugerencias para elegir una buena frase:

• Elija una oración que signifique algo para usted.

• Agregue caracteres especiales, como ! @ # $ % ^ & * ( ).

• Mientras más larga, mejor.

• Evite oraciones comunes o famosas, por ejemplo, letras de una canción popular.

Recientemente, el Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos publicó
requisitos de contraseña mejorados. Las normas del NIST están destinadas a aplicaciones del gobierno,
pero también pueden servir como normas para otras. Las nuevas pautas tienen como objetivo
proporcionar una mejor experiencia del usuario y poner la responsabilidad de comprobación del usuario
en los proveedores.

Resumen de las nuevas pautas:

• Esta debe tener una longitud mínima de 8 caracteres, pero no más de 64 caracteres.

• No utilice contraseñas comunes ni que se puedan adivinar con facilidad; por ejemplo, contraseña,
abc123.

• No hay reglas de composición, como el tener que incluir números y letras mayúsculas y minúsculas.

• Mejore la precisión de escritura permitiendo que el usuario vea la contraseña mientras la escribe.

• Se permiten todos los caracteres de impresión y espacios.

• Sin pistas de contraseña.

• Sin fecha de caducidad periódica o arbitraria de la contraseña.

• Sin autenticación basada en conocimientos, tales como información de preguntas secretas


compartidas, datos de marketing, historial de transacciones.

Haga clic aquí para obtener más información sobre el requisito de contraseña mejorado del NIST.

Aunque el acceso a sus computadoras y dispositivos de red sea seguro, también es importante proteger y
preservar sus datos.

Encripte sus datos

Sus datos siempre deben estar encriptados. Es posible que piense que no tiene secretos ni nada que
ocultar, ¿por qué usar la encriptación? Quizás cree que nadie desea sus datos. Muy probablemente, esto
no es cierto.

¿Está listo para mostrar todas sus fotos y documentos a extraños? ¿Está listo para compartir información
financiera almacenada en su computadora con sus amigos? ¿Desea divulgar sus correos electrónicos y
las contraseñas de sus cuentas al público en general?

Esto puede ser incluso más problemático si una aplicación maliciosa infecta su computadora o dispositivo
móvil y le roba información potencialmente valiosa, como números de cuenta, contraseñas y otros
documentos oficiales. Dicho tipo de información puede g enerar robos de identidad, fraude o rescates. Los
delincuentes pueden decidir simplemente encriptar sus datos y hacer que sean inutilizables hasta que la
extorsión se liquide.

¿Qué es la encriptación? La encriptación es el proceso de conversión de la infor mación a un formato que


una parte no autorizada no puede leer. Solo una persona de confianza autorizada con la contraseña o
clave secreta puede descifrar los datos y acceder a ellos en su formato original. La encriptación en sí
misma no evita que una persona intercepte los datos. La encriptación solo puede evitar que una persona
no autorizada vea o acceda al contenido.

Se utilizan programas de software para encriptar archivos, carpetas e incluso unidades enteras.

El sistema de encriptación de archivos (EFS, Encrypting File System) es una característica de Windows
que permite encriptar datos. El EFS está directamente vinculado a una cuenta de usuario determinada.
Solo el usuario que cifró los datos puede acceder a estos una vez encriptados con el EFS. Para en criptar
datos con EFS en todas las versiones de Windows, siga estos pasos:

Paso 1: Seleccione uno o más archivos o carpetas.

Paso 2: Haga clic derecho en los datos seleccionados y en >Propiedades.

Paso 3: Haga clic en Opciones avanzadas...

Paso 4: Seleccione la casilla de verificación Encriptar contenido para proteger datos.

Paso 5: Las carpetas y los archivos encriptados con el EFS se muestran en verde, como se muestra en la
ilustración.

Realice un respaldo de sus datos

Su disco duro puede fallar. Su computadora portátil puede perderse. Pueden robar su teléfono. Quizá
borró la versión original de un documento importante. Tener un respaldo puede evitar la pérdida de datos
irreemplazables, como fotos familiares. Para hacer un respaldo correcto de los datos, necesitará una
ubicación de almacenamiento adicional para los datos y deberá copiar los datos en dicha ubicación
periódica y automáticamente.

