Módulo 3: Protegiendo
sus Datos y su Privacidad
Introducción a la Ciberseguridad
Objetivos del Módulo
Título del Módulo: Protegiendo sus Datos y su Privacidad
Objetivo del Módulo: Explicar cómo protegerse mientras está en línea.
Título del tema Objetivo del tema
Protegiendo sus Dispositivos y
Identificar formas de proteger sus dispositivos informáticos.
su Red
Mantenimiento de Datos Use las redes inalámbricas en forma segura
¿A Quién le Pertenecen sus
Crear contraseñas seguras.
Datos?
Protección de la Privacidad en
Implementar técnicas para mantener los datos de forma segura.
Línea
Descubra su Propio
Comportamiento Riesgoso en Explicar formas de mejorar la seguridad de los datos en línea.
Línea
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 12
3.1 Protegiendo sus
Dispositivos y su Red
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 13
Protegiendo sus Dispositivos y su Red
Protegiendo sus Dispositivos Informáticos
• Algunos consejos principales sobre cómo proteger la seguridad de sus dispositivos:
Encienda el Debe usar al menos un tipo de firewall (ya sea un firewall de software o un firewall de hardware en un enrutador) para
firewall proteger su dispositivo del acceso no autorizado. El cortafuegos debe estar activado y actualizarse constantemente
para evitar que los piratas informáticos accedan a sus datos personales u organizativos.
Instalar Los programas maliciosos, como los virus y los programas espía, están diseñados para obtener acceso no autorizado a
software su computadora y a sus datos. Una vez instalados, los virus pueden destruir los datos y ralentizar el equipo. Incluso
antivirus y pueden tomar su computadora y emitir correos electrónicos no deseados con su cuenta. El spyware puede supervisar
antiespía sus actividades en línea, recopilar su información personal o enviar anuncios emergentes no deseados a su navegador
web mientras está en línea. Para evitarlo, solo debe descargar software de sitios web de confianza. Sin embargo, sería
de gran ayuda utilizar siempre un software antivirus para disponer de otra capa de protección. El software, que
usualmente incluye antispyware, está diseñado para analizar su computadora y correo electrónico entrante para
detectar virus y eliminarlos.
Administre su Los piratas informáticos siempre intentan aprovecharse de las vulnerabilidades de su sistema operativo o navegador
sistema web. De este modo, para proteger su computadora y sus datos, debe establecer la configuración de seguridad en su
operativo y su computadora o navegador a un nivel medio o alto. También debe actualizar el sistema operativo de la computadora,
navegador incluyendo los navegadores web, y descargue e instale periódicamente parches y actualizaciones de seguridad del
web software de los proveedores.
Configure la Todos tus dispositivos informáticos deben estar protegidos con contraseña para evitar accesos no autorizados.
protección de Cualquier información almacenada debe estar cifrada, especialmente en el caso de datos sensibles o confidenciales.
contraseñas Solo debe almacenar la información necesaria en su dispositivo móvil, en caso de que se lo roben o se pierda.
Recuerda que si alguno de tus dispositivos se ve comprometido, los delincuentes podrían acceder a todos los datos a
través de tu proveedor de servicios de almacenamiento en la nube, como iCloud
© 2020 Cisco oTodos
o sus filiales. Google Drive.
los derechos reservados. Información confidencial de Cisco 14
Protegiendo sus Dispositivos y su Red
Seguridad de Redes Inalámbricas en el Hogar
• Las redes inalámbricas permiten que los dispositivos habilitados para Wi-Fi se conecten a la red mediante un
SSID.
• Un router inalámbrico puede configurarse para que no difunda el SSID, pero es necesario que haya una
seguridad adecuada para una red inalámbrica.
• Los hackers conocerán el SSID preestablecido y la contraseña predeterminada, por lo que para evitar que
intrusos ingresen a su red inalámbrica doméstica, debe cambiar estos detalles.
• Además, puede encriptar la comunicación inalámbrica habilitando la seguridad inalámbrica y la función de
encriptado WPA2 en el router inalámbrico.
