Saltar la navegación

SEG.4.2 Desarrolla buenas prácticas en el uso de las tecnologías digitales

Objetivos

  • Crear y gestionar contraseñas robustas y únicas para proteger las cuentas digitales.
  • Comprender e implementar la autenticación en dos pasos (2FA) como una capa de seguridad adicional.
  • Reconocer la importancia crítica de mantener actualizados los sistemas operativos y las aplicaciones.
  • Aplicar técnicas de navegación segura para minimizar la exposición a sitios web maliciosos y fraudes.
  • Configurar adecuadamente las opciones de privacidad en navegadores, redes sociales y aplicaciones.
  • Conocer y aplicar medidas preventivas para proteger los dispositivos ante un posible robo o pérdida.
  • Desarrollar un plan de acción para actuar rápidamente en caso de que un dispositivo sea sustraído o extraviado.

De la Conciencia a la Acción

En la unidad anterior, analizamos los riesgos y amenazas que existen en el mundo digital. Ahora, daremos el siguiente paso: pasar de la conciencia a la acción. La ciberseguridad no es solo un conjunto de herramientas, sino una serie de hábitos y buenas prácticas que debemos integrar en nuestro día a día. Proteger nuestra identidad digital depende de las decisiones que tomamos cada vez que nos conectamos. Esta unidad se centra en construir un "muro" de protección personal a través de acciones concretas y sencillas que marcan una gran diferencia.

Gestión de Credenciales: Las Llaves de tu Vida Digital

Nuestras cuentas online son la puerta de acceso a nuestra vida personal, profesional y financiera. Proteger estas puertas con cerraduras fuertes es el primer paso y el más fundamental de la seguridad digital.

  • Gestión segura de contraseñas: Una contraseña es la primera línea de defensa. Una contraseña débil es como dejar la puerta de casa abierta.
    • Complejidad y Longitud: Una contraseña segura debe tener al menos 12 caracteres y combinar mayúsculas, minúsculas, números y símbolos (ej: G@t0-R0j0-C0rr3!). Frases largas y fáciles de recordar para ti, pero difíciles de adivinar para otros, son una excelente opción.
    • Unicidad: Nunca reutilices la misma contraseña en diferentes servicios. Si un servicio sufre una brecha de seguridad y tu contraseña se filtra, los ciberdelincuentes la probarán en todas tus otras cuentas (banco, correo, redes sociales).
    • Gestores de Contraseñas: Recordar decenas de contraseñas complejas es imposible. Los gestores de contraseñas son aplicaciones que almacenan y cifran todas tus credenciales de forma segura. Solo necesitas recordar una única "contraseña maestra" para acceder a todas las demás.
  • Autenticación en dos pasos (2FA): También conocida como verificación en dos pasos, es una capa de seguridad adicional que protege tu cuenta incluso si alguien roba tu contraseña. Funciona exigiendo dos factores de identificación:
    1. Algo que sabes: Tu contraseña.
    2. Algo que tienes: Un código generado en tu teléfono móvil, una llave de seguridad física o una huella dactilar.

Al activar el 2FA, cualquier persona que intente acceder a tu cuenta desde un dispositivo desconocido necesitará, además de tu contraseña, tu segundo factor, que solo tú posees. Es una de las medidas más efectivas para evitar accesos no autorizados.

contrasenas

Mantenimiento y Actualización: Tu Escudo Digital

Imagina que tu sistema operativo y tus aplicaciones son un coche. Los fabricantes y desarrolladores descubren constantemente fallos en el motor (vulnerabilidades de seguridad) y publican "parches" para arreglarlos. No instalar estas actualizaciones es como conducir sabiendo que los frenos pueden fallar.