La ubicación adicional para los archivos de copia de seguridad puede estar en su red doméstica, una
ubicación secundaria o la nube. Si almacena los respaldos de los datos de manera local, tendrá el control
total de los datos. Puede decidir copiar todos sus datos en un dispositivo de almacenamiento conectado a
la red (NAS), un disco duro externo simple o puede seleccionar solo algunas carpetas importantes para
hacer un respaldo en unidades de memoria USB, CD/DVD o incluso cintas. En dicho escenario, es usted
el propietario y es totalmente responsable del costo y el mantenimiento de los equipos del dispositivo de
almacenamiento. Si contrata un servicio de almacenamiento en la nube, el costo depende de la cantidad
de espacio de almacenamiento que necesita. Con un servicio de almacenamiento en la nube, como
Amazon Web Services (AWS), tendrá acceso a sus datos de respaldo si empre que tenga acceso a su
cuenta. Cuando contrata servicios de almacenamiento en línea, es posible que deba ser más selectivo
respecto de los datos que respalda debido al costo del almacenamiento y las constantes transferencias de
datos en línea. Uno de los beneficios de guardar un respaldo en una ubicación alternativa es que es
seguro en caso de incendio, robo u otro desastre, excepto que falle el dispositivo de almacenamiento.

Eliminación de sus datos en forma permanente

Cuando mueve un archivo a la papelera de reciclaje y lo elimina de manera permanente, no se puede


acceder al archivo solo desde el sistema operativo. Cualquier persona con las herramientas forenses
adecuadas puede recuperar el archivo debido al rastro magnético que deja en el disco duro .

Para borrar datos de modo que no sean recuperables, los datos deben sobrescribirse con unos y ceros
varias veces. Para evitar la recuperación de los archivos eliminados, es posible que deba utilizar
herramientas diseñadas específicamente para hacerlo. El programa SDelete de Microsoft (para Vista y
versiones posteriores) reclama tener la capacidad de eliminar los archivos confidenciales por completo.
Shred para Linux y Secure Empty Trash para Mac OSX son algunas herramientas que aseguran
proporcionar un servicio similar.
La única forma de estar seguros de que los datos o los archivos no son recuperables es destruir
físicamente el disco duro o el dispositivo de almacenamiento. Muchos delincuentes cometen la insensatez
de pensar que sus archivos son impenetrables o irrecuperables.

Además de almacenar datos en las unidades de disco duro locales, sus datos también pueden guardarse
en línea en la nube. Dichas copias también deberán eliminarse. Tómese un momento para preguntarse:
¿dónde están guardados mis datos? ¿En una copia de seguridad en algún lado? ¿Están encriptados?
Cuando deba eliminar sus datos o librarse de un disco duro o de una computadora, pregúntese: ¿he
protegido los datos para evitar que caigan en las manos incorrectas?

Autenticación de dos factores

Los servicios en línea más populares, como Google, Facebook, Twitter, LinkedIn, Apple y Microsoft,
utilizan la autenticación de dos factores para agregar una capa adicional de seguridad para los inicios de
sesión de la cuenta. Además del nombre de usuario y la contraseña, o un patrón o número de
identificación personal (PIN), la autenticación de dos factores requiere un segundo token, por ejemplo:

• Un objeto físico: una tarjeta de crédito, una tarjeta de cajero automático, un teléfono o un control.

• Escaneo biométrico: huellas digitales, impresión de la palma o reconocimiento de voz o de rostro.

Incluso con la autenticación de dos factores, los hackers aún pueden obtener acceso a sus cuentas en
línea mediante ataques tales como suplantación de identid ad, malware e ingeniería social.

Haga clic aquí para detectar si los sitios web que visita usan la autenticación de dos factores.

OAuth 2.0

Open Authorization (OAuth) es un protocolo de estándar abierto que permite que las credenciales de los
usuarios finales tengan acceso a aplicaciones de terceros si n exponer las contraseñas de los usuarios.
OAuth actúa como intermediario para decidir si los usuarios finales pueden acceder a aplicaciones de
terceros. Por ejemplo, supongamos que desea acceder a la aplicación web XYZ y no tiene una cuenta de
usuario para acceder a esta aplicación web. Sin embargo, XYZ tiene la opción de permitirle iniciar sesión
con las credenciales de la red social ABC. Por lo que puede acceder al sitio web XYZ con el inicio de
sesión de la red social ABC.

Para que esto funcione, la aplicación ‘XYZ’ se registra con ‘ABC’ y es una aplicación aprobada. Cuando
accede a XYZ, utiliza sus credenciales de usuario para ABC. Luego XYZ solicita un token de acceso a
ABC en su nombre. Ahora tiene acceso a XYZ. XYZ no tiene ninguna información sobre usted y sus
credenciales de usuario; esta interacción es completamente transparente para el usuario. El uso de
tokens secretos impide que una aplicación maliciosa obtenga su información y sus datos.

