T14: SEGURIDAD EN LA NAVEGACIÓN WEB. REDES SOCIALES
15 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes opciones describe mejor el propósito de la seguridad en la navegación web?

  • Proteger la integridad, confidencialidad y disponibilidad de la información en Internet. (correct)
  • Garantizar que todos los sitios web visitados sean de carga rápida.
  • Limitar la cantidad de publicidad que un usuario ve mientras navega.
  • Permitir el acceso a contenido restringido geográficamente.

¿Qué protocolo indica que un sitio web utiliza cifrado para proteger la comunicación?

  • FTP
  • HTTP
  • HTTPS (correct)
  • SMTP

¿Por qué es importante evitar la reutilización de contraseñas en diferentes plataformas y redes sociales?

  • Para recordar más fácilmente las contraseñas.
  • Para cumplir con las políticas de privacidad de las redes sociales.
  • Si una plataforma es comprometida, las otras cuentas no estarán en riesgo.
  • Reduce el riesgo de que un acceso no autorizado se extienda a múltiples cuentas. (correct)

¿Cuál es el propósito principal de los parches de seguridad?

<p>Corregir vulnerabilidades en software. (B)</p> Signup and view all the answers

En caso de robo o pérdida de un dispositivo, ¿qué herramienta permite bloquear el acceso al dispositivo de forma remota?

<p>Bloqueo remoto. (D)</p> Signup and view all the answers

¿Qué tipo de información se considera parte de la huella digital pasiva de un usuario?

<p>Cookies de sitios web (D)</p> Signup and view all the answers

¿Cuál es la primera acción recomendada en caso de detectar una violación de seguridad en una cuenta personal?

<p>Determinar el tipo y alcance de la violación. (B)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una obligación legal que las plataformas de redes sociales deben cumplir para proteger la privacidad de los usuarios?

<p>Compartir automáticamente los datos con anunciantes. (B)</p> Signup and view all the answers

María descubre que alguien ha creado un perfil falso en Facebook usando su información. ¿Cuál es el primer paso que debe seguir?

<p>Reportar el perfil falso a Facebook. (D)</p> Signup and view all the answers

¿Qué característica NO debe tener una contraseña fuerte?

<p>Información personal fácil de adivinar (D)</p> Signup and view all the answers

¿Qué beneficio ofrecen los gestores de contraseñas en términos de seguridad?

<p>Almacenar contraseñas de forma segura y autocompletar campos de inicio de sesión. (A)</p> Signup and view all the answers

Si un correo electrónico solicita información personal o financiera urgente, ¿qué medida de seguridad es más apropiada?

<p>Ignorar el correo y verificar la autenticidad del remitente por otro medio. (D)</p> Signup and view all the answers

¿Cuál es el propósito principal de cifrar la información en un dispositivo?

<p>Proteger la información en caso de acceso no autorizado. (C)</p> Signup and view all the answers

¿Qué tipo de certificado SSL proporciona el más alto nivel de autenticación para un sitio web?

<p>Certificado de Validación Extendida (EV) (A)</p> Signup and view all the answers

¿Qué medida puede tomar María para reducir su huella digital activa?

<p>Eliminar contenido perjudicial de su reputación profesional (C)</p> Signup and view all the answers

Flashcards

¿Qué es la seguridad web?

Conjunto de prácticas y tecnologías para proteger la integridad, confidencialidad y disponibilidad de la información en línea.

Prácticas de seguridad en redes sociales

Configurar la privacidad, reconocer amenazas, gestionar información personal y reportar comportamientos inapropiados.

¿Qué es HTTPS?

Una extensión segura de HTTP que cifra la comunicación entre el navegador del usuario y el servidor web.

¿Qué son los certificados de seguridad?

Credenciales digitales que validan la identidad de un sitio web y permiten el uso de HTTPS.

Signup and view all the flashcards

¿Qué son los gestores de contraseñas?

Aplicaciones que almacenan y gestionan contraseñas de manera segura, generan contraseñas fuertes, las almacenan cifradas y las rellenan en los formularios cuando sea necesario.

Signup and view all the flashcards

¿Qué son los parches de seguridad?

