Seguridad Informática y Protección de datos personales

Page 1

SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE DATOS PERSONALES

¿Qué tan protegido estás en internet?

Ing. IDF. Hector G. Iñiguez Estrada

1 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


2 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Ing. IDF. Hector G. Iñiguez Estrada

SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE DATOS PERSONALES

3 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Derechos reservados: D.R. © Hector Giusepphe Iñiguez Estrada La Paz, Murillo, Bolivia 2020. Primera Edición, octubre de 2020. ISBN 978-9917-0-0493-6 Hecho en Bolivia / Made in Bolivia Ejemplar de libre acceso, descargable.

4 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


AGRADECIMIENTOS A la Red Iberoamericana ELDERECHOINFORMÁTICO que me brinda su apoyo incondicional, un grupo de profesionales amigos de diferentes países que comparten información sobre los acontecimientos en temas de Derecho Informático entre otros. A mi familia por el gran apoyo que recibí en este y otros proyectos. Al Abogado Dr. Guillermo M. Zamora (Argentina) por abrirme las puertas de tan increíble red de profesionales y hacerme crecer como profesional. A la Notaria Pública Elisabeth Bouvier (Uruguay) por permitirme ser partícipe de la campaña MIS DATOS SOY YO. Al Ing. IDF. Ivan Verastegui P. (Bolivia), por su colaboración que recibí en mi capacitación como perito, un gran guía profesional para mí. A todas las personas que me colaboraron con los archivos multimedia: Jiménez L. A E. Villasol F. K. V. Monasterios A. S. M Gomez C. G. M. Encinas V. T. C. Beltran C. J. Chumacero C. A. Noya E. P. A. Vasquez L. J. E. Medina H. B. S. Cordova A. A. J. Cruz A. Calderon C. D. Quisbert G. P. D

Molina R. S. B. Reyes G. J. J. Alvarez H. P. I. Noya E. R. I. Begazo R. D. A. Jiménes R. M.

Todas las personas mencionadas son mayores de edad que facilitaron sus fotografías, imágenes para el presente libro de manera desinteresada, con ganas de ayudar a la población boliviana y latinoamericana a proteger sus datos personales.

5 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


ÍNDICE 1

Introducción………………………………………………………..………………. 10

2

Historia de La Internet en Bolivia……………………..……………….. 11

3

Hitos de la llegada de Internet en Bolivia………..………………… 12

4

Seguridad Informática…………………………………..……………………. 13

4.1

Tipos de Seguridad Informática………………………………………….. 14

4.1.1 Seguridad Online…………………………………………..…………………….. 15 TIP MIS DATOS SOY YO “EVITA ABRIR REDES SOCIALES”……………………..………….….. 16 4.1.2 Seguridad de Hardware……………………………………..……………….. 17 4.1.3 Seguridad de Software…………………………………..……………………. 18 5

Protección de Datos Personales……………………..………………….. 19

6

Protección de datos personales en Redes Sociales y Mensajería…………………………………………………………… 20 TIP MIS DATOS SOY YO “EVITA ABRIR ARCHIVOS PERSONALES”…………….…………….. 21

7

Facebook ¿Nuestro gran Enemigo? ……………………………………. 22

8

La red azul sabe los lugares que visitamos y caminamos………………………………………………………………..………. 23 TIP MIS DATOS SOY YO “UNA FOTO”…………………………….……. 25

9

Proteger nuestras cuentas de Facebook………………………..……. 26 TIP MIS DATOS SOY YO “LAS SELFIES”…………………………..…. 32 TIP MIS DATOS SOY YO “¿MUCHOS CONTACTOS EN TUS REDES?”…………………….…… 36

6 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


TIP MIS DATOS SOY YO “¿SUBES MUCHAS FOTOS A TUS REDES SOCIALES?”………………..……………………. 40 10

WhatsApp Messenger……………………………………………………………. 41

11

WhatsApp ¿Tengo la configuración correcta? DISPOSITIVOS ANDROID…………………………………………………….. 42

12

WhatsApp ¿Tengo la configuración correcta? DISPOSITIVOS IOS……………………………………………..……………….. 43 TIP MIS DATOS SOY YO “EVITA GRUPOS MASIVOS DE WHATSAPP”…………………………………….………………. 44

13

WhatsApp Modificado……………………………………….…………………… 45

14

Grupos de WhatsApp…………………………………………….………………. 46

15

Tik Tok ¿Confiable?........................................................ 47 TIP MIS DATOS SOY YO “PAGA POR LAS APLICACIONES”……………………………………………………..………………48

16

Snapchat: Un arma de doble filo…………………………………………..49

16.1

Snapchat: Una configuración que podría costarte la vida……………………………………………….…………….…….. 50

