Ciberguia SSPC SLP - Digital

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 78

INTRODUCCIÓN 5

1.- SEGURIDAD EN EL TRABAJO 6


Teletrabajo y sus beneficios Problemas
asociados al Teletrabajo
Medidas para evitar riesgos en el teletrabajo

2.- CONTRASEÑAS SEGURAS 9


¿Qué son las contraseñas seguras? Riesgos
de no Usar contraseñas seguras
Recomendaciones para generar contraseñas seguras
¿Qué hemos aprendido del uso de las contraseñas seguras?

3.- PROGRAMAS DAÑINOS (MALWARE) 12


¿Qué es un programa dañino (Malware)?

4.- SECUESTRO DE INFORMACIÓN (RANSOMWARE) 14


¿Cómo opera un programa que secuestra información
(Ransomware)?
Recomendaciones para ser victima
¿Qué hemos aprendido de los programas que secuestran información?

5.- ESTAFAS DE SUPLANTACIÓN DE IDENTIDAD (PHISHING) 17


¿Qué son las estafas de suplantación de identidad (Phishing)? Recomendaciones
para evitar ser victima

6.- NOTICIAS FALSAS 22


Problemas que desencadenan las noticias falsas
Recomendaciones para identificar las noticias falsas
7.- ENGAÑOS PARA OBTENER INFORMACIÓN 25
(TÉCNICAS DE INGENIERÍA SOCIAL)
¿Qué son las Técnicas de ingeniería Social? Diversidad de
ataques para obtener información
Recomendaciones para proteger información ante terceros

8.- FRAUDE ELECTRÓNICO 29


¿Qué es el Fraude electrónico?

9.- LA REPUTACIÓN EN EL CIBERESPACIO 32


Riesgos de identidad y la reputación en el ciberespacio Recomendaciones
para construir la reputación online

10.- SEGURIDAD EN DISPOSITIVOS MÓVILES 35


Consejos para mantener seguro el dispositivo móvil

11.- LINEAMIENTOS PARA IDENTIFICAR Y REPORTAR 39


PÁGINAS FALSAS
Identificación de páginas no autorizadas del Gobierno
Verificación de páginas en comercio digital
Denuncia

12.- LEY OLIMPIA 45


¿Qué es la Ley Olimpia? Violencia
Digital
Evolución de la Ley Olimpia
Medidas de prevención vs. La violencia digital

13.- SEGURIDAD EN REDES SOCIALES Y COMUNIDADES 48


VIRTUALES
¿Qué son las redes sociales y comunidades virtuales? Riesgos de
comunidades virtuales en las redes sociales Recomendaciones
para aumentar tu seguridad en redes sociales y comunidades
virtuales
Seguridad en videojuegos online
¿Cuáles son los riesgos de los video juegos online?
Aumentar seguridad en videojuegos en línea Decálogo para
la ciberseguridad en videojuegos

3
3
14.- SEGURIDAD EN EL USO DEL CORREO ELECTRÓNICO 56
Recomendaciones básicas
En correo Web
Uso de Correo Outlook
En aplicaciones para dispositivos móviles

15.- PRESTAMOS ILEGÍTIMOS A TRAVÉS DE APLICACIONES 60


MÓVILES
Cobranza ilegitima por amenazas de los “Montadeudas”
¿Cómo opera este tipo de cobranza ilegitima?
¿Qué debemos hacer para evitar ser víctimas? En
caso de ser víctima, se recomienda:

16.- RIESGOS EN INTERNET CONTRA NIÑAS, NIÑOS Y 65


ADOLESCENTES
Introducción
Riesgos y consecuencias
Recomendaciones

CONCLUSIONES 68

DECÁLOGO DE CIBERSEGURIDAD DE LA SSPC 70

GLOSARIO 73

4
4
INTRODUCCIÓN

En la actualidad, el uso de las Tecnologías de la Información y


Comunicación son una herramienta de suma importancia para
el desarrollo de las actividades cotidianas, facilitando muchos
aspectos de la vida de las personas económicamente activas.

Sin embargo, los beneficios que proporciona el ciberespacio también traen riesgos que, en
muchas ocasiones y sin darnos cuenta, pueden impactar en la convivencia de las personas en
sociedad y afectar los distintos aspectos de su vida personal, como son lo moral, la dignidad y lo
económico.

En ese sentido, la Secretaría de Seguridad y Protección


Ciudadana (SSPC) refrenda su compromiso con la sociedad y
presenta, a través de esta Ciberguía, diferentes herramientas para
facilitar la comprensión de una manera sencilla y rápida los
conceptos relacionados a la ciberseguridad. Así como orientación
para prevenir delitos y reportar incidentes cibernéticos.

Recuerda que la SSPC trabaja para la protección y cuidado de la


ciudadanía.

5
5
1
SEGURIDAD EN
EL TRABAJO
Teletrabajo y sus beneficios

El teletrabajo es un recurso que se apoya de la tecnología digital


para que las y los empleados realicen sus labores sin presentarse
físicamente en sus centros de trabajo.
El factor determinante que ha impulsado la transformación digital
de todos los sectores es el distanciamiento social, a causa del
Coronavirus.

Beneficios del Teletrabajo

FLEXIBILIDAD DE HORARIO
INSERCIÓN LABORAL
para compaginar la vida
para las personas con movilidad
laboral y familiar.
restringida.

MENOR ESTRÉS

AHORRO DE TIEMPO Y DINERO REDUCCIÓN


en traslados a los centros de
DEL TRÁNSITO
trabajo. Reducción del uso
Descongestión en los
de recursos en las instalaciones.
servicios de transporte.

Sin embargo, el teletrabajo también tiene áreas


de OPORTUNIDAD que dependen en gran
parte de quien lo ejerce.

7
Problemas asociados al Teletrabajo

Trabajar remotamente sin seguir las pautas de seguridad genera


un riesgo para las y los empleados o servidores públicos, lo cual
puede ser aprovechado por los ciberdelincuentes de la siguiente
forma:

1
INFECTAN NUESTROS DISPOSITIVOS
CON PROGRAMAS DAÑINOS

2
ROBAN, ALTERAN LA INFORMACIÓN
QUE USAMOS 4 DEFRAUDAN

3 SUSTRAEN NUESTRA IDENTIDAD


Y PUEDEN DIFAMARNOS 5 ESPÍAN

Medidas para evitar riesgos en el Teletrabajo


1
USAR ANTIVIRUS
2
MANTENER ACTUALIZADOS TODOS LOS PROGRAMAS
considerando aplicaciones, navegadores web y sistemas operativos.
3
RESPALDAR LOS ARCHIVOS
en medios de almacenamiento externos o en la nube.
4
USAR CONTRASEÑAS SEGURAS
diferentes y para todos los dispositivos.
5
ENCRIPTAR
equipos y medios de almacenamiento utilizados.
6
USAR LLAVEROS ELECTRÓNICOS
para guardar usuarios y contraseñas.
7
RESGUARDAR USUARIOS Y CONTRASEÑAS
en los lugares de trabajo.
8
CUIDAR DISPOSITIVOS O MEDIOS DE
ALMACENAMIENTO en lugares públicos.

