Ciberguia SSPC SLP - Digital
Ciberguia SSPC SLP - Digital
Ciberguia SSPC SLP - Digital
3
3
14.- SEGURIDAD EN EL USO DEL CORREO ELECTRÓNICO 56
Recomendaciones básicas
En correo Web
Uso de Correo Outlook
En aplicaciones para dispositivos móviles
CONCLUSIONES 68
GLOSARIO 73
4
4
INTRODUCCIÓN
Sin embargo, los beneficios que proporciona el ciberespacio también traen riesgos que, en
muchas ocasiones y sin darnos cuenta, pueden impactar en la convivencia de las personas en
sociedad y afectar los distintos aspectos de su vida personal, como son lo moral, la dignidad y lo
económico.
5
5
1
SEGURIDAD EN
EL TRABAJO
Teletrabajo y sus beneficios
FLEXIBILIDAD DE HORARIO
INSERCIÓN LABORAL
para compaginar la vida
para las personas con movilidad
laboral y familiar.
restringida.
MENOR ESTRÉS
7
Problemas asociados al Teletrabajo
1
INFECTAN NUESTROS DISPOSITIVOS
CON PROGRAMAS DAÑINOS
2
ROBAN, ALTERAN LA INFORMACIÓN
QUE USAMOS 4 DEFRAUDAN
8
2
CONTRASEÑAS
SEGURAS
¿Qué son las contraseñas seguras?
1
0
Recomendaciones para generar contraseñas seguras
3 Quita espacios.
No las compartas.
Evita utilizar la misma para todos Cambia las contraseñas
tus archivos, servicios y periódicamente
dispositivos. Utiliza un llavero electrónico
No las escribas en libretas o que permita crear y encriptar
papales. de forma fácil y segura listas de
usuarios y contraseñas
No las mantengas visibles en
ningún lugar.
1
1
3
PROGRAMAS DAÑINOS
(MALWARE)
¿Qué es un programa dañino (Malware)?
13
4
SECUESTRO DE
INFORMACIÓN
(RANSOMWARE)
¿Cómo opera un programa que secuestra información
(Ransomware)?
1
5
Recomendaciones para evitar ser víctima
1
6
5
ESTAFAS DE
SUPLANTACIÓN
DE IDENTIDAD
(PHISHING)
¿Qué son las estafas de suplantación de identidad
(Phishing)?
1
8
Recomendaciones para evitar ser víctima
19
¿Qué hemos aprendido de los programas que secuestran
información?
Aunque estos programas de cómputo en muchas ocasiones van dirigido a grandes empresas,
nuestros equipos personales no están exentos de ser el objetivo de este tipo de ataques.
20
Recomendaciones para evitar ser víctima
BancoV
Revisar periódicamente las
cuentas
Nunca está de más revisar facturas
y cuentas bancarias con frecuencia
para estar al tanto de cualquier
irregularidad en las transacciones.
211
6
NOTICIAS FALSAS
¿Qué son las noticias falsas?
1 2
INDIVIDUALES
MANIPULAR DECISIONES
INDUCIR EL ERROR
3 DESPRESTIGIAR O ENALTECER
A UNA INSTITUCIÓN, ENTIDAD O
PERSONA
4 OBTENER GANANCIAS
ECONÓMICAS O RÉDITO POLÍTICO
23
Recomendaciones para identificar las noticias falsas
24
7
ENGAÑOS PARA
OBTENER
INFORMACIÓN
(TÉCNICAS DE
INGENIERÍA SOCIAL)
¿Qué son las Técnicas de Ingeniería Social?
Consumidores de servicios digitales y trabajadores no son conscientes del valor real de los datos
personales y no saben con certeza cuál es la mejor manera de protegerse ante este tipo de
ataques, pues son muy diversos.
26
Diversidad de ataques para obtener información
27
Recomendaciones para proteger información ante
terceros
Implementar políticas de seguridad en las empresas y organizaciones, y que éstas sean conocidas por los
colaboradores.
28
8
FRAUDE
ELECTRÓNICO
Fraude electrónico
30
Los cibercriminales ofrecen un gancho (una
herencia ficticia o un supuesto billete de lotería
premiado) por el que piden una pequeña cantidad
de dinero como adelanto o varias cuotas antes de
recibir un gran premio. Las estafas por medios
electrónicos (Scams) se basan más en engaños y
técnicas de Ingeniería Social, que en las habilidades
informáticas
31
9
LA REPUTACIÓN
EN EL CIBERESPACIO
La reputación en Internet
33
Recomendaciones para construir la reputación online
34
10
SEGURIDAD EN
DISPOSITIVOS
MÓVILES
Seguridad en dispositivos móviles
36
Activar la función de encriptar el dispositivo y
unidades de almacenamiento si la opción está
disponible.
Deshabilitar la geolocalización en
aplicaciones que no sea necesario su uso.