16.1.1 Snapchat: Una configuración que podría costarte la vida ANDROID……………………………………………………. 51 16.1.2 Snapchat: Una configuración que podría costarte la vida IOS……………………………………………………………… 52 TIP MIS DATOS SOY YO “INSTALA ANTIVIRUS EN TODOS TUS DISPOSITIVOS”………………………….…………….. 53 17

Instagram “Follow me”…………………………………………….…………. 54

18

Instagram Configuración recomendada de la Aplicación ANDROID……………………………………………………. 55

7 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


19

Instagram Configuración recomendada de la Aplicación IOS………………………………………………….………… 57 TIP MIS DATOS SOY YO “NO SUBAS FOTOS DE MENORES”……………………………………………….……….. 59

20

Instagram Reels…………………………………………………………………. 60

21

Twitter……………………………………………………………………….………… 61 TIP MIS DATOS SOY YO “JAMÁS BRINDES DATOS PERSONALES”………………………………………….…………….. 62

22

Llamadas telefónicas………………………………………………….………. 63 TIP MIS DATOS SOY YO “NO TE CALLES, DENUNCIA”………………………………………………….…………………….. 65

23

Mensajería telefónica…………………………………………….………….. 66

24

Computadora Personal.……………………………………….………..….. 67

25

Protege tu computador………………………………..……..……………. 68 TIP MIS DATOS SOY YO “SI TE ALEJAS DE TU PC BLOQUEALA”……………………………………….…………………. 70

26

Delitos Informáticos………………………………….……………………… 71

26.1

Ciberacoso……………………………………………………………….……….. 72

26.2

Ciberracismo………………………………………………………………….…. 73

26.3

Ciberbullyng…………………………………………………….……………….. 74 TIP MIS DATOS SOY YO “EL ACOSO SEGUIRÁ SI NO LO FRENAS”…………………………………………..………………. 75

26.4

Ciber Difamación…………………………………………….………………… 76

26.5

Ciberestafas……………………………………………………….……………… 77

26.6

Difusión de archivos personales……………………….……………… 78

26.7

Difusión de Información Falsa…………………………….…………… 79

8 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


26.8

Grooming……………………………………………………..…………………. 80

26.9

Suplantación de Identidad……………………….…….………………. 82

26.10

Ciberespionaje…………………………………………….….………………. 83

26.11

Pharming………………………………………………….…….……………….. 84

26.12

Phishing…………………………………………………….…….………………. 85

26.12.1 Ataque Phishing………………………………………….….……………….. 86 26.13

Pornografía Infantil……………………………………….….…………….. 87

26.14

Porno Venganza……………….…………………………….……………….. 88

26.15

Sexting…………………………………………………….………………………. 89

26.16

Terrorismo Virtual ……….……………………………………………………90

27

Hacker……………………………………..………………………………………. 91 TIP MIS DATOS SOY YO “TUS HUELLAS DIGITALES”………………..……………………………..……………………. 92

28

Contraseñas Seguras………………………………………………………. 93 TIP MIS DATOS SOY YO “NO DES A NADIE TUS CONTRASEÑAS”………………………………….……………………. 95

29

Evita enlaces con acortadores……………………….……………….. 96

30

Evita que te roben Wi-Fi……….…………………………………….….. 97 TIP MIS DATOS SOY YO “EVITA ZONAS WI-FI PÚBLICAS”………………..……………………………………………100

31

Proteger mi correo Gmail……..…………………………………………..101 TIP MIS DATOS SOY YO “CUIDA TUS DATOS”..………………………………………………………………….. 108

32

Información Biométrica………………………………………………….. 109

33

#Mis Datos Soy Yo………………………………………………………….. 111 TIP MIS DATOS SOY YO “LOS DATOS NO SON DE TU PROPIEDAD”……………………………………………………….. 113

9 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Introducción En las últimas décadas, la comunicación vía internet ha llegado a ser uno de los pilares de la infraestructura del mundo actual puesto que una gran mayoría de las personas enviamos y recibimos información en diferentes tipos de archivos como ser: imágenes, audio, video, páginas web, códigos ejecutables entre otros. Muchas veces se requiere que dicha información al enviarla se efectúe de manera secreta o desapercibida y que exista una protección de los archivos digitales personales. Diariamente usamos aplicaciones en nuestros móviles y los navegadores de internet en nuestros equipos computacionales para realizar diversas actividades entre ellas: comunicarnos con nuestros seres queridos, obtener información de noticias de actualidad. El problema de la pandemia causada por la COVID‑19 (enfermedad infecciosa causada por el coronavirus que se ha descubierto en diciembre del 2019) ha obligado al mundo a realizar sus ventas en redes sociales, compras por internet, juegos online y offline, teletrabajo, educación a distancia, transacciones bancarias mediante aplicaciones, streaming de videos, contenidos audiovisuales, entre otras. Esto fue obligando a ingresar a una nueva era digitalizada. 10 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Historia de La Internet en Bolivia