8
2
CONTRASEÑAS
SEGURAS
¿Qué son las contraseñas seguras?

Una contraseña es un método de autenticación que utiliza


información secreta para controlar, ya sea denegando o
permitiendo el acceso hacia algún recurso que es considerado
como restringido.

Las contraseñas son el recurso más común de la seguridad


digital, que protege el acceso a:

Servicios que se consumen en Internet


(correo, redes sociales, servicios bancarios, comerciales y
educativos).

Dispositivos electrónicos que utilizamos para realizar


nuestras actividades
(tabletas electrónicas, celulares, teléfonos inteligentes y computadoras).

Archivos protegidos (de cualquier tipo)


Una contraseña es segura cuando cumple con criterios de:

Riesgos de no usar contraseñas seguras

Actualmente, existen personas que buscan descifrar nuestras


contraseñas para ingresar a los recursos tecnológicos que usamos
y extraer información valiosa para obtener un beneficio de ello.

Como responsables de la información, podemos obstaculizar sus


propósitos, ya que su éxito depende de lo bien que sepamos
elaborar contraseñas seguras y las usemos de manera
responsable.

1
0
Recomendaciones para generar contraseñas seguras

1 Piensa en una frase que tenga algún significado con


mínimo de 10 caracteres, incluyendo números aleatorios.

2 Utiliza mayúsculas y minúsculas y minúsculas.

3 Quita espacios.

4 Convierte las vocales en números.

5 Inserta caracteres especiales que se fuercen a utilizar la tecla


“SHIFT”, como puedes ser el símbolo asterisco (*), guión bajo (_),
ampersand (&), porcentaje (%), etc.

¿Qué hemos aprendido del uso de las contraseñas


seguras?

No las compartas.
Evita utilizar la misma para todos Cambia las contraseñas
tus archivos, servicios y periódicamente
dispositivos. Utiliza un llavero electrónico
No las escribas en libretas o que permita crear y encriptar
papales. de forma fácil y segura listas de
usuarios y contraseñas
No las mantengas visibles en
ningún lugar.

1
1
3
PROGRAMAS DAÑINOS
(MALWARE)
¿Qué es un programa dañino (Malware)?

Existen distintos tipos de programas informáticos, pero hay uno


que está diseñado para generar daño en ese entorno de
funcionamiento habitual, y a ese se le denomina software
malintencionado o MALWARE:

13
4
SECUESTRO DE
INFORMACIÓN
(RANSOMWARE)
¿Cómo opera un programa que secuestra información
(Ransomware)?

Este tipo de ataque inicia con un análisis previo de los atacantes,


quienes se encargan de reconocer a la empresa, la información
que se maneja en ella, e incluso tienen datos sobre la interacción
entre las personas (el tema de Ingeniería Social que veremos más
adelante), la cual usan y disfrazan para lanzarlo como “gancho” y
engañar a las posibles víctimas infectando sus equipos.

Lamentablemente, el pago NO GARANTIZA la liberación de la


información o de los equipos.

1
5
Recomendaciones para evitar ser víctima

1
6
5
ESTAFAS DE
SUPLANTACIÓN
DE IDENTIDAD
(PHISHING)
¿Qué son las estafas de suplantación de identidad
(Phishing)?

Es una práctica en la cual las víctimas literalmente “MUERDEN EL


ANZUELO” que un ciberdelincuente les lanza.

Para cometer este acto, los criminales se apoyan de algunas


técnicas conocidas como la suplantación de identidad y la
ingeniería social.

Se hacen pasar por una empresa o persona de confianza en una


aparente comunicación oficial electrónica, convencen a sus
posibles víctimas de facilitar datos confidenciales a cambio de
hacer una verificación de alguna cuenta o servicio, e incluso
ofrecen algún beneficio poco común.

Con esto, los ciberdelincuentes obtienen información


confidencial y cometen los siguientes delitos:

Particularmente, el acto de robar la identidad se usa de manera


ilegal para abrir cuentas bancarias, contratar líneas telefónicas,
seguros de vida, realizar compras e incluso, en algunos casos, para
el cobro de seguros de salud, vida y pensiones.

1
8
Recomendaciones para evitar ser víctima

Después de leer un correo no


hacer clic en ningún enlace.
Realizar las verificaciones
pertinentes en el espacio personal
del cliente, acudiendo
directamente desde la URL
(dirección única en internet) del
www.bancov.com/45v navegador.

Mejorar la seguridad del


dispositivo
Se deben tener las actualizaciones
más recientes del sistema operativo y
navegador web (conjunto de
información en internet).

Protección de dispositivos Contar


con un antivirus instalado y con una
licencia vigente.

19
¿Qué hemos aprendido de los programas que secuestran
información?

Aunque estos programas de cómputo en muchas ocasiones van dirigido a grandes empresas,
nuestros equipos personales no están exentos de ser el objetivo de este tipo de ataques.

Como empleados y servidores públicos, tenemos una gran


responsabilidad para prevenir un posible ataque, pues de otra
manera cerremos la brecha entre los ciberdelincuentes y las
empresas o instituciones.

Es por ello que debemos hacer uso consciente de los recursos


tecnológicos y tomar las precauciones adecuadas. Principalmente,
tenemos que revisar la información y recursos con los que
estamos interactuando, ya sean correos electrónicos, sitios web o
dispositivos de almacenamiento externos.

20
Recomendaciones para evitar ser víctima

Introducir los datos confidenciales COMPRANTE

sólo en sitios web seguros


Para que un sitio pueda ser
COMPRANTE
considerado como seguro, su
dirección web debe comenzar DiversiónProductosBelleza

con https://, lo cual indica que


sigue el protocolo de
transferencia de hipertexto.
También el navegador deberá
mostrar el ícono de un candado
verde cerrado.
.

BancoV
Revisar periódicamente las
cuentas
Nunca está de más revisar facturas
y cuentas bancarias con frecuencia
para estar al tanto de cualquier
irregularidad en las transacciones.

Ante cualquier duda, no


arriesgarse
El mejor consejo ante esta técnica de
engaño para obtener información de
las personas es fomentar siempre la
prudencia entre todas las personas.

211
6
NOTICIAS FALSAS
¿Qué son las noticias falsas?

