Saltar la navegación

SEG.4.3 Protege los dispositivos y los datos personales

Objetivos

  • Comprender la importancia de cifrar la información y las comunicaciones para proteger la privacidad.
  • Reconocer la función de los certificados digitales, la firma electrónica y el protocolo HTTPS como herramientas de seguridad y confianza en el entorno digital.
  • Aplicar medidas de seguridad básicas para la protección de dispositivos y datos, como la creación de contraseñas seguras, la realización de actualizaciones y copias de seguridad.
  • Identificar y saber cómo actuar ante vulnerabilidades, virus y otro software malicioso.
  • Gestionar de forma consciente la huella digital para proteger la privacidad y la reputación online.
  • Identificar conductas de riesgo en Internet, como el grooming o la sextorsión, y conocer los procedimientos de bloqueo y denuncia.

Introducción: Construyendo una Fortaleza Digital

En el mundo interconectado de hoy, nuestros dispositivos son extensiones de nosotros mismos. Contienen información valiosa, desde conversaciones privadas y fotografías personales hasta datos bancarios y credenciales de acceso. Proteger esta información no es una opción, sino una necesidad. En este capítulo, aprenderemos a construir nuestra propia fortaleza digital, aplicando medidas de seguridad activas que nos permitan navegar, comunicarnos y realizar transacciones en línea de forma segura y confiada. Dominar estas herramientas y conocimientos es esencial para defender nuestra privacidad e integridad en el ecosistema digital.

La Ciberseguridad a tu Alcance: Principios y Amenazas

La ciberseguridad se basa en proteger la información y los sistemas de posibles amenazas. Comprender sus principios básicos nos empodera para identificar riesgos y actuar de manera preventiva.

Importancia del cifrado de la información y las comunicaciones

El cifrado es el proceso de convertir información en un código para prevenir el acceso no autorizado. Cuando envías un mensaje, realizas una compra online o guardas archivos en la nube, el cifrado actúa como un sello de seguridad que garantiza que solo tú y el destinatario podáis acceder al contenido.

Certificados digitales

Un certificado digital es un documento electrónico que sirve para identificar a una persona o sitio web en Internet. Funciona como un "DNI digital", asegurando que la página web con la que te estás comunicando es quien dice ser y no un impostor. Son emitidos por Autoridades de Certificación (CA) de confianza y son fundamentales para establecer conexiones seguras.

Firma electrónica

La firma electrónica es el equivalente digital de la firma manuscrita y posee la misma validez legal. Permite identificar al firmante y asegurar que un documento no ha sido modificado tras la firma, garantizando su autenticidad e integridad. Para firmar electrónicamente, es necesario disponer de un certificado digital.

HTTPS

El Protocolo Seguro de Transferencia de Hipertexto (HTTPS) es la versión segura de HTTP. Cuando una URL comienza por "https://", significa que la conexión entre tu navegador y el sitio web está cifrada, protegiendo la información que se transfiere, como contraseñas o datos de tarjetas de crédito. Google considera el uso de HTTPS como un factor positivo para el posicionamiento en los resultados de búsqueda.

fundamentos

Medidas de Seguridad Básicas: Tus Primeras Líneas de Defensa

Aplicar unas sencillas pero potentes medidas de seguridad en nuestro día a día es crucial para mantener a salvo nuestros dispositivos y datos.

Contraseñas seguras

Las contraseñas son la primera barrera de protección de nuestras cuentas. Una contraseña débil es una puerta abierta para los ciberdelincuentes. Es fundamental crear contraseñas robustas y difíciles de adivinar, que combinen letras mayúsculas y minúsculas, números y símbolos. Se recomienda que tengan una longitud mínima de 10 caracteres. Reutilizar la misma contraseña en diferentes servicios es una práctica muy arriesgada; si una cuenta se ve comprometida, todas las demás también lo estarán.

Actualizaciones de software

Mantener el sistema operativo y las aplicaciones actualizadas es vital para la seguridad. Las actualizaciones corrigen errores, mejoran el rendimiento e incluyen "parches" que solucionan vulnerabilidades de seguridad que podrían ser explotadas por los atacantes. No actualizar el software es como dejar una puerta abierta en tu sistema.

Copias de seguridad e imágenes del sistema

Las copias de seguridad son un duplicado de nuestros archivos importantes (documentos, fotos, etc.) que nos permite recuperarlos en caso de pérdida, robo o fallo del dispositivo. Por otro lado, una imagen del sistema es una copia completa de todo el disco duro, incluyendo el sistema operativo, los programas y la configuración. Realizar copias de seguridad periódicas es la mejor estrategia para protegerse contra amenazas como el ransomware.

seguridad digital

Detección de Amenazas: Identificando al Enemigo

Saber reconocer y reaccionar ante el software malicioso es una habilidad fundamental para cualquier usuario digital.