37
Reparaciones en sitios seguros siempre que sea
posible. Antes de entregar un equipo a un servicio
técnico procura eliminar o respaldar tu información o
pide que el dispositivo sea reparado frente a ti y
retira todas las unidades de almacenamiento antes
de entregarlo
38
11
LINEAMIENTOS
PARA IDENTIFICAR Y
REPORTAR
PÁGINAS FALSAS
Lineamientos para identificar y reportar paginas falsas
40
Identificación de páginas no autorizadas del Gobierno
Página real
Las redes sociales institucionales mantienen la misma identidad gráfica, por lo que se
recomienda verificar imágenes, colores, tipo de letra y textos que se exhiben para no seguir sitios
engañosos o prevenir la divulgación de información falsa.
41
Verificación de páginas en comercio digital
Compara con otros sitios los precios de los productos, los cuales
deben mantenerse dentro de rango; en caso contrario si se
presentan ofertas muy atractivas probablemente se trate de un
fraude.
https://concilianet.profeco.gob.mx/Concilianet/inicio.jsp
42
Se puede buscar a los proveedores en la página de la
Profeco, en el apartado: LIGAS DE
INTERÉS-MONITOREO DE TIENDAS VIRTUALES.
https://www.profeco.gob.mx/tiendasvirtuales/index.html
43
Denuncia
44
12
LEY OLIMPIA
Ley Olimpia
Es un conjunto de reformas legislativas en varias entidades de
México encaminadas a reconocer la violencia digital y sancionar
los delitos que violen la intimidad sexual de las personas a través
de medios digitales, también conocida como CIBERVIOLENCIA.
Protección a la intimidad
personal y derechos
sexuales
Prevención de la violencia
sexual en Internet
MODIFICACIONES A
DISPOSICIONES
DE CARÁCTER PENAL Ciberacoso como delito
Concientización sobre la
violencia digital
Violencia digital
- Acoso
Difusión de contenido sexual (fotos, Vulneración de algún
- Hostigamiento
videos o audios) sin consentimiento a derecho humano de
- Amenazas
través de las redes sociales, que las mujeres.
- Vulneración de datos e
atente contra la integridad o vida
información privada
privada.
46
Evolución de la Ley Olimpia
VIOLENCIA DIGITAL:
RECONOCE:
Acoso, hostigamiento,
amenaza, vulneración de datos e La violencia digital: cibervenganza, ciberporno y acoso
información privada, difusión de sexual.
contenido sexual (fotos, videos o
audios) sin consentimiento a través
de las redes sociales, que atenta CONTEMPLA COMO DELITO:
contra la integridad, vida privada y
los derechos, principalmente de las
mujeres. Difusión, exhibición, divulgación,
47
13
SEGURIDAD EN
REDES SOCIALES Y
COMUNIDADES
VIRTUALES
¿Qué son las redes sociales y comunidades virtuales?
Comunidad virtual
Es un foro, página o red social enfocada a
una idea en común, donde todos los usuarios
comparten y disfrutan alguna de las facetas
que la componen.
Los usuarios activos aportan contenidos específicos, mientras que los roles
pasivos obtienen esa información con diversas intenciones: adquirir uno de estos
vehículos, saber si lo que les sucede mecánicamente es normal, encontrar
repuestos, etc.
Red social
Es una red de relaciones que
habitualmente se centra en uno
mismo.
49
Riesgos de comunidades virtuales en las redes sociales
DESINFORMACIÓN
La información que circula en ROBO DE INFORMACIÓN
foros y en redes sociales no A menudo las personas roban tu
siempre es verídica, se debe información y datos personales para
confirmar en otra fuente. venderlos, ¡cuidado con lo que publicas!
50
Recomendaciones para aumentar tu seguridad en redes
sociales y comunidades virtuales
51
¿Cuáles son los riesgos de los videojuegos online?
CIBERACOSO
Existen distintas maneras, como “susurrar”
directamente mensajes hirientes y dañinos a
los jugadores o enviar comunicación masiva
no solicitada (spam) con comentarios
despectivos sobre sus víctimas a canales de
chat mundiales.
PROBLEMAS DE PRIVACIDAD
La naturaleza social de los juegos online
(disponible en internet) permite a los
cibercriminales manipular las
conversaciones, te pueden elegir en un
canal de chat (conversación a través de
internet) general y luego empezar a enviar
mensajes directos que piden información
personal detallada.
Al juntar datos de los juegos y de otras
fuentes, los pirata informático (hackers)
pueden crear cuentas a tu nombre o
acceder a perfiles existentes.
52
INFORMACIÓN PERSONAL QUE SE
DEJA EN CONSOLAS,
COMPUTADORAS O DISPOSITIVOS
MÓVILES Y PORTÁTILES
Los usuarios frecuentemente olvidan
eliminar sus archivos e información personal
en dichos equipos antes de venderlos,
regalarlos o donarlos, lo que pone en riesgo
su vida privada.
