CERTIFICACIÓN DE INTELIGENCIA DIGITAL
Amenazas a la salud física asociadas con el uso de dispositivos
A continuación, se incluye una lista de algunos de los problemas de salud física asociados con el uso prolongado de la computadora junto con consejos para ayudar a combatir los problemas.
Problemas musculares |
Consejos para reducir |
Postura pobre Dolor de cuello y espalda Dolor de hombro y brazo Dolor de manos y muñecas, como tendinitis y síndrome del túnel carpiano
|
|
Problemas de visión |
Consejos para reducir |
Fatiga ocular Visión borrosa Incapacidad para enfocar objetos lejanos Mayor frecuencia y severidad de dolores de cabeza, migrañas y vértigo Intensificación de tics, epilepsia y síndrome de Tourette |
|
Comprender el seguimiento de la navegación
El rastreo de navegación (también llamado rastreo GPS) está integrado en muchos tipos de dispositivos móviles, incluidas tabletas, computadoras portátiles, teléfonos inteligentes, relojes inteligentes y tecnología portátil, como rastreadores de actividad física.
En pocas palabras, el seguimiento de navegación utiliza satélites para señalar dónde está un objeto, dónde ha estado y qué tan rápido se está moviendo. Los dispositivos con capacidad de rastreo de navegación se comunican directamente con los satélites y no requieren una conexión a Internet. No confunda el seguimiento de GPS/navegación con el seguimiento en línea de su navegación por Internet.
Si bien este tipo de seguimiento tiene sus ventajas, también plantea algunos problemas de seguridad.
Beneficios del seguimiento de la navegación
- Se utiliza para ubicar la señal de red más fuerte de las torres de telefonía celular cercanas.
- Los servicios de emergencia pueden señalar su ubicación.
- Puede usarlo para encontrar su teléfono si lo pierde.
- Los padres pueden usarlo para encontrar a su hijo en caso de que se pierda, falte o haya tenido un accidente.
Inconvenientes del seguimiento de navegación
- Las empresas pueden recopilar, almacenar y vender información de ubicación a terceros.
- Los ciberdelincuentes pueden utilizar los datos de ubicación para identificar o seguir a una persona sin su consentimiento.
- Las empresas pueden utilizar los datos de ubicación para marketing y publicidad dirigidos.
- Es posible que no exista una ley vigente que requiera que los datos sean despojados de detalles identificables.
- Actualmente no existe una entidad de supervisión o cumplimiento para asegurarse de que las empresas respeten sus configuraciones y restricciones de privacidad personalizadas.
La mayoría de los dispositivos inteligentes le permiten deshabilitar o limitar el seguimiento por GPS cambiando la configuración de ubicación del dispositivo. También puede deshabilitar o limitar el seguimiento de ubicación para aplicaciones específicas, como Google.
Algunas aplicaciones, como Twitter, deshabilitan los permisos de ubicación de forma predeterminada. Es una buena práctica revisar la configuración de ubicación en cada aplicación instalada en su dispositivo.
Es importante tener en cuenta que también hay otras formas de revelar su ubicación a los ciberdelincuentes, como:
- Uso de la función de ubicación "Check In" en las aplicaciones de redes sociales.
- Publicar información de ubicación cuando actualiza su estado o comparte una foto.
- Compartir medios que contienen etiquetas geográficas (información de ubicación).
- Usar las funciones de la aplicación que rastrean su ubicación en tiempo real, como los Amigos cercanos de Facebook.
Geoetiquetado
¿Sabía que, de manera predeterminada, cuando toma una foto con su teléfono inteligente, registra la ubicación GPS exacta de la foto? Lo hace. Se llama geoetiquetado.
El geoetiquetado es el proceso de incrustar coordenadas geográficas en imágenes, videos, mensajes de texto y otros medios grabados por dispositivos con GPS, como teléfonos inteligentes.
Debe tener cuidado al publicar y compartir medios grabados por dispositivos habilitados para GPS. Cualquiera que descargue los medios puede acceder a la información de ubicación. Es tan fácil como ingresar las coordenadas en Google Maps para señalar la ubicación exacta.
Puede deshabilitar el geoetiquetado (también llamado etiqueta de ubicación) usando la aplicación de la cámara o la configuración del teléfono.