Aquellos que abordan fallos específicos de seguridad que pueden comprometer la integridad del sistema.

Signup and view all the flashcards

¿Qué es el cifrado de datos?

Convierte los datos legibles en un formato codificado que solo puede ser descifrado mediante una clave o contraseña específica.

Signup and view all the flashcards

¿Qué es la huella digital?

Es el rastro de información de las interacciones en línea, de manera consciente e inconsciente.

Signup and view all the flashcards

¿Como prevenir futuras violaciones?

Corregir vulnerabilidades e identificar y mejorar las prácticas de seguridad.

Signup and view all the flashcards

¿Qué es soporte técnico interno?

Servicios proporcionados por el equipo de IT de la organización.

Signup and view all the flashcards

¿Qué son líneas de atención al cliente?

Soporte ofrecido por empresas de software/hardware. Suelen asistir para problemas con productos o servicios, normalmente a través de teléfono, chat en línea o correo electrónico.

Signup and view all the flashcards

¿Que son foros de comunidad?

Espacios en línea donde los usuarios comparten soluciones y consejos.

Signup and view all the flashcards

¿Qué son las bases de conocimiento?

Manuales, guías y artículos en línea sobre temas técnicos.

Signup and view all the flashcards

¿Qué son los equipos de respuesta a incidentes?

Equipos especializados en manejar y mitigar incidentes de seguridad.

Signup and view all the flashcards

Study Notes

Introducción y contextualización práctica

  • La seguridad en la navegación web, redes sociales y dispositivos es una prioridad en la era digital
  • Es esencial comprender y aplicar medidas de protección ante las crecientes amenazas cibernéticas como el phishing, malware y suplantación de identidad.
  • Se exploran los principios básicos de seguridad web, la configuración de privacidad en redes sociales y la protección de dispositivos contra amenazas
  • Se aprenderá a responder eficazmente a incidentes de seguridad para minimizar el impacto y prevenir futuros problemas.
  • Adquirir estas habilidades protege la información personal y fomenta un entorno digital más seguro.

Seguridad web y dispositivos

  • Se refiere a las prácticas y tecnologías para proteger la integridad, confidencialidad y disponibilidad de la información al navegar por Internet.
  • Abarca medidas para evitar comprometer datos personales y financieros, y para proteger a los usuarios de amenazas cibernéticas y ataques maliciosos.

Prácticas de seguridad en redes sociales

  • Es fundamental adoptar prácticas de seguridad en redes sociales para prevenir riesgos
  • Las redes sociales son espacios donde los usuarios comparten gran cantidad de datos personales
  • La configuración de privacidad incluye revisar, ajustar y limitar el acceso a amigos y seguidores, personalizando quién ve cada publicación
  • Se debe reducir la cantidad de información accesible públicamente, protegiendo datos como dirección, teléfono o detalles financieros
  • La identificación de phishing y estafas se da en forma de ofertas irreales o solicitudes de verificación de cuenta en redes sociales
  • Es importante verificar las solicitudes de amistad o seguimiento para evitar suplantaciones de identidad que busquen obtener información privada
  • Se deben usar contraseñas robustas y únicas para cada cuenta en redes sociales, evitando reutilizarlas en diferentes plataformas
  • Es recomendable el uso de la autenticación multifactor (MFA) para aumentar la seguridad.
  • Se debe monitorear la actividad en la cuenta para identificar cualquier cambio no autorizado, realizando revisiones periódicas
  • Si se es víctima de ciberacoso o se encuentran comportamientos dañinos y ofensivos, buscar apoyo de la plataforma para resolverlo
  • Para el manejo de comportamientos inapropiados denunciar contenido que viola las políticas de las redes sociales

Seguridad en la navegación web

  • Para navegar de forma segura, es importante identificar sitios web seguros mediante HTTPS y certificados de seguridad
  • HTTPS es una extensión segura de HTTP que usa SSL/TLS para cifrar la comunicación entre el navegador y el servidor web
  • Los sitios web que utilizan HTTPS se identifican mediante https:// en la URL y un icono de candado
  • Se debe hacer click en el icono del candado en la barra de direcciones del navegador, para visualizar detalles del certificado de seguridad, incluyendo la autoridad emisora y la fecha de vencimiento.
  • Los certificados de validación extendida (EV) muestran el nombre de la organización directamente en la barra de direcciones, dando mayor transparencia.
  • Un certificado de validación extendida (EV) proporciona el más alto nivel de autenticación tras una rigurosa verificación de la identidad de la organización.