Vulnerabilidades, virus y software malicioso (malware)

El malware es un término que engloba cualquier tipo de software diseñado para dañar un dispositivo o robar información. Algunos de los tipos más comunes son:

  • Virus: Se adjuntan a otros programas y se propagan al ejecutarlos, con el objetivo de alterar el funcionamiento del dispositivo.
  • Gusanos: Se replican a sí mismos y se propagan a través de las redes sin necesidad de intervención del usuario.
  • Troyanos: Se disfrazan de software legítimo para engañar al usuario y permitir al atacante tomar el control del dispositivo.
  • Ransomware: Cifra los archivos del dispositivo y exige un rescate para recuperarlos.
  • Spyware: Recopila información del usuario sin su consentimiento.
  • Adware: Muestra publicidad no deseada de forma invasiva.

Para protegerse, es fundamental contar con herramientas de seguridad como antivirus y antimalware, y mantenerlas siempre actualizadas.

virus

Tu Identidad en la Red: Privacidad y Contenido Inapropiado

Internet es un espacio público donde cada acción deja un rastro. Aprender a gestionar nuestra presencia online y a identificar los peligros es clave para una experiencia segura.

Control de la huella digital

La huella digital es el rastro de datos que dejamos al navegar por Internet. Se compone de una parte activa (lo que compartimos conscientemente, como publicaciones en redes sociales) y una pasiva (datos que se recopilan sin que seamos plenamente conscientes, como la dirección IP o el historial de búsqueda). Una huella digital extensa puede ser utilizada para fines comerciales, pero también puede comprometer nuestra privacidad y seguridad.

Identificación de conductas sospechosas o peligrosas en Internet

Es importante estar alerta ante señales que puedan indicar un riesgo. Algunas conductas sospechosas incluyen:

  • Personas que contactan de forma insistente y solicitan información personal rápidamente.
  • Perfiles con muy poca información o que parecen falsos.
  • Ofertas o mensajes que prometen algo demasiado bueno para ser verdad.
  • Peticiones de dinero o de información confidencial.

Reconocimiento de contenidos o comportamientos inapropiados

  • Mensajes ofensivos: Comentarios, imágenes o vídeos que buscan humillar, amenazar o acosar a una persona.
  • Grooming: Ocurre cuando un adulto contacta con un menor a través de Internet, ganándose su confianza con el fin de obtener un beneficio sexual. El agresor puede hacerse pasar por alguien de la edad del menor y utiliza la manipulación para conseguir sus objetivos.
  • Sextorsión: Es un tipo de chantaje en el que se amenaza con difundir imágenes o vídeos de contenido sexual de la víctima si no accede a las peticiones del extorsionador, que suelen ser económicas o de naturaleza sexual.

Procedimiento de bloqueo y denuncia

Ante cualquier contenido o comportamiento inapropiado, es fundamental actuar:

  • No interactuar: No respondas a las provocaciones ni entres en conversaciones con perfiles sospechosos.
  • Guardar pruebas: Realiza capturas de pantalla de los mensajes, perfiles y cualquier otra evidencia.
  • Bloquear: Utiliza las herramientas de bloqueo que ofrecen las plataformas (redes sociales, mensajería, etc.) para impedir que esa persona pueda volver a contactarte.
  • Denunciar: Reporta el contenido o el perfil a través de los canales de denuncia de la propia plataforma. Si la situación constituye un delito (grooming, sextorsión, amenazas graves), es crucial denunciarlo ante las Fuerzas y Cuerpos de Seguridad del Estado.

privacidad

Actividad Práctica 1: "Creando una Contraseña Inexpugnable"

Consigna: El objetivo de esta actividad es comprender y aplicar los principios para crear una contraseña verdaderamente segura.

Tarea:

  1. Crea una Frase Secreta: Piensa en una frase larga que solo tú conozcas y que te resulte fácil de recordar. Por ejemplo: "Mi perro Lucas nació en Madrid en el año 2018!".
  2. Convierte la Frase en Contraseña: Utiliza las iniciales de cada palabra y sustituye algunas letras por números o símbolos. Siguiendo el ejemplo: MpLn#M@2018!
  3. Analiza su Fortaleza: ¿Cumple los requisitos de una contraseña segura (longitud, combinación de caracteres)? ¿Por qué esta técnica es más segura que usar palabras comunes o fechas de nacimiento?
  4. Reflexión: ¿Utilizas la misma contraseña para diferentes servicios? ¿Qué riesgo supone esta práctica?