- En un teléfono Android: Configuración> Aplicaciones> Cámara> Permisos> Sección Ubicación.
- En un iPhone: Configuración>Privacidad>Servicios de ubicación>Cámara
También puede desactivar el seguimiento de ubicación para todas las aplicaciones y servicios desactivando la opción Ubicación en Configuración.
Creación y administración de contraseñas
- Cree una contraseña o frase de contraseña fuerte y larga.
·
- Utilice un mínimo de ocho a doce caracteres. Quince caracteres se consideran el más seguro. Cuanto más tiempo, mejor.
- Incluya una combinación de letras mayúsculas y minúsculas, números y símbolos. Cuanto más complejo, mejor.
- Si el sistema permite espacios, aprovechalos.
- Evite el uso de palabras que aparecen en el diccionario. Utilice varias palabras para crear frases de contraseña.
- Los ciberdelincuentes usan aplicaciones de diccionario para descifrar contraseñas.
- Haz que sea difícil de adivinar y memorizar.
- Evite el uso de información personal, como el nombre, la dirección o la fecha de nacimiento de su escuela o empresa.
- Evite usar los nombres de personas cercanas a usted, como miembros de su familia o los nombres de sus mascotas.
- Utilice contraseñas y frases únicas.
- Use diferentes contraseñas para cada cuenta; si se viola una cuenta, otras cuentas con las mismas credenciales pueden verse fácilmente comprometidas.
- No reutilice ni recicle las contraseñas.
- No comparta contraseñas.
- Pruebe su contraseña
- Pruebe su contraseña con una herramienta confiable de verificación y validación de la seguridad de la contraseña en línea, como Comparitech Password Strength Test.
- La mayoría de los probadores de seguridad de contraseñas también verificarán si la contraseña aparece en la lista de contraseñas de uso común y proporcionarán una estimación de cuánto tiempo necesitan los piratas informáticos para descifrar la contraseña.
- Use estas herramientas solo con fines educativos (es decir, para aprender a crear contraseñas más seguras).
- Restablece tu contraseña si sospechas que ha sido comprometida.
- Utilice la función Cambiar contraseña u Olvidé mi contraseña para restablecer su contraseña de inmediato si sospecha que se ha visto comprometida.
- Utilice la autenticación de varios pasos cuando esté disponible.
- Para proporcionar una capa adicional de seguridad, muchos sitios web y cuentas en línea ofrecen autenticación de varios pasos y/o verificación de varios pasos.
- Por lo general, esto implica el uso de dos o más factores de autenticación o verificación para verificar su identidad y/o el dispositivo que se está utilizando, por ejemplo, después de verificar su contraseña, el proveedor envía un código por mensaje de texto o correo electrónico para ingresar como un segundo factor de autenticación.
Ejemplos de frases de contraseña seguras y complejas
- P3@nutButt3r@ndJ3llyT!m3
- G3tL0$t$illyR@BB!t
- Y0uv3D0n3!tAg@!n007
- C@lif0rni@Dr3@ming
Caché de navegador
Un navegador web guarda una copia de los archivos que descarga para mostrar las páginas web que visita, como las imágenes, el texto y el código de la página web. Cuando vuelve a visitar la página web, el navegador utiliza los archivos guardados para reconstruir la página web.
El proceso de almacenamiento de estas piezas de una página web para su uso futuro se denomina almacenamiento en caché. El navegador almacena los archivos almacenados en caché para mejorar y acelerar la navegación, ya que es más rápido recuperar los archivos almacenados en su dispositivo local que recuperar los archivos de un servidor remoto.
Se recomienda que borre la memoria caché de su navegador regularmente para que siga funcionando de manera eficiente. Puede configurar los ajustes de su navegador para eliminar el caché del navegador automáticamente cuando salga de la ventana del navegador.
Comprender las cookies del navegador
Las cookies son pequeños archivos de texto almacenados en una computadora que realizan un seguimiento de lo que una persona hace en un sitio web.
En algunos casos, los datos almacenados en una cookie, como las preferencias de su sitio web, son útiles. Sin embargo, debido a que las cookies se utilizan para rastrear su actividad en línea, muchos consideran que las cookies son una invasión de la privacidad. Por ejemplo, cada clic en el motor de búsqueda de Google y otros recursos de Google, como Google Maps, se agrega a su registro de actividad entre sitios de Google. Esto también es cierto para muchos otros sitios web, plataformas publicitarias y sitios de redes sociales como Facebook.