Siempre han existido las noticias engañosas o también conocidas


como noticias falsas, pero a partir de la proliferación de Internet y
de las nuevas tecnologías de la información y comunicación, este
tipo de información se ha viralizado con facilidad debido a:

Problemas que desencadenan las noticias falsas

1 2
INDIVIDUALES
MANIPULAR DECISIONES
INDUCIR EL ERROR

3 DESPRESTIGIAR O ENALTECER
A UNA INSTITUCIÓN, ENTIDAD O
PERSONA

4 OBTENER GANANCIAS
ECONÓMICAS O RÉDITO POLÍTICO

23
Recomendaciones para identificar las noticias falsas

Trabajar remotamente sin seguir las pautas de seguridad genera


un riesgo para las y los empleados o servidores públicos, lo cual
puede ser aprovechado por los ciberdelincuentes de la siguiente
forma:

Los títulos no resumen con exactitud el contenido de


la nota periodística, por lo tanto, el consejo es no
confiar en los titulares.

Identificar una URL falsa


Examinar las URL (dirección única en internet)
asociadas a la nota.

La noticia pide creer en ella y no cita sus


fuentes

Las fotografías utilizadas en este tipo de


noticias suelen ser manipuladas
Se debe verificar que las fotos sean auténticas.

Manifiesta opiniones en contra o a favor


de alguna situación o persona
El periodismo debe mostrar neutralidad de los hechos
y debe permitir al lector formar su propia opinión.

Se recomienda consultar otras noticias, pues


si en ninguna otra fuente se informa
sobre el tema, es posible que sea falsa.

El contenido se aprecia con lenguaje


inapropiado,errores de ortografía y diseño Se
debe mantener una actitud crítica cuando se lea una
historia.

24
7
ENGAÑOS PARA
OBTENER
INFORMACIÓN
(TÉCNICAS DE
INGENIERÍA SOCIAL)
¿Qué son las Técnicas de Ingeniería Social?

Son técnicas utilizadas en conjunto o individualmente para


engañar a los usuarios incautos de servicios electrónicos o
responsables de información electrónica privilegiada.

Consumidores de servicios digitales y trabajadores no son conscientes del valor real de los datos
personales y no saben con certeza cuál es la mejor manera de protegerse ante este tipo de
ataques, pues son muy diversos.

26
Diversidad de ataques para obtener información

27
Recomendaciones para proteger información ante
terceros

No divulgar datos sensibles con


desconocidos o en lugares públicos (redes
sociales, anuncios o páginas web).

Si se sospecha que alguien intenta realizar


un engaño, hay que exigir que se
identifique y tratar de revertir la situación
intentando obtener la mayor cantidad de
información del individuo.

Implementar políticas de seguridad en las empresas y organizaciones, y que éstas sean conocidas por los
colaboradores.

Realizar rutinariamente auditorías y pruebas


de vulnerabilidades a través de la Ingeniería
Social para detectar huecos de seguridad de
esta naturaleza.

Llevar a cabo programas de


concientización sobre la seguridad de
PROGRAMA la información.
ANUAL

28
8
FRAUDE
ELECTRÓNICO
Fraude electrónico

Es un tipo de estafa que se realiza por medios digitales y en


conjunto con distintas técnicas convencionales de la Ingeniería
Social.

Las personas que hacen operaciones a través de medios


electrónicos, como banca y comercio electrónico, son las
principales víctimas, ya que en ocasiones su desconocimiento de
los riesgos facilita a los delincuentes este tipo de prácticas.

Existen diversas clases de fraudes, pero los más comunes


son los bancarios:

Se obtiene información de cuentas y tarjetas


bancarias para retirar dinero en cajeros o realizar
movimientos entre cuentas (Vishing).

Gancho de información que envían los


cibercriminales por correo electrónico y otros
medios, como mensajes SMS (mensaje de texto) y
WhatsApp (aplicación para mensajería multimedia),
para dirigir a las víctimas a un sitio falso en donde
ingresan sus datos de inicio de sesión y son
robados; además usurpan la identidad electrónica
de las víctimas para cometer delitos (Phishing y
spoofing).

En el comercio electrónico hay vendedores falsos


que ofrecen productos y servicios, y al recibir el
pago dejan de responder y el comprador no
recibe respuesta sobre el estado de su pedido ni
la devolución de su dinero.

30
Los cibercriminales ofrecen un gancho (una
herencia ficticia o un supuesto billete de lotería
premiado) por el que piden una pequeña cantidad
de dinero como adelanto o varias cuotas antes de
recibir un gran premio. Las estafas por medios
electrónicos (Scams) se basan más en engaños y
técnicas de Ingeniería Social, que en las habilidades
informáticas

Para evitar los fraudes por Internet o minimizar las


situaciones de vulnerabilidad, te recomendamos lo
siguiente:

31
9
LA REPUTACIÓN
EN EL CIBERESPACIO
La reputación en Internet

Se basa en la opinión, consideración o prestigio que se tiene de


algo o alguien; hay diferencias que la desmarcan del concepto de
reputación más clásico o si se prefiere, físico.

La reputación en el ciberespacio es acumulativa en el tiempo.


Internet no permite el olvido fácilmente, ya que siempre se deja un
rastro o una huella difícil de borrar.

La reputación en el ámbito digital se genera a través de una gran


cantidad de datos de carácter personal que pueden ser localizados
con extrema facilidad, incluso sin que seamos conscientes de
dicha situación.

Riesgos de Identidad y la Reputación en el Ciberespacio


Riesgos sobre la reputación online Riesgos en la privacidad
Son los que pueden afectar el Normalmente publicamos una
prestigio u opinión que una persona gran cantidad de información en
ha adquirido en Internet. En la red, sin ser plenamente
comparación con el mundo físico, conscientes de que en el
supone un riesgo mucho mayor momento en que se difunde,
porque en la web los contenidos se perdemos el control sobre sus
difunden con mayor rapidez. posibles usos y difusión.

Vulneración de los derechos sobre


propiedad intelectual Las personas Suplantación de nuestra
vulneran los derechos de otras al identidad digital
relacionarlos con contenidos de Cuando alguien se apropia de
terceras personas, por ejemplo: nuestra identidad digital y
imágenes, audios o cualquier tipo actúa en nuestro nombre.
de contenido que haya sido
registrado.

33
Recomendaciones para construir la reputación online

El contenido publicado en una página web o en las redes


sociales es muy importante porque a través de éste
comunicamos.

Por lo mismo, hay que cuidar


la información que se publica.

Se recomienda dedicar tiempo al


diseño y creatividad de las redes
sociales que nos representen, ya que
esto determinará la percepción inicial
de las personas.

Debemos ser coherentes, que


nuestra personalidad y vida digital
coincidan con la realidad.