• Pero tenga en cuenta que, incluso con el cifrado WPA2 habilitado, una red inalámbrica puede seguir siendo
vulnerable.
• Descubrimiento de una falla de seguridad en el protocolo WPA2 en 2017
• Los ataques de reinstalación de claves (KRACK) por parte de intrusos que rompen el cifrado entre un
router inalámbrico y un dispositivo inalámbrico, dándoles acceso a los datos de la red, pueden explotar
esta vulnerabilidad.
• Esta falla afecta todas las redes Wi-Fi modernas y protegidas y, para mitigar esta situación, debe:
• Actualizar todos los dispositivos inalámbricos en cuanto haya actualizaciones de seguridad disponibles
• Utilice una conexión por cable para cualquier dispositivo con una NIC por cable
• Utilice un servicio VPN de confianza cuando acceda a una red inalámbrica.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 15
Protegiendo sus Dispositivos y su Red
Riesgos del Wi-Fi público
• Cuando está lejos de casa, puede acceder a su información online y navegar por internet a tráves
redes inalámbricas públicas o puntos de acceso a Wi-Fi.
• Sin embargo, existen algunos riesgos, por lo que es mejor no acceder a información personal ni
enviarla a través de una red Wi-Fi pública.
• Ayudaría si verificara continuamente que su dispositivo no está configurado con archivos y
medios compartidos y requiere autenticación de usuario con cifrado.
• También debe usar un servicio de VPN encriptado para evitar que otras personas intercepten su
información (lo que se conoce como «espionaje») a través de una red inalámbrica pública.
• Este servicio le brinda acceso seguro a Internet, al cifrar la conexión entre su dispositivo y el
servidor VPN.
• Aunque los piratas informáticos intercepten una transmisión de datos en un túnel VPN cifrado, no
podrán descifrarla.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 16
Protegiendo sus Dispositivos y su Red
Una Contraseña Segura
• Estos son algunos consejos sencillos que le ayudarán a elegir una contraseña segura.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 17
Protegiendo sus Dispositivos y su Red
Usar una frase de contraseña
• Sería de gran ayuda que considerara la posibilidad de utilizar frases de contraseña en lugar de
contraseñas para evitar el acceso no autorizado a sus dispositivos.
• Por lo general, una frase de contraseña adopta la forma de una oración («Acat th
@tlov3sd0gs.»), lo que hace que sea más fácil recordarla.
• Y dado que es más larga que una contraseña típica, es menos vulnerable a los ataques de
diccionario o de fuerza bruta.
• Estos son algunos consejos para crear una buena frase de contraseña:
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 18
Protegiendo sus Dispositivos y su Red
Pautas de la contraseña
• El Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos publicó requisitos de
contraseña mejorados.
• Las normas del NIST están pensadas para aplicaciones gubernamentales, pero también pueden
servir de estándar para otros sectores.
• Estas pautas tienen como objetivo colocar la responsabilidad de la verificación del usuario en los
proveedores de servicios y garantizar una mejor experiencia para los usuarios en general.
• Ellas afirman:
• Las contraseñas deben tener por lo menos 8 caracteres, pero no más de 64.
• No deben utilizarse contraseñas comunes y fáciles de adivinar, como "password" o
"abc123".
• No deben existir reglas de composición, incluidas las letras minúsculas y mayúsculas y los
números.
• Los usuarios deben poder ver la contraseña al escribir, para ayudar a mejorar la precisión.
• Se deben permitir todos los caracteres de impresión y espacios.
• No debe haber sugerencias para la contraseña.
• No debe haber periodo de caducidad de contraseña.
• No debe haber autenticación basada en el conocimiento, como proporcionar respuestas a
preguntas secretas o verificar el historial de transacciones.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 19
3.2 Mantenimiento de Datos
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 20
Mantenimiento de Datos
¿Qué es la encriptación?
• La encriptación o cifrado es el proceso de convertir la información a un formato que una parte no
autorizada no puede leer.