Uso de contraseñas fuertes y gestores de contraseñas

  • Usar contraseñas fuertes y gestores de contraseñas dificultan los ataques de fuerza bruta y otros métodos de hackeo
  • Una contraseña fuerte debe ser larga (12+ caracteres) y combinar mayúsculas, minúsculas, números y caracteres especiales
  • Una estrategia es emplear frases de palabras no relacionadas o técnicas como la primera letra de una frase memorable, por ejemplo: ‘MipFeBcLun’
  • Los gestores de contraseñas almacenan y gestionan contraseñas de manera segura, generan contraseñas fuertes, las almacenan cifradas y las rellenan
  • Algunos gestores populares son LastPass, 1Password, Dashlane y Bitwarden
  • Los gestores de contraseñas permiten crear contraseñas únicas y seguras sin tener que recordarlas todas, facilitando el acceso a las cuentas al autocompletar los campos de inicio de sesión
  • Facilita el acceso al autocompletar los campos de inicio de sesión, ahorrando tiempo y reduciendo el riesgo de olvido de contraseñas.
  • Los gestores cifran las credenciales, asegurando el acceso mediante una contraseña maestra.

Responsabilidades de las redes sociales

  • Las plataformas de redes sociales tienen obligaciones legales para proteger la privacidad de los usuarios
  • Las plataformas redes sociales deben obtener el consentimiento explícito de los usuarios para recopilar y procesar datos
  • Solamente recolectar datos necesarios para la finalidad para que los usuarios puedan conocer qué datos han sido recopilados
  • Las plataformas deben permitir la eliminación de datos personales cuando ya no son necesarios para el fin que fueron recopilados
  • Las principales obligaciones legales que las plataformas deben cumplir son las relativas a las normativas de protección de datos, como el RGPD en la Unión Europea.
  • Las aplicaciones deben mantener una la política de privacidad clara y accesible, explicando qué datos recopilan, para qué y con quién se comparten
  • Implementar medidas de seguridad técnicas y organizativas para proteger los datos personales contra el acceso no autorizado, la pérdida o el daño (cifrado de datos, controles de acceso estrictos, etc).
  • Demostrar responsabilidad proactiva documentando actividades de procesamiento de datos y nombrar un delegado de protección de datos (DPO)
  • Realiza evaluaciones de impacto de protección de datos (DPIA) para evaluar los riegos

Caso práctico 1: “Suplantación de identidad”

  • María es una joven profesional en marketing digital con un perfil activo de Facebook y alguien ha creado un perfil falso utilizando su nombre y fotos
  • El perfil falso envía solicitudes de amistad a sus contactos y publica enlaces sospechosos y mensajes extraños
  • La usurpación de identidad puede generar confusión, preocupación, daños en la reputación, estrés emocional y comprometer la privacidad
  • Se debe reportar el perfil falso a Facebook informando sobre la suplantación y proporcionando detalles que aceleren el proceso
  • Publicar una advertencia acerca de la existencia de un perfil falso, pidiendo a sus amigos que no acepten solicitudes ni interactúen con el impostor
  • Revisar y ajustar las configuraciones de privacidad limitando quién puede ver y acceder a la información personal
  • Se debe buscar asesoramiento legal o contactar con expertos en seguridad digital y evaluar acciones preventivas y correctivas
  • María decide limpiar su lista de contactos y compartir menos información personal de forma pública, educando a los demás
  • Facebook supervisa ambos perfiles, el original y el falso.

Seguridad en el uso de dispositivos

  • Los parches de seguridad son actualizaciones de software diseñadas para corregir vulnerabilidades y defectos
  • Los parches de seguridad abordan fallos específicos que podrían permitir a un atacante ejecutar código malicioso y obtener acceso no autorizado
  • Al aplicar parches se bloquean las vías que los atacantes podrían utilizar para explotar vulnerabilidades previniendo ataques
  • Muchos sistemas y aplicaciones permiten la automatización de la instalación de parches, reduciendo el riesgo de exposición a amenazas.