Hay que evitar las reacciones


inadecuadas ante las críticas o
cualquier circunstancia.

La mejor manera de prevenir es


contar con un sentido común
desarrollado y ser conscientes de que
la información que mostremos casi
siempre será pública.

34
10
SEGURIDAD EN
DISPOSITIVOS
MÓVILES
Seguridad en dispositivos móviles

Un dispositivo móvil es todo aquel aparato electrónico que cuenta


con autonomía propia, conectividad a redes de datos celulares y
wifi (red inalámbrica).

Se caracterizan por no usar cables e integran todos los


periféricos de entrada y salida en un solo componente.

Al permitir una amplia movilidad y por la gran cantidad de


información que almacenan, estos dispositivos representan un
serio problema de seguridad cuando no se toman las medidas
básicas necesarias para proteger los datos que contienen.

Consejos para mantener seguro el dispositivo móvil

Activar la protección y bloqueo con una contraseña,


validación biométrica o patrón de malla durante tiempos
cortos de inactividad y utilizar aplicaciones que
permitan el uso de los distintos factores de
autenticación.

No desatender los dispositivos en lugares


públicos y menos desbloqueados.

36
Activar la función de encriptar el dispositivo y
unidades de almacenamiento si la opción está
disponible.

Deshabilitar la geolocalización en
aplicaciones que no sea necesario su uso.

Mantener actualizado el sistema


operativo hasta su versión más reciente.

Apagar wifi, infrarrojo y Bluetooth


cuando no se usen estas conexiones.

Evitar conectar los dispositivos en centros de carga


públicos o en equipos de cómputo de desconocidos.

No establecer conexión a redes inalámbricas


públicas o que te solicitan información
personal.

37
Reparaciones en sitios seguros siempre que sea
posible. Antes de entregar un equipo a un servicio
técnico procura eliminar o respaldar tu información o
pide que el dispositivo sea reparado frente a ti y
retira todas las unidades de almacenamiento antes
de entregarlo

Utiliza el control parental cuando los


dispositivos sean usados por niños.

Procura que las cámaras de tus dispositivos


estén cubiertas físicamente, principalmente en
las laptops.

Descarga y usa únicamente programas


que estén disponibles en tiendas oficiales.

En la medida de lo posible, utiliza un antivirus.

Activa la función “Localizar y Recuperar


Dispositivo” que ofrecen los fabricantes de los
equipos, pues será de gran ayuda para
encontrar el aparato cuando éste haya sido
extraviado e incluso sea posible
restaurarlo a sus valores de fábrica cuando
no se recupere.

38
11
LINEAMIENTOS
PARA IDENTIFICAR Y
REPORTAR
PÁGINAS FALSAS
Lineamientos para identificar y reportar paginas falsas

En Internet se puede encontrar información muy diversa publicada


en páginas web. Es conveniente identificar si estos sitios son
legítimos para prevenir fraudes, estafas y extorsión.

A continuación, te presentamos algunos criterios para


identificarlas:

Identifica en la barra del navegador


(antes de la dirección electrónica) si
se indica que la conexión es segura
y verifica si existe un candado
cerrado.

Comprueba que la URL de la página


contenga en el nombre la referencia
a la institución, organización o marca
a la cual dice pertenecer.

Observa las imágenes que se


exhiben en la página de inicio (si
tienen baja calidad); si el texto
tiene mala ortografía y/o redacción.

Al ingresar a un sitio web seguro,


normalmente se debe presentar el
Aviso de Privacidad, así como la
autorización del uso de rastreadores
o herramientas de recopilación de
datos de los usuarios (archivo
temporal web o cookie).

Verifica en el pie de página los


números telefónicos, dirección física,
redes sociales o sellos de confianza
que permitan generar certeza de la
empresa o institución.

40
Identificación de páginas no autorizadas del Gobierno

Actualmente, todas las páginas del Gobierno del Estado de


San Luis Potosí inician con:

Por lo que cada apartado de alguna secretaría, institución, Órgano


Administrativo Desconcentrado, entre otras, deberá comenzar con
el mismo dominio.

Página real

Página falsa www.finanzas.slp.mx

Las redes sociales institucionales mantienen la misma identidad gráfica, por lo que se
recomienda verificar imágenes, colores, tipo de letra y textos que se exhiben para no seguir sitios
engañosos o prevenir la divulgación de información falsa.

Asimismo, se debe poner atención en fechas de creación, número


de seguidores, cantidad de interacciones, y en especial, en Twitter
se coloca un signo de verificación (ícono de la paloma azul) en las
cuentas oficiales.

Cada página institucional o cuenta en redes sociales presenta el


sello oficial, los números de contacto, dirección, ubicación y
políticas de privacidad.

41
Verificación de páginas en comercio digital

Compara con otros sitios los precios de los productos, los cuales
deben mantenerse dentro de rango; en caso contrario si se
presentan ofertas muy atractivas probablemente se trate de un
fraude.

Antes de realizar una compra en Internet, si desconoces la seguridad de la empresa se puede


buscar en la página de la Procuraduría Federal del Consumidor (Profeco), si el proveedor forma
parte de CONCILIANET para que en caso que no se reciba el servicio o producto contratado y/o
comprado, se pueda llegar a un acuerdo con el proveedor, posterior a la transacción.

Esta información se puede consultar en la sección “liga de


interés” de la página oficial de la Profeco o a través del siguiente
enlace:

https://concilianet.profeco.gob.mx/Concilianet/inicio.jsp

42
Se puede buscar a los proveedores en la página de la
Profeco, en el apartado: LIGAS DE
INTERÉS-MONITOREO DE TIENDAS VIRTUALES.

Esta herramienta permite a los consumidores revisar si los sitios de


los vendedores que realizan transacciones a través del comercio
digital cumplen con la Ley Federal de Protección al Consumidor.

https://www.profeco.gob.mx/tiendasvirtuales/index.html

43
Denuncia

En caso de identificar una página falsa o si sospechas que un sitio


web o cuenta de una red social sufrió una violación a la seguridad
reportala a la Policía Cibernética del Estado.

Policía Cibernética SLP

Secretaría de Seguridad y Protección


Ciudadana del Estado
Blvd. Antonio Rocha Cordeno #553-B
Colonia Simón Díaz
San Luis Potosí, S.L.P.

44
12
LEY OLIMPIA
Ley Olimpia
Es un conjunto de reformas legislativas en varias entidades de
México encaminadas a reconocer la violencia digital y sancionar
los delitos que violen la intimidad sexual de las personas a través
de medios digitales, también conocida como CIBERVIOLENCIA.