Las cookies persistentes son aquellas que se guardan en su computadora con información utilizada para completar formularios, credenciales de inicio de sesión y otra información de identificación personal. Si un ciberdelincuente obtiene acceso a su dispositivo, puede ver las cookies almacenadas y recopilar su información personal.
A continuación, se muestra una descripción general de los diferentes tipos de cookies.
Cookies de sesión |
Son temporales y solo se almacenarán en el historial del navegador mientras la ventana del navegador esté abierta. Estas son cookies de bajo riesgo que generalmente se usan para carritos de compras en línea u otra información de almacenamiento a corto plazo. |
Cookies persistentes |
Permanecen almacenados en su computadora incluso después de que se cierra el navegador y devuelven datos al emisor cada vez que visita el sitio web del emisor. Este tipo de cookie se puede usar para rastrear su actividad de navegación y crear registros de actividad del usuario en una variedad de sitios web. Usted opta por almacenar una cookie persistente en su navegador haciendo clic en opciones como "Recordarme" o "Recordar mi nombre de usuario" al iniciar sesión en un sitio web. Cuando inicia sesión en una cuenta (como Microsoft o Gmail), luego cierra el navegador y luego regresa a la misma cuenta solo para descubrir que todavía está conectado, está viendo el efecto de las cookies persistentes. |
Cookies de origen |
Son creados por el sitio web que está visitando, como una tienda de comercio electrónico. Estas cookies generalmente se usan para identificarlo a medida que navega por el sitio web, recordar sus preferencias y almacenar varios artículos en un carrito de compras en línea. |
Cookies de terceros |
Normalmente se utiliza para rastrear a un usuario que ha hecho clic en un anuncio o enlace asociado. Estas cookies son creadas y almacenadas por el sitio web asociado, no por el que está visitando actualmente. Por ejemplo, cuando hace clic en un anuncio que aparece en su feed de redes sociales, se genera una cookie de terceros para asociar su visita con la plataforma de redes sociales donde se mostró el anuncio. El proveedor de cookies puede acceder a la cookie para identificarlo a usted y a cualquier sitio web asociado que haya visitado. Las cookies de terceros proporcionan una respuesta electrónica automática a la pregunta "¿Cómo se enteró de nosotros?". |
Puede usar los siguientes consejos para ayudar a administrar las cookies:
- Asegúrese de que los navegadores que utiliza estén actualizados.
- Personaliza las opciones de privacidad y seguridad de cada navegador que utilices, en especial la configuración de cookies.
- Utilice el modo de navegación 'Privado' o 'Incógnito' para navegar por Internet sin preocuparse por las cookies. Este modo no se comunica con ninguna cookie almacenada, no retiene ninguna nueva cookie persistente, no guarda su historial de navegación ni afecta su huella digital de ninguna manera.
- Borre su historial de navegación y elimine las cookies después de cada sesión de navegación.
- Una sesión de exploración incluye todas las pestañas abiertas (y cerradas) en una ventana de exploración, así como cada clic que hace mientras navega dentro de las pestañas.
- Todos los principales navegadores le permiten configurar sus preferencias para borrar automáticamente el historial de navegación y eliminar las cookies después de cada sesión.
- Todos los principales navegadores web le permiten ver las cookies almacenadas en su computadora. La opción para ver todas las cookies y los datos del sitio se puede encontrar en el menú de configuración del navegador. Desde allí, puede revisar y eliminar las cookies según sea necesario para satisfacer sus necesidades.
Cifrado
El cifrado es el proceso de convertir datos en una forma de texto ilegible que luego requiere una clave de descifrado para poder leerse.
Protéjase del Cibercrimen
Es importante protegerse del delito cibernético, ya sea que esté en casa, en el trabajo, en la escuela o mientras viaja.
A continuación, se detallan los pasos que puede seguir para protegerse a sí mismo y a su información del delito cibernético.
Sea Consciente – Proteja su Huella
- Limite la cantidad de información personal que comparte en línea (por ejemplo, la información compartida a través de publicaciones y formularios).