CARGOS OCULTOS
Algunos juegos online utilizan un modelo de
producto o servicio inicialmente gratuito
(freemium), lo que significa que proporcionan
algunos contenidos de forma gratuita, pero
requieren de un pago para acceder a otras
partes del juego o mejoras; el cargo se
produce automáticamente si los usuarios
deciden comprar nuevos artículos o servicios,
lo que puede derivar en el robo de cuentas y
datos.
53
¿Qué son las redes sociales y comunidades virtuales?
CONFIGURAR MENSAJERÍA DE LOS VIDEOJUEGOS
La mayoría de los juegos permiten a los participantes “bloquear”
conversaciones y mensajes de otros usuarios; en algunos casos se realiza un
reporte, por lo que para ello es bueno anotar o hacer una captura de pantalla
de cualquier conversación ofensiva e informar de ella a los administradores
del juego.
WEBCAMS
Asegúrate que el ajuste predeterminado esté siempre en la opción de
apagado, y si es posible, cúbrela con algo para evitar ser víctima de espionaje.
SUPERVISIÓN DE UN ADULTO
Procura que los menores cuenten con el acompañamiento adecuado mientas
interactúan.
54
1 No jugar ni chatear con desconocidos.
6 No compartir ubicación.
Decálogo para la
ciberseguridad
en videojuegos
55
14
SEGURIDAD EN EL
USO DEL CORREO
ELECTRÓNICO
El correo electrónico
Existen varias opciones para hacer uso del correo electrónico: vía web, a través de un cliente
instalado en nuestra computadora, por ejemplo (Outlook de Office), y aplicaciones para
dispositivos móviles.
Recomendaciones básicas
Realizar un respaldo de la
información como de las
configuraciones del correo.
57
No abrir ni responder correos de
dudosa procedencia.
58
Asegurar que la computadora o
dispositivo donde está alojado nuestro
correo es seguro: tiene un antivirus
actualizado y no es de uso compartido.
59
15
PRESTAMOS
ILEGÍTIMOS A
TRAVÉS DE
APLICACIONES MÓVILES
Cobranza ilegítima por amenazas de los “Montadeudas”
Prometen
:
No revisan Buró
de Crédito.
Sin comprobar
ingresos.
La operación se
realiza desde un
dispositivo móvil.
6
1
¿Cómo opera este tipo de cobranza ilegitima?
62
¿Qué debemos hacer para evitar ser víctimas?
63
En caso de ser víctima, se recomienda
64
16
RIESGOS EN
INTERNET CONTRA
NIÑAS, NIÑOS Y
ADOLESCENTES
Introducción
Según datos obtenidos por el Fondo de las Naciones Unidas para la Infancia (UNICEF por sus
siglas en inglés), en México, 50% de los niños, entre 6 y 11 años, son usuarios de internet o
computadora.
Riesgos y consecuencias
66
Recomendaciones
67
CONCLUSIONES
Concientiza a tus hijas e hijos sobre el respeto en las redes
sociales: hazles saber las consecuencias de reenviar burlas o
contenidos inapropiados.
69
DECÁGOLO DE LA
CIBERSEGURIDAD
PROTEGERÁS TU IDENTIDAD DIGITAL
Verificarás la privacidad de los sitios donde navegas;
tendrás precaución en el contenido de las fotos y
videos que publiques; cuidarás la información en
tiempo real que compartas en redes sociales y
configurarás las opciones de privacidad de los
perfiles utilizados.
71
PONDRÁS MÁS ATENCIÓN CUANDO
COMPARTAS DATOS PERSONALES
No difundirás información personal, contraseñas y/o
datos bancarios a través de correos electrónicos que
desconozcas su origen para evitar la vulnerabilidad de tu
seguridad, a través de la ingeniería social.
EVITARÁS EL CIBERACOSO
No aceptarás invitaciones en redes sociales de
personas que no conozcas o cuya información no
identifiques, no exhibirás imágenes privadas o íntimas si
el receptor no es de tu entera confianza, no compartirás
información personal, económica o laboral con
desconocidos.
DENUNCIARÁS
Acudirás a instituciones que ayudan en la
prevención de delitos cibernéticos, para
orientación, capacitación o denunciar.
72
GLOSARIO
Activo. Cualquier cosa que tenga valor para la organización.
Bluetooth. Conexión inalámbrica de corto alcance. Botnet. Dispositivos infectados y controlados por
74
Ciberseguridad. El proceso de proteger la información previniendo,
detectando y respondiendo a los ataques.
Disponibilidad. Información que debe encontrarse a disposición de quienes deben acceder a ella, ya sean personas,
procesos, aplicaciones, y el acceso a ésta debe hacerse por personas autorizadas en el momento que así lo requieran.
75
Identidad digital. Son todas las acciones que identifican a las personas en Internet.
Niveles de servicio. El establecimiento en un lenguaje no técnico del servicio brindado, incluyendo al menos la
definición, disponibilidad, calidad, tiempos de respuesta y solución.
76
Scam. Estafas por medios electrónicos.
Tip. Recomendación.
77