Protección a la intimidad
personal y derechos
sexuales

Prevención de la violencia
sexual en Internet

MODIFICACIONES A
DISPOSICIONES
DE CARÁCTER PENAL Ciberacoso como delito

Conciencia a través de la Ley General de Acceso de


las Mujeres a una Vida Libre de Violencia

Concientización sobre la
violencia digital

Violencia digital

- Acoso
Difusión de contenido sexual (fotos, Vulneración de algún
- Hostigamiento
videos o audios) sin consentimiento a derecho humano de
- Amenazas
través de las redes sociales, que las mujeres.
- Vulneración de datos e
atente contra la integridad o vida
información privada
privada.

46
Evolución de la Ley Olimpia

Surge por medio de la


Se aprueba en Aguascalientes, BC-BCS, Chiapas,
propagación de un video íntimo
Coahuila, Durango, Guanajuato, Guerrero, Estado de
de Olimpia Melo Cruz, expuesto
México, Oaxaca, Querétaro, Veracruz y Zacatecas.
por su expareja.

Olimpia impulsó una iniciativa de ley Legisladores de la Cámara de


para reformar el Código Penal, Diputados aprueban
logrando su aprobación en Puebla, en lo general y en lo particular
Nuevo León y Yucatán. la Ley en el Código Penal Federal

Conociendo la Ley Olimpia

VIOLENCIA DIGITAL:
RECONOCE:
Acoso, hostigamiento,
amenaza, vulneración de datos e La violencia digital: cibervenganza, ciberporno y acoso
información privada, difusión de sexual.
contenido sexual (fotos, videos o
audios) sin consentimiento a través
de las redes sociales, que atenta CONTEMPLA COMO DELITO:
contra la integridad, vida privada y
los derechos, principalmente de las
mujeres. Difusión, exhibición, divulgación,

contenido sexual, de videos, fotos o


audios, sin consentimiento, a través de
CASTIGARÁ LOS ACTOS DE : medios digitales como las redes
sociales, mensajería o sitios de Internet.

Elaboración de imágenes audios o videos


simulados de contenido sexual íntimo sin el
consentimiento de la persona implicada o
mediante engaño. AGRAVANTES:

Cuando la víctima sea familiar hasta tercer


grado en línea recta o cuando hubiese
existido una relación sentimental,
educativa o laboral entre el agresor y la
afectada.

47
13
SEGURIDAD EN
REDES SOCIALES Y
COMUNIDADES
VIRTUALES
¿Qué son las redes sociales y comunidades virtuales?

Comunidad virtual
Es un foro, página o red social enfocada a
una idea en común, donde todos los usuarios
comparten y disfrutan alguna de las facetas
que la componen.

Un ejemplo es un grupo de aficionados en


el que la temática son las motocicletas y se
divide en foros sobre distintos tipos de
motos.

Los usuarios activos aportan contenidos específicos, mientras que los roles
pasivos obtienen esa información con diversas intenciones: adquirir uno de estos
vehículos, saber si lo que les sucede mecánicamente es normal, encontrar
repuestos, etc.

Red social
Es una red de relaciones que
habitualmente se centra en uno
mismo.

En el centro yo y luego los amigos de


primer nivel, los amigos de mis amigos, etc,
y todo ello conforma un sistema que usa
páginas y aplicaciones.

49
Riesgos de comunidades virtuales en las redes sociales

El contenido publicado en una página web o en las redes


sociales es muy importante porque a través de éste
comunicamos.

DESINFORMACIÓN
La información que circula en ROBO DE INFORMACIÓN
foros y en redes sociales no A menudo las personas roban tu
siempre es verídica, se debe información y datos personales para
confirmar en otra fuente. venderlos, ¡cuidado con lo que publicas!

SUPLANTACIÓN DE IDENTIDAD CHANTAJE O EXTORSIÓN


Las personas no siempre son lo que Cuando una persona obtiene
dicen ser y buscan obtener información, archivos sensibles o
beneficios con base en engaños, personales, tratará de chantajearte
¡no caigas! para obtener beneficios con base en
tu temor.

50
Recomendaciones para aumentar tu seguridad en redes
sociales y comunidades virtuales

Seguridad en videojuegos online


Son aquellos videojuegos que para jugarlos requieres de una
conexión a Internet, independientemente de la plataforma.

Puede tratarse de una sesión multijugador, en las que se


interactúa con otras personas que se conectan desde una
computadora o una consola.

51
¿Cuáles son los riesgos de los videojuegos online?

Desde el ciberacoso hasta los depredadores online (disponible en


internet) y los costos ocultos, hay muchas preocupaciones al hacer
uso de los videojuegos en línea.

CIBERACOSO
Existen distintas maneras, como “susurrar”
directamente mensajes hirientes y dañinos a
los jugadores o enviar comunicación masiva
no solicitada (spam) con comentarios
despectivos sobre sus víctimas a canales de
chat mundiales.

PROBLEMAS DE PRIVACIDAD
La naturaleza social de los juegos online
(disponible en internet) permite a los
cibercriminales manipular las
conversaciones, te pueden elegir en un
canal de chat (conversación a través de
internet) general y luego empezar a enviar
mensajes directos que piden información
personal detallada.
Al juntar datos de los juegos y de otras
fuentes, los pirata informático (hackers)
pueden crear cuentas a tu nombre o
acceder a perfiles existentes.

52
INFORMACIÓN PERSONAL QUE SE
DEJA EN CONSOLAS,
COMPUTADORAS O DISPOSITIVOS
MÓVILES Y PORTÁTILES
Los usuarios frecuentemente olvidan
eliminar sus archivos e información personal
en dichos equipos antes de venderlos,
regalarlos o donarlos, lo que pone en riesgo
su vida privada.

ACCIONES RELACIONADAS CON LAS


WEBCAMS
Los atacantes pueden controlar y utilizar
cualquier dispositivo conectado, como una
cámara de video para internet (webcam) o un
equipo de audio para aprovecharse de ti,
filtrando la información en distintos foros y
páginas.

CARGOS OCULTOS
Algunos juegos online utilizan un modelo de
producto o servicio inicialmente gratuito
(freemium), lo que significa que proporcionan
algunos contenidos de forma gratuita, pero
requieren de un pago para acceder a otras
partes del juego o mejoras; el cargo se
produce automáticamente si los usuarios
deciden comprar nuevos artículos o servicios,
lo que puede derivar en el robo de cuentas y
datos.

PROGRAMAS DAÑINOS (MALWARE)


Los troyanos pueden modificar una
aplicación legítima y cargar la versión
maliciosa.
Este software malintencionado funciona con
un temporizador de retardo, por lo que las
víctimas no sospechan que su juego online es
la fuente.