  • Actualización de Sistemas Operativos: Mantén siempre actualizado tu sistema operativo (Windows, macOS, Android, iOS). Las actualizaciones más importantes son las de seguridad, que corrigen agujeros que los ciberdelincuentes podrían explotar para instalar malware o robar tu información. Activa las actualizaciones automáticas siempre que sea posible.
  • Actualización de Aplicaciones: El software que instalas, especialmente los navegadores web, clientes de correo y aplicaciones de ofimática, también necesita ser actualizado. Las versiones antiguas de los programas son un objetivo fácil para los atacantes. Revisa periódicamente si hay actualizaciones disponibles en las tiendas de aplicaciones o en los propios programas.

coche actualizando

Navegación y Conexión Consciente

La forma en que navegamos y nos conectamos a internet influye directamente en nuestra seguridad. Adoptar hábitos conscientes puede evitar la mayoría de las infecciones por malware y el robo de datos.

  • Navegación Segura:
    • Verifica el HTTPS: Antes de introducir información personal en un sitio web (contraseñas, datos bancarios), asegúrate de que la dirección empiece por https:// y muestre un icono de candado. Esto significa que la conexión entre tu navegador y el sitio está cifrada.
    • Cuidado con los Enlaces: No hagas clic en enlaces sospechosos que recibas por correo, mensajería o redes sociales, especialmente si prometen ofertas increíbles o te piden que actúes con urgencia.
    • Descargas Responsables: Descarga software únicamente desde las tiendas oficiales o las páginas web de los desarrolladores. Los programas pirateados a menudo contienen malware oculto.
  • Buenas prácticas en redes Wi-Fi públicas: Como vimos en la unidad anterior, las redes públicas son inseguras.
    • Evita Operaciones Sensibles: Nunca accedas a tu banco, realices compras online o introduzcas contraseñas importantes mientras estés conectado a una red Wi-Fi pública.
    • Usa una VPN (Red Privada Virtual): Una VPN cifra todo el tráfico de internet de tu dispositivo, creando un túnel seguro. Aunque alguien intercepte tus datos en la red pública, no podrá leerlos.
  • Configuración de la privacidad:
    • Navegadores: Revisa la configuración de privacidad de tu navegador para bloquear cookies de terceros, impedir el rastreo y borrar tu historial de navegación periódicamente.
    • Aplicaciones: Antes de instalar una aplicación, revisa los permisos que solicita. ¿Una aplicación de linterna necesita acceso a tus contactos y micrófono? Probablemente no. Concede solo los permisos que sean estrictamente necesarios para su funcionamiento.
    • Redes Sociales: Dedica tiempo a configurar la privacidad de tus perfiles. Decide quién puede ver tus publicaciones, quién puede contactarte y qué información es pública. Limita la cantidad de datos personales visibles.

esquema

Protección Física de Dispositivos: Tu Fortaleza Personal

La seguridad digital también depende de la seguridad física de nuestros dispositivos. Un teléfono o un portátil perdido o robado puede dar acceso completo a nuestra vida digital si no hemos tomado las precauciones adecuadas.

  • Medidas de Prevención:
    • Bloqueo de Pantalla: Es la primera barrera. Utiliza siempre un método de bloqueo robusto: un PIN largo, una contraseña, o datos biométricos como la huella dactilar o el reconocimiento facial.
    • Cifrado del Dispositivo: La mayoría de los smartphones modernos cifran sus datos por defecto. Asegúrate de que esta opción esté activada. En un ordenador portátil, puedes activar herramientas como BitLocker (Windows) o FileVault (macOS) para cifrar todo el disco duro.
    • Copias de Seguridad (Backups): Realiza copias de seguridad de tu información importante de forma regular. Puedes usar servicios en la nube (Google Drive, iCloud) o un disco duro externo. Si pierdes el dispositivo, no perderás tus datos.
  • Plan de Actuación ante Robo o Pérdida:
    • Localización Remota: Activa las funciones de "Encontrar mi dispositivo" (Find My Device en Android, Find My en iOS). Esto te permite ver la ubicación de tu dispositivo en un mapa.
    • Bloqueo y Borrado Remoto: Si no puedes recuperar tu dispositivo, estas mismas herramientas te permiten bloquearlo a distancia para que nadie pueda usarlo y, como último recurso, borrar toda tu información personal para que no caiga en manos equivocadas.

como proteger mi dispositivo

Actividad Práctica 1: "Auditoría de Contraseñas y 2FA"

Consigna: Vamos a evaluar la seguridad de tus cuentas más importantes y a reforzarla.