Bolivia ingresa a la era de la Internet en el año 1989 cuando se realizó la primera conexión, mediante el proyecto “Red Boliviana de Comunicación de datos Bolnet” con el apoyo de la PNUD (Programa de las Naciones Unidas para el Desarrollo). Dicho proyecto comenzó por una convocatoria al ex director de la carrera de Ingeniería Electrónica de la UMSA (Universidad Mayor De San Andrés), Clifford Paravicini, para ser desarrollado en las instalaciones de la misma en la ciudad de Nuestra Señora de La Paz. El proyecto Bolnet fue avalado por el Conacyt (Consejo Nacional de Ciencia y Tecnología). La Internet llegó a Bolivia para uso exclusivo académico para acceder a las bibliotecas mundiales.

El 17 de julio de 1980 Luis García Meza asume el gobierno de Bolivia mediante un golpe de Estado militar; el resultado fue el exilio masivo de muchas personas. Los mismos residieron en diferentes países de Latinoamérica y muchos de ellos optaron por ingresar a las universidades en carreras de tecnología. Nueve años después al ver que Bolivia estaba bajo la presidencia democrática por el Sr. Jaime Paz Zamora (1989– 1993) retornaron al país con el objetivo de traer Internet a Bolivia. Muchas de sus capacidades ayudaron al proyecto Bolnet que estaba en desarrollo y se unieron a dicho proyecto de forma paulatina.

Equipos de Bolnet Fuente [EABOLIVIA] 11

Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Hitos de la llegada de Internet en Bolivia Primer correo electrónico.

Primera navegación de 24 horas.

Instalación de nodos en las universidades bolivianas que pertenecían a la Red Académica.

Capitalización de Entel.

Uso paralelo de Bulletin Board System (BBS) en Cochabamba

Participación de Bolivia en la Cumbre Mundial de la Sociedad de la Información.

Creación de la Agencia para el Desarrollo de la Sociedad de la Información en Bolivia (ADSIB).

Elaboración de la Estrategia Boliviana para las Tecnologías de Información y Comunicación para el Desarrollo (ETIC).

Creación de la Agencia de Gobierno electrónico y tecnologías de información y comunicación (AGETIC)

Internet como derecho en la normativa nacional.

Nacionalización de ENTEL

Creación del proyecto Bolnet.

Primera conexión en Bolivia desde la UMSA

Comercialización del servicio en Bolivia

Primeros sitios web en Bolivia

Proyecto de Ley de Protección de Datos Digitales y Reglamento de implementación del teletrabajo

y Santa Cruz.

Hitos de la llegada de la Internet a Bolivia Fuente: [Elaboración Propia]

12 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Seguridad Informática Hoy en día la tecnología ha adquirido una gran importancia dentro de las empresas. Es fundamental que los sistemas informáticos con los que contamos en nuestras compañías estén dotados de buenas medidas de seguridad.

Actualmente los denominados Black Hat (Hackers de sombrero negro) y ciberdelincuentes se han dedicado a introducirse de forma ilegal a los sistemas para poder robar datos confidenciales que almacenamos en ellos o también para bloquearlos, entre otros actos delictivos.

Si un virus ingresa a nuestro sistema o sufrimos de un hackeo, puede llegar a ser bastante perjudicial para la reputación de nuestra empresa o nuestra integridad digital.

Por este motivo, debemos conocer los tipos de seguridad informática y las medidas que hay que tomar en cuenta para así, brindar a nuestro sistema seguridad extrema con la intención de que no tengamos que preocuparnos de ser víctimas de algún ciberdelito informático. 13

Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Tipos de Seguridad Seguridad de Informática Software Debido a que cada vez se dan más delitos en los sistemas informáticos, las medidas de seguridad siguen avanzando y actualizándose, puesto que los usuarios necesitan contar con sistemas altamente protegidos por este motivo, se subdivide en tres elementos:

Seguridad Online

Seguridad de Hardware

Se desglosará los tres tipos de seguridad informática que deberían ser tomados con mucha responsabilidad. Los tipos de seguridad no solo deben ser conocidos para informáticos, también debería ser tomado en cuenta para los usuarios finales. Personas naturales del día a día van interactuando en la red pública que es La Internet.