53
¿Qué son las redes sociales y comunidades virtuales?
CONFIGURAR MENSAJERÍA DE LOS VIDEOJUEGOS
La mayoría de los juegos permiten a los participantes “bloquear”
conversaciones y mensajes de otros usuarios; en algunos casos se realiza un
reporte, por lo que para ello es bueno anotar o hacer una captura de pantalla
de cualquier conversación ofensiva e informar de ella a los administradores
del juego.

PROTEGER TUS DATOS


Nunca proporciones información personal y cuida que los nombres de usuario
no revelen tu identidad real, o que pudieran proporcionar tu ubicación o edad.

ELIMINA INFORMACIÓN DE TUS DISPOSITIVOS ANTES DE


DESHACERTE DE ELLOS
Debes borrar todos los datos personales de las consolas de videojuegos, tabletas electrónicas y teléfonos
inteligentes, así como realizar un restablecimiento de fábrica.
Revisa si el aparato incluye unidades de almacenamiento compatibles con computadoras (por ejemplo, tarjetas SD),
conéctalas a tu PC y elimina los datos de forma segura.

WEBCAMS
Asegúrate que el ajuste predeterminado esté siempre en la opción de
apagado, y si es posible, cúbrela con algo para evitar ser víctima de espionaje.

SUPERVISIÓN DE UN ADULTO
Procura que los menores cuenten con el acompañamiento adecuado mientas
interactúan.

NO DEJES TUS DATOS DE TARJETAS


BANCARIAS EXPUESTAS
Evita guardar datos predeterminados de tus tarjetas de
crédito; en la mayoría de los casos, si deseas comprar algo
puedes hacerlo comprometidos.

EVITA DESCARGAR APLICACIONES Y JUEGOS


FUERA DE LAS TIENDAS OFICIALES.

54
1 No jugar ni chatear con desconocidos.

2 Establecer horarios de juego.

3 No utilizar tu cuenta de correo electrónico personal,sino


generar una nueva para jugar.

4 No proporcionar datos personales, telefónicos o bancarios.

5 No usar micrófono ni cámara.

6 No compartir ubicación.

7 Reportar cuentas agresivas o sospechosas.

8 Mantener la configuración de seguridad para los niños en


los dispositivos (control parental).

9 En el caso de los menores de edad, jugar bajo la


supervisión de adultos.

10Si detectas conductas o algún tipo de acoso, violencia o


amenaza en contra de tus hijos mientras juegan, repórtalo al
servicio de emergencia 911.

Decálogo para la
ciberseguridad
en videojuegos

55
14
SEGURIDAD EN EL
USO DEL CORREO
ELECTRÓNICO
El correo electrónico

Se ha convertido en el medio de comunicación oficial de muchas


organizaciones. Por este medio, diariamente se distribuye
información diversa, pues no solo se envían mensajes en formato
de texto, también se pueden adjuntar imágenes, videos, hojas de
texto, presentaciones y casi cualquier formato soportado por las
distintas plataformas.

Tal diversidad conlleva un riesgo cuando el emisor de un mensaje


o el receptor no atienden las medidas básicas para mantener
segura la información que está en sus buzones.

Existen varias opciones para hacer uso del correo electrónico: vía web, a través de un cliente
instalado en nuestra computadora, por ejemplo (Outlook de Office), y aplicaciones para
dispositivos móviles.

Recomendaciones básicas

Mantener las computadoras o


dispositivos actualizados, protegidos con
contraseñas y bloqueados cuando no
estén en uso.

Realizar un respaldo de la
información como de las
configuraciones del correo.

No compartir contraseñas de inicio de


sesión ni permitir que otras personas
hagan uso de nuestro buzón.

57
No abrir ni responder correos de
dudosa procedencia.

Utilizar una contraseña


segura para iniciar sesión
en la cuenta.

Tomar las precauciones con el navegador


desde donde se hará la consulta, que se
encuentre actualizado y que la URL
(dirección única en internet) sea segura
(inicia con HTTPS, protocolo de
comunicación de Internet segur o y
!
corresponde al nombre de
dominio de nuestra organización
o proveedor del servicio).

Iniciar una navegación web


privada en equipos
compartidos.

No compartir contraseñas de inicio de


sesión ni permitir que otras personas
hagan uso de nuestro buzón.

58
Asegurar que la computadora o
dispositivo donde está alojado nuestro
correo es seguro: tiene un antivirus
actualizado y no es de uso compartido.

Proteger con contraseña el archivo


.PST que aloja nuestra información. Se
recomienda respaldarlo periódicamente
dependiendo de la importancia de la
información que se encuentre alojada
en él.

Instalar solo aplicaciones oficiales del proveedor del


servicio o las autorizadas por tu centro de trabajo.

59
15
PRESTAMOS
ILEGÍTIMOS A
TRAVÉS DE
APLICACIONES MÓVILES
Cobranza ilegítima por amenazas de los “Montadeudas”

Existen aplicaciones móviles (app o apps) que otorgan supuestos


préstamos de dinero accesibles.

Prometen
:

No revisan Buró
de Crédito.

Sin comprobar
ingresos.

Depósitos del crédito


en cuestión de
horas.
.

La operación se
realiza desde un
dispositivo móvil.

Aparentan muchos beneficios, pero es muy riesgoso contratarlos.


Por desconocimiento las víctimas permiten a las apps acceso, lo
que hace extraer información sin que se den cuenta y después, los
amenazan, desprestigían y extorsionan para pagar cantidades que
no corresponden a la inicialmente contratada.

6
1
¿Cómo opera este tipo de cobranza ilegitima?

1 | Los defraudadores atraen la atención de sus víctimas con


publicidad engañosa, logrando que instalen la app de préstamos
en sus dispositivos.

2 | A cambio de proporcionar datos personales y con la


información que extrajo la app instalada, se otorga el crédi- to.

3 | Los cobradores usan ilegalmente los datos obtenidos para


difamarlo entre sus contactos y redes sociales, hostigándolo para
que cumpla y salde la cuenta pendiente.

4 | En ocasiones, los prestamistas elaboran fotomontajes e


historias falsas que comprometen la reputación de sus víctimas.

5 | La víctima busca detener la situación, pero no existen


oficinas físicas, y la posibilidad de negociar es casi nula porque son empresas falsas.

6| En esta problemática, los cobradores pueden aumentar los


intereses de la deuda sin previo aviso.

7 | Aunque se salde el adeudo, la exigencia de pagos pueden


continuar y nunca se sabrá el destino ni el uso de la información
personal extraída.

62
¿Qué debemos hacer para evitar ser víctimas?

1. No dejarse llevar por la necesidad y por la rapidez para


obtener el crédito.

2. Evitar otorgar datos personales, identificaciones oficiales


y tarjetas bancarias.