Tarea:

  1. Elige una cuenta importante: Piensa en una cuenta que utilices a diario (tu correo electrónico principal, una red social, etc.).
  2. Evalúa tu contraseña actual (sin escribirla): ¿Cumple con los criterios de una contraseña segura (longitud, complejidad)? ¿La has reutilizado en otros sitios?
  3. Activa la Autenticación en Dos Pasos (2FA): Busca en la configuración de seguridad de ese servicio la opción "Autenticación/Verificación en dos pasos" y actívala. Es recomendable usar una aplicación de autenticación (como Google Authenticator o Microsoft Authenticator) en lugar de SMS, ya que es más seguro.
  4. Reflexiona: ¿Por qué la combinación de una contraseña fuerte y el 2FA ofrece una protección tan alta?

Actividad Práctica 2: "Revisión de Permisos y Actualizaciones"

Consigna: Es hora de hacer una revisión de "salud digital" a tu smartphone.

Tarea:

  1. Comprueba Actualizaciones del Sistema: Ve a Ajustes > Sistema > Actualización de software (la ruta puede variar). ¿Tienes el sistema operativo actualizado a la última versión disponible?
  2. Revisa los Permisos de las Apps: Ve a la configuración de aplicaciones de tu teléfono y elige tres aplicaciones que uses con frecuencia.
    • Revisa los permisos que tiene concedidos cada una (acceso a la cámara, micrófono, contactos, ubicación, etc.).
    • Pregúntate: ¿Realmente necesita este permiso para funcionar?
  3. Plan de Acción: Desactiva todos los permisos que consideres innecesarios. ¿Alguna de las aplicaciones dejó de funcionar como esperabas? ¿O todas siguen funcionando perfectamente con menos permisos?

Actividad Práctica 3: "Simulacro de Pérdida de Dispositivo"

Consigna: Prepárate para lo peor para que, si ocurre, sepas exactamente cómo actuar.

Tarea:

  • Verifica la Prevención: Coge tu teléfono móvil o portátil.
    • ¿Tiene el bloqueo de pantalla activado?
    • ¿Está activada la función "Encontrar mi dispositivo"?
    • ¿Cuándo hiciste tu última copia de seguridad?
  • Crea un Plan de Emergencia: Escribe en un papel (o en un Google Doc, pero no en el propio dispositivo) los 3 primeros pasos que darías si te dieras cuenta de que has perdido tu teléfono ahora mismo. Por ejemplo:
    • Paso 1: Intentar localizarlo desde un ordenador con "Encontrar mi dispositivo".
    • Paso 2: Si está cerca e inalcanzable, usar la función de bloqueo remoto.
    • Paso 3: Si confirma el robo, proceder al borrado remoto y contactar a la operadora.
  • Guarda Información Clave: Anota el número IMEI de tu teléfono (puedes obtenerlo marcando *#06#). Este número es crucial para bloquear el dispositivo a nivel de red. Guarda este número en un lugar seguro fuera del teléfono.

Pregunta de examen

Trabajas en una PYME y como parte de la política de seguridad del comercio digital, se te solicita que desarrolles un protocolo para proteger las reclamaciones de los usuarios. ¿Qué pasos incluirías en este protocolo para garantizar la seguridad de los datos de los clientes?

Solución

Paso 1: Recepción Segura de la Reclamación (Canal de Entrada)

El primer punto de contacto debe ser una fortaleza, no una debilidad.