No comparta demasiado en las redes sociales

Si desea mantener su privacidad en las redes sociales, comparta la menor información posible. No debe
compartir información como su fecha de nacimiento, dirección de correo electrónico o número de teléfono
en su perfil. La persona que necesita conocer su información p ersonal probablemente ya la sepa. No
complete su perfil de redes sociales en su totalidad, solo proporcione la información mínima requerida.
Además, verifique las configuraciones de sus redes sociales para permitir que solo las personas que
conoce vean sus actividades o participen en sus conversaciones.

Mientras más información personal comparta en línea, más fácil será para alguien crear un perfil sobre
usted y aprovecharse de usted fuera de línea.

¿Alguna vez ha olvidado el nombre de usuario y la contrase ña de una cuenta en línea? Las preguntas de
seguridad tales como “¿Cuál es el nombre de su madre?” o “¿En qué ciudad nació?” supuestamente
deben ayudar a mantener su cuenta protegida de intrusiones. Sin embargo, cualquier persona que desee
acceder a sus cuentas puede buscar las respuestas en Internet. Puede responder estas preguntas con
información falsa, siempre que recuerde las respuestas falsas. Si tiene un problema para recordarlas,
puede usar el administrador de contraseñas para que las administre.

Privacidad del correo electrónico y el navegador web

Cada día, millones de mensajes de correo electrónico se utilizan para comunicarse con amigos y realizar
negocios. El correo electrónico es una manera conveniente de comunicarse rápidamente. Cuando envía
un correo electrónico, es similar a enviar un mensaje mediante una tarjeta postal. El mensaje de la tarjeta
postal se transmite a plena vista de cualquier persona que pueda observarlo; el mensaje de correo
electrónico se transmite en texto sin formato y es legible para cualquier persona que tenga acceso. Estas
comunicaciones además pasan por diferentes servidores en la ruta hacia su destino. Incluso si borra los
mensajes de correo electrónico, los mensajes pueden archivarse en los servidores de correo durante
algún tiempo.

Cualquier persona con acceso físico a su computadora o a su router puede ver qué sitios web ha visitado
con el historial del navegador web, el caché y posiblemente los archivos de registro. Este problema puede
minimizarse habilitando el modo de navegación privada en el navegador web. La mayoría de los
exploradores web populares tienen un nombre propio para el modo de navegación privada:

• Microsoft Internet Explorer: InPrivate

• Google Chrome: Incognito

• Mozilla Firefox: ventana privada/pestaña privada

• Safari: navegación privada

Al utilizar el modo privado, se deshabilitan las cookies y los archivos temporales de Internet y el historial
de exploración se eliminan después de cerrar la ventana o el programa.

Mantener su historial de exploración de Internet privado puede impedir que otros recopilen información
sobre sus actividades en línea y lo tienten para comprar algo con publicidad dirigida. Incluso con la
navegación privada habilitada y las cookies desactivadas, las empresas desarrollan diferentes maneras
de identificar usuarios para recopilar información y seguir el comportamiento de los usuarios. Por ejemplo,
los dispositivos intermediarios, como los routers, pueden tener información sobre el historial de
navegación web del usuario.

En última instancia, es su responsabilidad proteger sus datos, su identidad y sus dispositivos informáticos.
Cuándo envía un correo electrónico, ¿debe incluir su historial médico? La próxima vez que busque en
Internet, ¿será segura su transmisión? Simplemente algunas precauciones pueden ahorrarle prob lemas
en el futuro.

Capítulo 3: Protección de sus datos y de su seguridad

Este capítulo se centró en sus dispositivos y sus datos personales. Incluyó sugerencias para proteger sus
dispositivos, crear contraseñas seguras y usar redes inalámbricas de manera segura. Cubrió los
respaldos de datos, el almacenamiento de datos y la eliminación de datos de manera permanente.

Se analizaron técnicas de autenticación para ayudarlo a mantener sus datos seguros. Cubrió brevemente
cuán fácil es compartir demasiada información en las redes sociales y cómo evitar este riesgo de
seguridad.

Si desea explorar más a fondo los conceptos de este capítulo, consulte la página Actividades y recursos
adicionales en Recursos para los estudiantes.

También podría gustarte