• Sólo una persona de confianza y autorizada que disponga de una clave o contraseña secreta
puede descifrar los datos y acceder a ellos en su forma original.
• Note que la encriptación en sí misma no evita que una persona intercepte los datos.
• Solo puede evitar que una persona no autorizada vea o acceda al contenido.
• Algunos delincuentes pueden cifrar sus datos e inutilizarlos hasta que pague un rescate.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 21
Mantenimiento de Datos
¿Cómo se Cifran los Datos?
• Se utilizan programas informáticos para cifrar archivos, carpetas e incluso unidades de disco enteras.
• El sistema de encriptación de archivos (EFS, Encrypting File System) es una característica de Windows que
permite encriptar datos. Se vincula directamente a una cuenta de usuario específica, y sólo el usuario que cifra
los datos puede acceder a ellos tras el cifrado mediante EFS.
• Cómo cifrar datos mediante EFS en todas las versiones de Windows:
Paso 1 Paso 2 Paso 3 Paso 4 Paso 5
Seleccione uno Haga clic derecho en Busque y haga Seleccione la casilla de Las carpetas y los archivos
o más archivos los datos seleccionados clic en «Encriptar contenido encriptados con el EFS se
o carpetas. y en «Propiedades». «Avanzado». para proteger datos». muestran en verde.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 22
Mantenimiento de Datos
Realice un Respaldo de sus Datos
• Tener un respaldo puede evitar la pérdida de datos irreemplazables, como fotos familiares.
• Para hacer copias de seguridad correctamente, necesitarás una ubicación de almacenamiento
adicional y deberás copiar los datos a esa ubicación con regularidad.
Algunos de estos lugares de almacenamiento adicionales:
Red doméstica Almacenar localmente sus datos significa que tiene un control total sobre ellos.
Ubicación Podrías copiar todos tus datos en un NAS, en un simple disco duro externo o incluso hacer
secundaria copias de seguridad de carpetas importantes en unidades de memoria USB, CD, DVD o
cintas. En este escenario, usted es el propietario de los datos, y es responsable del coste y el
mantenimiento del equipo del dispositivo de almacenamiento.
La nube Puede suscribirse a un servicio de almacenamiento en la nube, como AWS. El costo de este
servicio dependerá del espacio de almacenamiento que necesite, por lo que es posible que
deba ser más selectivo en cuanto a los datos de los que hace una copia de seguridad. Tendrá
acceso a la copia de respaldo siempre y cuando tenga acceso a su cuenta. Uno de los
beneficios de usar un servicio de almacenamiento en la nube es que sus datos están seguros
en caso de que falle un dispositivo de almacenamiento o si experimenta una situación
extrema, como un incendio o un robo.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 23
Mantenimiento de Datos
¿Cómo se borran sus datos permanentemente?
• ¿Alguna vez ha tenido que eliminar datos o deshacerse de un disco duro?
• Si es así, ¿ha tomado alguna medida de precaución para proteger los datos y evitar que caigan en
malas manos?
• ¿Qué debe hacer para eliminar sus archivos de forma segura y permanente?
• Para borrar datos de modo que no sean recuperables, los datos deben sobrescribirse con unos
y ceros varias veces, utilizando herramientas diseñadas específicamente para hacer
precisamente eso.
• SDelete de Microsoft afirma tener la capacidad de eliminar por completo los archivos
confidenciales.
• Shred para Linux y Secure Empty Trash para Mac OS X afirman proporcionar un servicio
similar.
• La única forma de garantizar que los datos o archivos no se puedan recuperar es destruir
físicamente el disco duro o el dispositivo de almacenamiento.
• ¡Muchos delincuentes se han aprovechado de archivos que se consideran impenetrables o
irrecuperables!
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 24
3.3 ¿A Quién le Pertenecen
sus Datos?
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 25
¿A Quién le Pertenecen sus Datos?