- Borre periódicamente sus datos de navegación de cada navegador web que utilice. Los datos de navegación incluyen la memoria caché del navegador, el historial de navegación, las cookies almacenadas, las credenciales almacenadas, los datos de autocompletar, etc.
- Evite marcar sitios web que tengan el potencial de revelar información personal sobre usted, como la escuela a la que asiste, su banco o el horario de clases de gimnasia.
- Cierre sesión en sitios web, cuentas de redes sociales y cualquier otra cuenta que requiera un inicio de sesión.
- Use la configuración de privacidad disponible para todo el software, las aplicaciones y las cuentas.
- Recuerde que los correos electrónicos NO están encriptados. No envíe información privada confidencial a través del correo electrónico.
- Si ya no usa una cuenta de redes sociales, elimínela. Las cuentas no utilizadas son vulnerables a los ciberdelincuentes.
Tenga cuidado: está bien ser escéptico
- Habilite y use la autenticación multifactor para todas las cuentas que lo permitan (p. ej., redes sociales, correo electrónico y cuentas financieras).
- Verifique los correos electrónicos y enlaces sospechosos antes de abrirlos o hacer clic. Llame a la fuente o visite el sitio web de la organización directamente (no a través del enlace). En caso de duda, elimínelo.
- Piensa antes de actuar. No sea víctima de esquemas de ingeniería social. Tómese un minuto para verificar la información y la fuente. ¡Recuerde que los ingenieros sociales son muy buenos manipulando personas!
- Al realizar compras en línea, busque el https:// en la URL del sitio web. La 's' es igual a seguro (es decir, encriptado). No ingrese su información financiera si https:// no está presente en la URL.
- Evite usar el registro de ubicación en las redes sociales o publicar sus planes en línea. Espere hasta que haya regresado de su salida o vacaciones para publicar fotos y limite el acceso solo a familiares y amigos cercanos.
- Utilice alias como nombres de pantalla y evite proporcionar su nombre real a las personas que conoce en línea.
Sea experto en tecnología: conozca su equipo
- Evite el uso de Wi-Fi y puntos de acceso públicos (los puntos de acceso SIEMPRE no son seguros). Si debe usarlo, no ingrese ninguna información personal. Es mejor utilizar una red privada virtual (o VPN) para cifrar los datos que envía y recibe.
- Sé consciente de los que te rodean. El surf de hombro es real, y el surfista no necesita estar cerca de ti. Hoy en día, el uso de binoculares de alta potencia, cámaras y herramientas de espionaje son comunes.
- Siempre bloquee su dispositivo de computadora cuando se aleje de él.
- Al instalar software o aplicaciones, esté atento a las casillas de verificación que le piden que instale otro software o permita la recopilación de datos. Por lo general, estos no son necesarios y deben estar desmarcados.
- Mantenga el software y las aplicaciones actualizados, incluidos los navegadores web, los sistemas operativos, los complementos y el software de seguridad. Esto incluye dispositivos inteligentes, como televisores, refrigeradores, termostatos, etc. Cualquier dispositivo conectado a Internet debe actualizarse para proteger la red a la que está conectado.
- Realice una copia de seguridad de sus archivos importantes con regularidad para evitar la pérdida de datos causada por ataques de malware.
- Haga que sus contraseñas sean seguras y largas. Utilice contraseñas complejas que utilicen el número máximo de caracteres permitidos.
- No guarde contraseñas en su dispositivo.
Hacktivistas
Un individuo u organización que piratea (o irrumpe) un dispositivo informático, una red y un servidor con el fin de hacer una declaración política o ganar visibilidad para su causa. El hacktivista puede desfigurar el sitio web de una persona u organización, robar documentos para publicarlos en Internet (doxing) o bloquear el acceso a los servicios.
Los hacktivistas notables incluyen a Anonymous, LulzSec y Julian Assange (Wikileaks).
Ingeniería social
La ingeniería social es una de las mayores amenazas para la seguridad en línea, ya que es una forma peligrosamente efectiva para que los ciberdelincuentes obtengan información o accedan a una red o dispositivo informático.
La ingeniería social es un delito cibernético utilizado para engañar a alguien para que proporcione información o realice una acción que proporcione acceso a información privada aprovechando las reacciones emocionales y las tendencias naturales de una persona, como la tendencia a ofrecer ayuda a quienes lo necesitan.