Actividad Práctica 2: "Investigando tu Huella Digital"

Consigna: Toma conciencia de la información que existe sobre ti en Internet y aprende a gestionarla.

Tarea:

  1. Búscate en Google: Realiza una búsqueda de tu nombre completo entre comillas ("Nombre Apellido"). ¿Qué resultados aparecen en la primera página? ¿Son los que esperabas?
  2. Revisa la Privacidad de tus Redes Sociales: Accede a la configuración de privacidad de tu red social principal. ¿Quién puede ver tus publicaciones? ¿Y tu información de contacto?
  3. Analiza los Permisos de tus Apps: En tu teléfono móvil, revisa a qué información tienen acceso las aplicaciones que has instalado (ubicación, contactos, micrófono...). ¿Hay alguna que te sorprenda?
  4. Plan de Acción: Basándote en tus hallazgos, ¿qué tres acciones concretas puedes llevar a cabo para reducir tu huella digital y proteger mejor tu privacidad?

Actividad Práctica 3: "Simulacro de Grooming: Identificando las Señales"

Consigna: Analiza una conversación ficticia para identificar las tácticas de manipulación utilizadas en un caso de grooming.

Escenario:

  • "Alex_16" (un perfil falso de un adulto) contacta a "Lucia_14" por un videojuego que a ambos les gusta.

Conversación:

Alex_16: "¡Hola! Vi que también juegas a 'Galaxy Warriors'. Eres muy buena."
Lucia_14: "¡Gracias! Me encanta ese juego."
Alex_16: "A mí también. Oye, pareces muy simpática. Mis amigos del instituto no entienden estas cosas, pero tú sí. Siento que puedo confiar en ti."
Alex_16: (Unos días después) "He tenido un mal día... ¿Podemos hablar por privado? No se lo cuentes a nadie, es nuestro secreto."
Alex_16: (En privado) "Me siento muy solo. ¿Me mandarías una foto tuya para animarme? Así sé que eres real."

Tarea:

  1. Identifica las Fases del Grooming: ¿Puedes reconocer en la conversación las fases de acercamiento, generación de confianza y aislamiento? Señala en qué mensajes ocurre cada una.[39]
  2. Tácticas de Manipulación: ¿Qué técnicas psicológicas utiliza "Alex_16" para ganarse la confianza de "Lucía_14"? (Ej: halagos, victimismo, creación de secretos...).
  3. Señales de Alerta: ¿Cuáles son las "banderas rojas" o señales de alerta que deberían hacer sospechar a Lucía?
  4. Protocolo de Actuación: ¿Qué debería hacer Lucía en el momento en que se siente incómoda o sospecha? Describe los pasos a seguir (guardar pruebas, bloquear, contárselo a un adulto de confianza, denunciar).

Actividad de examen

Al preparar una reclamación en línea, es fundamental proteger tus datos personales. Accede a la configuración de privacidad de tu navegador y ajusta las opciones para bloquear cookies de  terceros y rastreadores. Proporciona una captura de pantalla de la configuración modificada y explica cómo estos ajustes contribuyen a la protección de tu información durante el proceso de reclamación.

Solución

Para proteger mis datos al poner la reclamación, he ido a la configuración de privacidad de mi navegador, y en la sección de "Privacidad y seguridad" he activado la opción de "Bloquear cookies de terceros". En esa misma área, me he asegurado de que la protección contra el rastreo esté activa para limitar que mis datos de navegación se compartan entre diferentes sitios. Adjuntaría la captura de pantalla donde se ve claramente esta configuración activada, mostrando el ajuste en la sección de cookies y la protección contra rastreadores.

Estos cambios son bastante importantes para proteger mi información. Al bloquear las cookies de terceros, evito que empresas de publicidad o análisis de datos, que no tienen nada que ver con la web donde estoy haciendo la reclamación, recopilen información sobre lo que hago. Esto significa que no podrán crear un perfil sobre mí basado en los datos personales o el motivo de mi queja. Además, al detener a los rastreadores, reduzco la posibilidad de que mi actividad sea monitorizada a través de diferentes páginas, lo que mantiene el proceso de la reclamación mucho más privado y seguro, garantizando que solo la empresa implicada reciba la información que yo decido proporcionarles.

Y a continuación hay una captura de pantalla con la configuración de mi navegador Google Chrome con las cookies bloqueadas y la opción para evitar el rastreo también activada.

bloquear cookies

Creado con eXeLearning (Ventana nueva)