  1. Formulario Web Seguro:
    • Conexión Cifrada (HTTPS): El formulario de reclamaciones estará alojado exclusivamente en una página con certificado SSL/TLS. Esto garantiza que toda la información que el cliente introduce, desde su nombre hasta los detalles del problema, viaje cifrada y no pueda ser interceptada (principio de confidencialidad).
    • Mínimos Datos Necesarios: Solo se solicitarán los datos estrictamente necesarios para gestionar la reclamación (ej: nombre, email de contacto, número de pedido, descripción del problema). Se evitará pedir información sensible como contraseñas o datos financieros completos.
    • Consentimiento Explícito: Se incluirá una casilla de verificación, que el usuario deberá marcar obligatoriamente, para aceptar la política de privacidad y dar su consentimiento para el tratamiento de sus datos con el fin exclusivo de resolver su reclamación.
  2. Autenticación del Usuario:
    • Para evitar reclamaciones fraudulentas o suplantación de identidad, se requerirá que el usuario inicie sesión en su cuenta antes de poner una reclamación. Esto asocia la reclamación directamente con un cliente verificado.


Paso 2: Almacenamiento y Gestión Interna de los Datos

Una vez recibidos, los datos deben ser tratados con la máxima seguridad dentro de la empresa.

  1. Base de Datos Cifrada:
    • Toda la información de las reclamaciones, incluyendo los datos personales del cliente y los archivos adjuntos (fotos, facturas), se almacenará en una base de datos cifrada. Esto protege la información incluso si alguien lograra un acceso no autorizado a los servidores (principio de confidencialidad).
  2. Registro de Actividad (Logs):
    • Se registrará cualquier acción realizada sobre una reclamación: quién la ha visto, quién ha respondido, si se ha modificado algo, etc. Esto permite auditar el proceso y detectar cualquier actividad sospechosa (principio de integridad).


Paso 3: Comunicación Segura con el Cliente

La comunicación durante el proceso debe mantener el mismo nivel de seguridad.

  1. Plataforma Centralizada:
    • Todas las comunicaciones se realizarán a través de un portal seguro de cliente o un sistema de tickets dentro de la plataforma de e-commerce. Se evitará el uso de email para enviar información sensible.
    • Se notificará al cliente por email que tiene una nueva respuesta, pero el contenido de la misma solo será visible tras iniciar sesión en su cuenta. Esto previene que una cuenta de correo comprometida exponga la conversación.
  2. Verificación de Identidad:
    • Si se necesita contactar al cliente por teléfono para tratar temas sensibles (ej: un reembolso), el agente de soporte deberá verificar la identidad del cliente mediante preguntas de seguridad previamente establecidas (ej: "¿Cuál fue el último producto que compró?").


Paso 4: Resolución y Archivo Seguro

Una vez resuelta la reclamación, los datos deben ser gestionados de acuerdo con la ley y el principio de minimización.

  1. Anonimización y Eliminación de Datos:
    • Según lo estipulado por la ley de protección de datos, una vez finalizado el plazo legal para conservar la información, los datos personales de la reclamación serán eliminados o, como mínimo, anonimizados.
    • Se conservarán únicamente datos estadísticos no identificables (ej: "reclamación por producto defectuoso en la categoría X") para la mejora interna.
  2. Copias de Seguridad Seguras:
    • Las copias de seguridad que contengan datos de reclamaciones estarán igualmente cifradas y almacenadas en una ubicación segura, con un control de acceso estricto.

Mi protocolo se basa en los pilares que hemos estudiado:

  • Prevención: Usando HTTPS, 2FA y pidiendo los mínimos datos.
  • Protección interna: Mediante cifrado y un estricto control de acceso.
  • Comunicación segura: Evitando canales inseguros como el email para información sensible.
  • Ciclo de vida del dato: Definiendo claramente cuándo y cómo se eliminarán los datos para respetar el derecho al olvido del cliente.

Creado con eXeLearning (Ventana nueva)