Al manipular a las personas, los ingenieros sociales pueden eludir las medidas de seguridad con poco o ningún esfuerzo.
Ataques de ingeniería social:
- puede ocurrir en persona, por teléfono o en línea.
- se utilizan para obtener acceso a información privada, cometer robo de identidad, fraude con tarjetas de crédito y extorsión.
- toman muchas formas diferentes, pero todos los ataques están diseñados para parecer inofensivos, como un correo electrónico, un mensaje de texto o de voz de una fuente aparentemente legítima.
La siguiente tabla proporciona una descripción general de los tipos comunes de ataques de ingeniería social.
Suplantación de identidad |
Comunicación fraudulenta a través de correo electrónico, mensajes de texto, mensajes de voz o redes sociales que afirma falsamente ser de una fuente legítima o un amigo de confianza para engañar al usuario para que brinde información privada. Hay varios tipos de phishing, como el phishing de mensajes SMS (smishing), el phishing de voz (vishing) o el phishing dirigido (spear). |
Cebo |
Los ingenieros dejan el cebo, como una unidad USB infectada etiquetada como "Confidencial", en un lugar visible en un intento de que el objetivo lo tome y lo conecte a su dispositivo informático. |
Pretextando |
Los ingenieros usan una estratagema (o historia) para engañar a la víctima para que proporcione acceso a información privada, como un pago automático fallido de una factura o un error bancario. |
Quid pro quo |
Un intercambio fraudulento entre el ingeniero y la víctima, como proporcionar información de acceso para obtener servicios de soporte técnico remoto. |
Hackeo de correo electrónico y redes sociales |
El ingeniero se hace cargo de una cuenta de correo electrónico o de redes sociales y envía mensajes a los contactos de la víctima con la esperanza de propagar malware u obtener información personal. |
Rootkit
Un Rootkit es un programa de software que se dirige a la cuenta administrativa (o raíz) en un dispositivo que permite el acceso a todos los aspectos del dispositivo.
Los rootkits se consideran una de las amenazas de malware más peligrosas, en términos del daño que causan y la dificultad para encontrarlos y eliminarlos.
Rootkits:
- Puede deshabilitar el software de seguridad, permitir que los piratas informáticos controlen el dispositivo de forma remota, robar información personal, rastrear las pulsaciones de teclas, infectar los chips de memoria del dispositivo, el enrutador, el sistema de arranque, el sistema operativo, etc.
- Se transfieren a través de métodos estándar como correos electrónicos, archivos adjuntos, macros, enlaces, aplicaciones y sitios web que descargan el programa en su dispositivo.
Secuestro de datos
El ransomware es un programa malicioso diseñado para tomar como rehenes los dispositivos informáticos y/o sus datos a menos que se pague un rescate, generalmente dentro de un período de tiempo determinado.
Por lo general, el ransomware bloqueará el acceso a un dispositivo o a los datos almacenados en el dispositivo cifrando los datos, haciéndolos inaccesibles sin una clave de descifrado.
El ransomware se puede transferir sin la interacción del usuario o a través de métodos estándar, como correos electrónicos, archivos adjuntos, macros, enlaces, aplicaciones y sitios web que descargan el programa en su dispositivo.
El scareware es un tipo de ransomware que afirma haber encontrado problemas, como virus, en el dispositivo y exige un pago o exige que el usuario descargue un programa para "arreglar" los problemas.
Publicidad
El adware es un tipo de software espía que muestra o descarga automáticamente anuncios no deseados en un dispositivo informático para generar ingresos publicitarios.
Publicidad:
- Se denomina madware cuando se instala en un dispositivo móvil, como un teléfono inteligente o una tableta.
- Reside en el propio sistema operativo por lo que puede acceder a cualquier aplicación de navegación utilizada.
- Se transfiere a través de programas o aplicaciones infectados, explotaciones del navegador, sitios web o anuncios.
- Puede usarse para recopilar información personal, rastrear sitios web visitados, registrar pulsaciones de teclas, vender el historial de navegación a terceros, descargar complementos o aplicaciones, redirigir su navegación a través de su sistema y cambiar la página de inicio de su navegador.
Software espía
El spyware es un programa malicioso diseñado para pasar desapercibido en un dispositivo informático, de modo que pueda registrar información en secreto y transmitirla a anunciantes, empresas de datos u otras fuentes.