3. Acude únicamente a instituciones financieras reguladas por la


Comisión Nacional para la Protección y Defensa de los Usuarios
de Servicios Financieros (CONDUSEF), donde se puede verificar
su autenticidad.

4. Cuando instales una app, sólo permite acceso a los


recursos básicos. Cancela si te solicitan permisos para ingresar
a contactos, cámara, galería de fotos, micrófono, ubicación y
archivos.

5. Lee los comentarios y evaluaciones de otros


usuarios para detectar posibles riesgos.

63
En caso de ser víctima, se recomienda

Tomar capturas de pantalla, conversaciones,


movimientos bancarios y toda evidencia para
denunciar ante las autoridades.

Ingresar al portal desde donde


se descargó la app y
reportarla.

Avisar a los contactos la


situación para evitar que los
defrauden.

Por necesidad, las personas pueden


aceptar cualquier condición,
permitiendo el acceso total a su
información.
El hecho de que una aplicación se
encuentre en tiendas oficiales y
cuente con publicidad atractiva, no
significa que
sea segura. Para este tipo de
operaciones elige realizarlas
físicamente en lugares establecidos
https://webapps.condusef.gob.
y evita problemas a tus familiares y mx/SIPRES/jsp/pub/index.jsp
amigos.

64
16
RIESGOS EN
INTERNET CONTRA
NIÑAS, NIÑOS Y
ADOLESCENTES
Introducción

Las niñas, niños y adolescentes cuentan con una nueva forma de


comunicarse y socializar mediante el uso de internet: sesiones de
videojuegos en línea, redes sociales, las comunidades virtuales en
donde suelen reunirse y la emisión y consumo de contenidos en
directo son solo algunos de sus servicios preferidos.

Todas las medidas para prevenir, atender, investigar y sancionar


actos de violencia en línea han recibido una creciente atención,
pues se ha percibido la extensión de este fenómeno y sus graves
efectos.

Según datos obtenidos por el Fondo de las Naciones Unidas para la Infancia (UNICEF por sus
siglas en inglés), en México, 50% de los niños, entre 6 y 11 años, son usuarios de internet o
computadora.

Mientras que entre el 80% y 94% de las y los adolescentes, de 12 y


17 años, usan internet o computadora, y un 25% de este rango de
edad vivió alguna forma de ciberacoso, lo cual es alarmante.

Riesgos y consecuencias

Hacer uso de la tecnología sin las pautas básicas de eguridad


puede originar conductas antisociales riesgosas, que los
delincuentes pueden aprovechar:
Niñas, niños y adolescentes
están particularmente
expuestos a violencia digital, la
cual puede tener
consecuencias graves en su
desarrollo, salud mental e
integridad personal.

66
Recomendaciones

Resulta indispensable proteger a las personas menores de edad


para reducir al máximo los distintos tipos de violencia en línea.

Sensibilizando sobre la importancia de


agregar como contactos sólo a
personas que conocen en la vida real,
de su entera confianza.

Ayudando a crear perfiles de redes sociales seguros, en los que publiquen


información que no ponga en riesgo datos personales o familiares, cuidando su
imagen en internet y respetando a los demás.

Ayudando a crear perfiles de redes


sociales seguros, en los que publiquen
información que no ponga en riesgo
datos personales o familiares, cuidando
su imagen en internet y respetando a los
demás.
Procurando mantener
comunicación para fortalecer su
confianza y denunciar a usuarios,
perfiles, situaciones o contenidos que
les incomoden en internet.

67
CONCLUSIONES
Concientiza a tus hijas e hijos sobre el respeto en las redes
sociales: hazles saber las consecuencias de reenviar burlas o
contenidos inapropiados.

Fomenta en ellas y ellos la cultura de la denuncia ante la


identificación de publicaciones que perjudican a las personas.

Si tienes sospechas de una situación de violencia contra niñas,


niños o adolescentes o eres víctima de un caso: llama al 911, a la
Procuraduría de Protección de Niñas, Niños y Adolescentes, donde
te brindarán información para solucionar cualquier situación que
vulnere a las personas.

También, puedes contactar a la Unidad de Policía Cibernética de


la Secretaría de Seguridad y Protección Ciudadana del Estado
de San Luis Potosí.

69
DECÁGOLO DE LA
CIBERSEGURIDAD
PROTEGERÁS TU IDENTIDAD DIGITAL
Verificarás la privacidad de los sitios donde navegas;
tendrás precaución en el contenido de las fotos y
videos que publiques; cuidarás la información en
tiempo real que compartas en redes sociales y
configurarás las opciones de privacidad de los
perfiles utilizados.

UTILIZARÁS MEDIDAS DE SEGURIDAD


DURANTE EL TELETRABAJO
Protegerás las redes wifi y cambiarás constantemente
las contraseñas; mantendrás actualizado el software,
con los parches de seguridad y utilizarás las redes
privadas virtuales proporcionadas por
la institución.

USARÁS CONTRASEÑAS SEGURAS


Utilizarás caracteres especiales, números, letras
mayúsculas y minúsculas para garantizar su
complejidad e incrementar su longitud, no guardarás las
contraseñas de manera automática en los sitios web,
cambiarás periódicamente tus contraseñas y tendrás
que hacer uso responsable de ellas.

CUIDARÁS LOS DATOS PERSONALES QUE SE EXPONEN


EN EL CIBERESPACIO
No expondrás datos personales en sitios públicos y los
resguardarás con seguridad. El robo de identidad se usa
para abrir cuentas de crédito, contratar líneas telefónicas
y/o seguros de vida, realizar compras y cobro de seguros
de salud, vida y pensiones.

NO COMPARTIRÁS NOTICIAS FALSAS


Validarás e identificarás las fuentes de información;
observarás las imágenes que se exhiben, detectando si
la noticia emite un juicio de opinión y/o el uso de
lenguaje inapropiado.

71
PONDRÁS MÁS ATENCIÓN CUANDO
COMPARTAS DATOS PERSONALES
No difundirás información personal, contraseñas y/o
datos bancarios a través de correos electrónicos que
desconozcas su origen para evitar la vulnerabilidad de tu
seguridad, a través de la ingeniería social.

VERIFICARÁS OFERTAS Y PROVEEDORES CUANDO


SE TRATE DE COMERCIO DIGITAL
No caerás en ofertas que no hayas solicitado y/o en
productos que estén muy por debajo del costo en el
mercado, sin antes verificar la información; no
ingresarás a enlaces que provengan de fuentes
desconocidas, si se desconoce el origen del proveedor
evitarás revelar datos personales o realizar pagos por
adelantado.