Comprender los términos
• Los Términos de servicio incluirán algunas secciones, desde los derechos y responsabilidades
del usuario hasta las exenciones de responsabilidad y los términos de modificación de la cuenta.
• La política de uso de datos describe cómo el proveedor de servicios recopilará, usará y
compartirá sus datos.
• La configuración de privacidad le permite controlar quién ve información sobre usted y quién
puede acceder a los datos de su perfil o cuenta.
• La política de seguridad describe lo que la empresa está haciendo para proteger los datos que
obtiene de usted.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 26
¿A Quién le Pertenecen sus Datos?
¿Qué está aceptando?
• Ha creado correctamente la cuenta @Apollo y ha aceptado los Términos de servicio de la
empresa para compartir fotos en línea.
• Pero, ¿sabe realmente a qué se ha apuntado?
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 27
¿A Quién le Pertenecen sus Datos?
Antes de Inscribirse
• ¿Qué factores debe tener en cuenta antes de suscribirse a un servicio en línea?
• ¿Ha leído el acuerdo de los términos de servicio?
• ¿Cuáles son sus derechos en relación con sus datos?
• ¿Puede solicitar una copia de sus datos?
• ¿Qué puede hacer el proveedor con los datos que usted carga?
• ¿Qué sucede con sus información cuando cierra su cuenta?
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 28
3.4 Protección de la Privacidad
en Línea
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 29
Protección de la Privacidad en Línea
Autenticación de Dos Pasos
• Los servicios en línea más populares, como Google, Facebook, Twitter, LinkedIn, Apple y
Microsoft, utilizan la autenticación de dos factores para agregar una capa adicional de seguridad
para los inicios de sesión de la cuenta.
• Además del nombre de usuario y la contraseña, o un patrón o número de identificación personal
(PIN), la autenticación de dos factores requiere un segundo token para verificar tu identidad.
• Esto puede ser:
• un objeto físico como una tarjeta de crédito, teléfono móvil o llavero
• un escaneo biométrico como huellas digitales o reconocimiento de voz o de rostro
• código de verificación enviado por SMS o correo electrónico.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 30
Protección de la Privacidad en Línea
Autorización Abierta
• Autorización abierta (Open Authorization, OAuth) es un protocolo de estándar abierto que permite
que las credenciales de los usuarios finales tengan acceso a aplicaciones de terceros sin
exponer las contraseñas de los usuarios.
• ¿Qué significa esto en la práctica?
• Está deseando inscribirse en «Cybersecurity Essentials» de Cisco, el próximo curso de esta
serie, que lo ayudará a desarrollar su carrera. Sin embargo, debe iniciar sesión en el portal de
eLearning para hacerlo.
• No puede recordar sus datos de acceso, pero no pasa nada. El portal le permite iniciar sesión
utilizando sus credenciales de un sitio web de redes sociales como Facebook o a través de otra
cuenta como Google.
• Así, en lugar de tener que restablecer sus datos de acceso, podrá entrar fácilmente en el portal
de eLearning utilizando sus cuentas de redes sociales y matricularse en su próximo curso. ¡No
puede esperar para empezar!
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 31
Protección de la Privacidad en Línea
Video - No se Deje Suplantar
Un simple correo electrónico falsificado puede provocar una violación masiva de datos y quizás
causar un daño irreversible a su reputación.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 32
Protección de la Privacidad en Línea
Privacidad de correo electrónico y navegadores web
• Estos problemas pueden minimizarse habilitando el modo de navegación privada en el navegador
web.
• Muchos de los navegadores web más utilizados tienen su nombre para el modo de navegación
privada:
• Microsoft Internet Explorer: InPrivate
• Google Chrome: Incognito
• Mozilla Firefox: Pestaña privada o ventana privada
• Safari: Navegación privada
• ¿Cómo funciona el modo privado?
• Cuando se activa el modo privado, se desactivan las cookies, archivos que se guardan en el
dispositivo para indicar los sitios web visitados.
• Por lo tanto, elimine los archivos temporales de Internet y borre el historial de navegación
cuando cierre la ventana o el programa.