Software espía:
- Puede ser utilizado con fines legítimos por parte de los empleadores para monitorear el uso de los dispositivos propiedad de la empresa y por parte de los padres para limitar el uso del dispositivo y bloquear el contenido inapropiado.
- Es una causa común de robo de identidad y fraude con tarjetas de crédito.
- Se transfiere a través de otro malware, sitios web, enlaces de Internet, archivos adjuntos de correo electrónico, mensajes y hardware infectado, como unidades USB.
- Puede usarse para monitorear y copiar todo lo ingresado, cargado, descargado y almacenado en el dispositivo infectado, activar cámaras y micrófonos, controlar el dispositivo de forma remota, capturar contenido de correo electrónico e historial de navegación.
Los tipos de spyware incluyen adware, cookies de seguimiento, monitores de sistema y algunos troyanos.
Troyano
Un troyano (o caballo de Troya) es un programa malicioso oculto dentro de otro programa aparentemente inofensivo.
Troyanos:
- Engañar a los usuarios para que carguen e instalen un programa en su dispositivo de computadora para que pueda realizar la acción prevista.
- No se replique ni se copie a otros archivos y discos.
- Se transfieren a través de correos electrónicos o archivos adjuntos de mensajes, enlaces de Internet, versiones falsas de aplicaciones, etc.
- Puede usarse para permitir el acceso remoto de un hacker, entregar otros programas de malware, sobrecargar redes, robar información de cuentas, direcciones de correo electrónico, inicios de sesión y contraseñas o información personal.
Gusano
Un gusano es un programa autoejecutable y autorreplicante que se propaga automáticamente de una computadora a otra sin la interacción del usuario.
Los gusanos son:
- diseñado para residir en la memoria activa y replicarse en la red.
- transferidos a través de conexiones a Internet, vulnerabilidades de software, servicios de correo electrónico y mensajería, redes de intercambio de archivos, unidades USB.
- se utiliza para entregar otros programas de malware, modificar y eliminar archivos, consumir recursos de disco duro y de banda ancha, sobrecargar redes, robar datos, proporcionar acceso a piratas informáticos, etc.
Virus
Un virus es un programa malicioso diseñado para alterar la forma en que funciona un dispositivo informático, autorreplicarse y propagarse de un dispositivo a otro.
Los virus son:
- instalado en su computadora sin su conocimiento y ejecutado sin su consentimiento.
- diseñado para usar la programación o el código de la computadora para ejecutar y replicar.
- transferido a través de archivos adjuntos de correo electrónico o mensaje de texto, descargas de programas o archivos, enlaces de redes sociales, dispositivos de almacenamiento infectados, sitios web, descargas de aplicaciones y enrutadores de red.
- se utiliza para corromper o eliminar archivos, robar datos, enviar spam a contactos de correo electrónico o dañar el dispositivo.
Tipos de malware
Malware, abreviatura de software malicioso, incluye cualquier software diseñado para comprometer deliberadamente la integridad de un dispositivo informático y dar acceso a un ciberdelincuente al dispositivo, incluida la información que contiene, las actividades realizadas y, en algunos casos, el control del dispositivo.
La siguiente tabla proporciona una descripción general de los tipos de malware más comunes.
Virus |
Un programa autorreplicante diseñado para alterar la forma en que funciona un dispositivo informático y se propaga de un dispositivo a otro. |
Gusano |
Un programa autoejecutable y autorreplicante que se propaga automáticamente de una computadora a otra sin la interacción del usuario. |
Software espía |
Un programa diseñado para pasar desapercibido en un dispositivo informático para registrar información en secreto y transmitirla a anunciantes, empresas de datos u otras fuentes. |
Troyano |
Un programa malicioso escondido dentro de otro programa aparentemente inofensivo. |
Publicidad |
Un programa que muestra o descarga automáticamente anuncios no deseados en un dispositivo informático para generar ingresos publicitarios. |
Secuestro de datos |
Un programa diseñado para tomar dispositivos informáticos y/o sus datos como rehenes a menos que se pague un rescate, generalmente dentro de un período de tiempo determinado. |
Rootkit |
Un programa que apunta a la cuenta administrativa (o raíz) en un dispositivo que permite el acceso a todos los aspectos del dispositivo. |