PROTEGERÁS TODOS LOS EQUIPOS


INFORMÁTICOS
Realizarás copias de seguridad constantemente y
emplearás almacenamiento en la nube, que incluya
cifrado de alto nivel y autentificación multifactorial, para
prevenir programas dañinos y que secuestren
información (malware y ransomware).

EVITARÁS EL CIBERACOSO
No aceptarás invitaciones en redes sociales de
personas que no conozcas o cuya información no
identifiques, no exhibirás imágenes privadas o íntimas si
el receptor no es de tu entera confianza, no compartirás
información personal, económica o laboral con
desconocidos.

DENUNCIARÁS
Acudirás a instituciones que ayudan en la
prevención de delitos cibernéticos, para
orientación, capacitación o denunciar.

No te calles, ¡Denuncia cualquier tipo de


conducta inapropiada!

72
GLOSARIO
Activo. Cualquier cosa que tenga valor para la organización.

Activo de información. Medios de almacenamiento, transmisión y procesamiento,


sistemas de información, así como los lugares donde se encuentran estos medios y las
personas que tienen acceso a ellos.

Activos de TIC. Aplicativos de cómputo, bienes informáticos, soluciones


tecnológicas, sus componentes, las bases de datos o archivos electrónicos y
la información contenida en éstos.

Amenaza. Causa potencial de un incidente no deseado, que puede ocasionar


daños a un sistema u organización.

Autenticidad. Propiedad de que la información fue producida, enviada,


modificada o destruida por un individuo específico, o por un sistema, órgano o
entidad.

Apps o app. Aplicaciones móviles, aplicación móvil.

Bitcoin. Moneda virtual.

Bluetooth. Conexión inalámbrica de corto alcance. Botnet. Dispositivos infectados y controlados por

malware. CD. Disco compacto

Chat. Conversación a través de intern

Ciberacoso. Acoso o intimidación por medio de las tecnologías digitales.

Cibercriminal. Persona que usa el Internet para cometer delitos de índole


diversa.

Ciberdefensa. Es el conjunto de recursos, políticas, conceptos de seguridad,


salvaguardas de seguridad, directrices, métodos de gestión del riesgo,
acciones, investigación y desarrollo, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse buscando la disponibilidad, integridad,
autenticación, confidencialidad y no repudio, con el fin de proteger a los
usuarios y los activos de la organización en el ciberespacio.

Ciberdelincuentes. Persona que buscará sacar beneficio de los fallos


de seguridad.

74
Ciberseguridad. El proceso de proteger la información previniendo,
detectando y respondiendo a los ataques.

Cibervenganza. Aquellas conductas que se realizan utilizando los medios


cibernéticos.

Ciberviolencia. Violencia digital contra las mujeres y niñas mediante las


redes sociales.

Confidencialidad. Propiedad de que la información no está disponible o


revelada a un individuo, sistema, organismo o entidad no autorizados y
acreditados.

Continuidad del negocio. Capacidad estratégica y táctica de un órgano o


entidad para planificar y responder a incidentes e interrupciones del negocio,
minimizando sus impactos y recuperando pérdidas de activos de información de
actividades críticas, con el fin de mantener sus operaciones a un nivel
aceptable, previamente definido.

Cookie. Archivo temporal de internet.

Disponibilidad. Información que debe encontrarse a disposición de quienes deben acceder a ella, ya sean personas,
procesos, aplicaciones, y el acceso a ésta debe hacerse por personas autorizadas en el momento que así lo requieran.

Dumpster diving. Técnica de investigar en la basura.

Encriptar. Ocultar datos mediante una clave.

Evento de ciberseguridad. Un cambio de seguridad cibernética que puede


tener un impacto en las operaciones de la organización (incluida la misión, las
capacidades o la reputación).

Exploit. Ataque que aprovecha las vulnerabilidades tecnológicas.

Fake news. Noticias falsas.

Freemium. Producto o servicio inicialmente gratuito.

Google Play. Tienda de aplicaciones móviles.

Hacker. Pirata informático.

HTTPS. Protocolo de comunicación de Internet seguro.

75
Identidad digital. Son todas las acciones que identifican a las personas en Internet.

Impacto. Cambio adverso en el nivel obtenido de los objetivos del negocio.

Incidente de ciberseguridad. Un evento de seguridad cibernética que se ha


determinado que tiene un impacto en la organización que provoca la
necesidad de respuesta y recuperación.

Infraestructura de TIC. El hardware, software, redes e instalaciones requeridas


para desarrollar, probar, proveer, monitorear, controlar y soportar los servicios de
TIC.

Integridad. Supone que la información se mantenga inalterada ante


accidentes o intentos maliciosos. Sólo se podrá modificar la información
mediante autorización.

Malware. Software malintencionado

Niveles de servicio. El establecimiento en un lenguaje no técnico del servicio brindado, incluyendo al menos la
definición, disponibilidad, calidad, tiempos de respuesta y solución.

Online. Disponible en internet.

Phishing. Técnica de engaño para obtener información de las personas.

Procesamiento de datos. Cualquier ordenación o tratamiento de datos


(elementos básicos de información) que se lleva a cabo de manera
automática por medio de sistemas o aplicativos de cómputo.

Propiedad intelectual. Conjunto de derechos de autor, personales (morales) y


patrimoniales (económicos) que corresponden a los autores sobre las obras de
su creación.

Pruebas de vulnerabilidades. Son un tipo de prueba de software que se realiza


para evaluar los riesgos de seguridad en un software.

Ransomware. Programa informático malicioso que encripta información


digital.

Riesgos de la seguridad de la información. Potencial asociado con la


explotación de una o más vulnerabilidades de un activo de información o un
conjunto de dichos activos, por una o más amenazas,

76
Scam. Estafas por medios electrónicos.

Seguridad de la información. La capacidad de preservar la confidencialidad,


integridad y disponibilidad de la información, así como la autenticidad,
confiabilidad, trazabilidad y no repudio de la misma.

Sexting. Mensajeo por medios electrónicos con contenido de tipo erótico.

SD. Tarjeta de almacenamiento removible.

Shift. Tecla para mayúsculas y caracteres superiores.

Smartphone. Teléfono móvil inteligente.

SMS. Mensaje de texto SMS.

Software. Programa informático.

Spam. Comunicación masiva no solicitada.

Spoofing. Usurpar una identidad electrónica para cometer delitos.

Spyware. Programa informático malicioso oculto que registra información.

Tablet. Tableta electrónica.

Tip. Recomendación.

Trashing. Técnica de investigar en la basura.

URL. Dirección única en internet.

Vishing. Llamada fraudulenta que busca obtener datos bancarios.

Web. Conjunto de información en internet.

Webcam. Cámara de video para internet.

WhatsApp. Aplicación para mensajería multimedia.

WiFi. Red inalámbrica.

77

También podría gustarte