• Esto puede ayudar a evitar que otros recopilen información sobre sus actividades en línea y le
inciten a comprar algo con anuncios dirigidos.
• Incluso con la navegación privada activada y las cookies desactivadas, las empresas desarrollan
constantemente nuevas formas de tomar huellas dactilares de los usuarios para rastrear su
comportamiento en línea.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 33
3.5 Descubra su Propio
Comportamiento Riesgoso en
Línea
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 34
3.6 Prueba del Módulo
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 35
Resumen de Ataques, Conceptos y Técnicas
¿Qué aprendí en este módulo?
• Es importante proteger la seguridad de sus dispositivos.
• Algunos consejos para hacerlo son: activar el firewall, instalar antivirus y antispyware, administrar el navegador del
sistema operativo y configurar la protección con contraseña.
• El SSID preestablecido y la contraseña predeterminada deben cambiar para evitar que los intrusos entren en su red
inalámbrica doméstica.
• Además, sería útil que cifraras la comunicación inalámbrica activando la seguridad inalámbrica y la función de cifrado
WPA2 en tu router inalámbrico.
• Pero incluso con el cifrado WPA2 habilitado, una red inalámbrica puede seguir siendo vulnerable.
• Es mejor no acceder ni enviar información personal cuando se utiliza una red Wi-Fi pública.
• Le ayudaría verificar continuamente que su dispositivo configura la compartición de archivos y medios y requiere
autenticación de usuario con cifrado.
• También deberías utilizar un servicio VPN encriptado para evitar que otros intercepten tu información a través de una red
inalámbrica pública.
• Utilice siempre contraseñas seguras, no empleando contraseñas mal escritas o palabras comunes de diccionario, y
utilizando caracteres especiales y contraseñas de más de diez caracteres.
• Debe considerar el uso de frases de contraseña.
• La encriptación o cifrado es el proceso de convertir la información a un formato que una parte no autorizada no puede
leer.
• La encriptación en sí misma no evita que una persona intercepte los datos.
• Solo puede evitar que una persona no autorizada vea o acceda al contenido.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 36
Resumen de Ataques, Conceptos y Técnicas
¿Qué aprendí en este módulo? (continuación)
• Se utilizan programas informáticos para cifrar archivos, carpetas e incluso unidades de disco enteras.
• El sistema de encriptación de archivos (EFS, Encrypting File System) es una característica de Windows que permite encriptar
datos.
• Tener un respaldo puede evitar la pérdida de datos irreemplazables, como fotos familiares.
• Algunas ubicaciones de almacenamiento son la red doméstica, la ubicación secundaria y la nube.
• Para borrar datos de modo que no sean recuperables, los datos deben sobrescribirse con unos y ceros varias veces,
utilizando herramientas diseñadas específicamente para hacer precisamente eso.
• Sin embargo, la única forma de garantizar que los datos o archivos no se puedan recuperar es destruir físicamente el disco
duro o el dispositivo de almacenamiento.
• Los Términos de servicio incluirán algunas secciones, desde los derechos y responsabilidades del usuario hasta las
exenciones de responsabilidad y los términos de modificación de la cuenta.
• Considere algunos factores antes de inscribirse en un servicio en línea, como leerlo y conocer sus derechos.
• Respecto de sus datos, si puede o no solicitar una copia de sus datos, entre otros.
• Los servicios en línea más populares, como Google y Facebook, utilizan la autenticación de doble factor para añadir una capa
adicional de seguridad al inicio de sesión en las cuentas.
• Autorización abierta (Open Authorization, OAuth) es un protocolo de estándar abierto que permite que las credenciales de los
usuarios finales tengan acceso a aplicaciones de terceros sin exponer las contraseñas de los usuarios.
• Un simple correo electrónico falsificado puede dar lugar a una violación masiva de datos y causar daños irreversibles a su
reputación.
• Estos problemas pueden minimizarse habilitando el modo de navegación privada en el navegador web.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 37