Cifrado de datos y bloqueo remoto

  • Ante pérdidas y robos, el bloqueo remoto y el cifrado de datos son herramientas fundamentales.
  • El bloqueo remoto permite bloquear dispositivos a distancia en estas situaciones, impidiendo el acceso sin contraseña o código
  • Muchas soluciones de bloqueo remoto muestran mensajes en la pantalla del dispositivo para ayudar a recuperarlo
  • Muchas soluciones de seguridad ofrecen el borrado remoto de datos garantizando que la información sensible no sea recuperada por terceros.
  • El cifrado de datos convierte los datos legibles en un formato codificado que solo puede descifrarse con una clave o contraseña, protegiéndolos.

Prácticas de seguridad para la información personal

  • El correo electrónico es imprescindible en la comunicación diaria pero también es objeto de ataques, lo que exige buenas prácticas de seguridad
  • Emplear contraseñas fuertes y únicas para cada cuenta de correo y la autenticación de dos factores
  • No abrir enlaces ni archivos adjuntos de remitentes desconocidos verificando la autenticidad de los correos
  • Desconfiar de correos y mensajes que soliciten información personal o financiera, pues los estafadores imitan contactos de confianza para engañar a las víctimas.

Conciencia sobre la huella digital y su impacto

  • La huella digital es el rastro de información que dejamos cada vez que interactuamos en línea
  • Existen dos categorías de huella digital: la activa (información generada conscientemente, como publicaciones y comentarios)
  • Huella digital pasiva (datos recopilados sin intervención directa, como cookies e historial de navegación).
  • La información que se comparte en línea puede ser recopilada para fines comerciales o ser accesible para personas no deseadas
  • Una huella digital amplia puede hacer a los usuarios más vulnerables a ataques de phishing, suplantación de identidad y otras amenazas cibernéticas

Respuesta a incidentes de seguridad

  • En caso de una violación de seguridad, se debe determinar el tipo, el alcance, qué información se ha visto comprometida y cuándo ocurrió
  • Se deben revisar los registros de seguridad, mensajes de alerta y señales de actividad inusual en la cuenta
  • Para contener una amenaza es necesario aislar el sistema o la cuenta afectada y desconectar dispositivos comprometidos de la red
  • También es fundamental cambiar la contraseña de las cuentas afectadas y revisar configuraciones de seguridad.

Recursos y servicios de soporte

  • Las opciones clave para obtener ayuda y resolver problemas son: soporte técnico interno, líneas de atención al cliente, foros de comunidad, documentación y base de conocimientos, servicios de consultoría en ciberseguridad y centros de respuesta a incidentes.
  • Es importante contar con actualizaciones de software y parches de seguridad para mantener el sistema al día
  • Cambridge Analytica obtuvo acceso no autorizado a datos de usuarios de Facebook, utilizando una app inofensiva.

Caso práctico 2: “María y su huella digital”

  • María es profesional de marketing digital y utiliza varias plataformas en línea
  • María comienza a recibir ofertas de empleo, pero las empresas están usando información personal sin su consentimiento

Solución del caso práctico de la unidad

  • Para la resolución del caso práctico se debe revisar y ajustar las configuraciones de privacidad en redes sociales y otros servicios en línea
  • Es conveniente eliminar contenido no deseado y realizar un monitoreo para detectar y eliminar información perjudicial
  • Las redes sociales, requieren que se eliminen las publicaciones antiguas
  • Se debe mantener una educación continua para aplicar estos conocimientos para reducir su huella digital y una mejor gestión la reputación en línea.
  • Uso de herramientas de gestión de reputación para gestionar y mejorar la reputación.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Aprende sobre seguridad en la web, redes sociales y dispositivos. Protege tu información personal y financiera de amenazas cibernéticas. Descubre cómo responder a incidentes de seguridad y prevenir problemas futuros.

More Like This

Use Quizgecko on...
Browser
Browser