14 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Seguridad Online Contar con unas buenas medidas de seguridad en nuestra red es uno de los aspectos principales, los mayores hackeos o delitos informáticos se basan en ello. Es decir, seguro alguna vez escuchaste sobre los virus informáticos, los robos de identidad (cuentas), las intrusiones ilegales… estos pertenecen a los delitos que se dan en la red y estos fallos pueden provocar daños muy graves y en la mayoría de los casos irreparables. Seguridad online personal tiene un carácter más individual y está relacionada con la protección de los equipos computacionales; dispositivos electrónicos con la privacidad, protección de los datos personales y con la seguridad en las transacciones económicas online. En todos los casos, que se refieren tanto a los equipos fijos como a los dispositivos móviles, existen herramientas de seguridad. Según diferentes encuestas realizadas en Bolivia, a los usuarios individuales les preocupa

mucho más, por ejemplo, la utilización de los datos personales proporcionados en Internet que las posibles amenazas de seguridad en sus teléfonos móviles. Seguridad online empresarial está mucho más desarrollada por los valores económicos que maneja y por su patrimonio principal: los datos. En la actualidad, las amenazas que afectan a la sostenibilidad de las empresas y a la continuidad de negocio son considerables: • • • • • • • • • •

Fallo Humano. Software ambiguo. Navegación insegura. Segmentación errónea de las redes internas. Ausencia de Antivirus y antimalware. Sin mantenimiento preventivo. Pensar que sus datos están protegidos. Ausencia de Backups de los datos de la empresa. Contraseñas inseguras. Ausencia de cifrado.

15 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


16 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Seguridad de Hardware El hardware es la parte física de la computadora, y es un elemento que necesita seguridad, por lo que los fabricantes han creado herramientas que ofrecen este servicio, principalmente los cortafuegos y los firewalls de hardware. Lo que hacen estas herramientas es controlar de forma exhaustiva el tráfico que se produce en la red, dotando al mismo tiempo al hardware con una seguridad mucho más potente.

robar información (especie de Keylogger) pero físico. Por ello se recomienda que los RACK o CASE de computadoras/servidores estén protegidos con sellos de seguridad y candados. La seguridad de hardware es una de las más completas, ya que además de todo esto, otra de sus funciones es garantizar que los equipos informáticos no se expongan a grandes riesgos.

Por otro lado, el bloqueo de USB en computadoras de cualquier empresa debería ser una norma obligatoria, puesto que los mayores fallos de seguridad se dan por los sistemas de almacenamiento masivo como USB, CD, DVD, Discos Duros Portátiles, SD, Micro SD, entre otros. No debemos olvidar que también existe el hardware espía, dispositivos que aparentemente son parte de un computador, pero son externos cuyo objetivo es el de 17 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Seguridad de Software El software es la parte lógica de un computador, cuando nos referimos a su seguridad, esta debe cumplir con ciertos parámetros como ser la disponibilidad digital, integridad del archivo, confidencialidad de los datos, autenticidad de la información y eficiencia de los datos personales sensibles para el usuario. Entidades públicas y privadas son vulneradas cada día mediante ataques de denegación de servicios (DNS) y otros tipos de técnicas hackerianas logrando quebrantar barreras de seguridad, accediendo a datos confidenciales de entidades causando pérdidas en su patrimonio. Se debe recalcar que no todos los ataques son externos, también son internos; los empleados de una empresa cuyo cargo está en peligro pueden robar información, instalar software para acceder remotamente a los sistemas internos de la empresa y realizar daños. Otros usuarios no lo hacen con esa intención, van instalando

programas piratas en las computadoras de las empresas, descargando música, videos, ingresando a sus cuentas personales. Otros lo hacen por envidia y tratar de culpar a un tercero ingresando a computadores de sus colegas e instalando software malicioso. Por ello se recomienda: • NO instalar programas piratas en las computadoras. • NO descargar archivos de fuentes no confiables. • NO ingresar a cuentas de redes sociales propias. • NO dejar iniciada la sesión de su sistema operativo cuando estén ausentes. • NO llevar archivos de la empresa a su computadora personal. • Colocar contraseñas de 12 caracteres como mínimo. • Pagar por la licencia de algún programa a utilizar. • Actualizar su sistema operativo constantemente. 18

Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Protección de Datos Personales

La protección de Datos Personales es un protocolo que todo usuario debería cumplir al pie de la letra, el robo de identidad es uno de los problemas más comunes puesto que muchos usuarios piensan que están protegidos cuando no lo están. Aquí unas recomendaciones que puede ayudar a protegerte. Círculo de la Protección de Datos

Destruye tus documentos que estén caducos y contengan información personal.

No lleves contigo toda tu información digital.

Piensa antes de publicar o compartir en internet.

Protege tu PC o móvil con un Antivirus de paga

Ten cuidado cuando te soliciten información por internet o teléfono.

Evita e tener documentos de identidad en memorias

Evita subir varias fotos a las redes sociales Mantente alerta con las transacciones bancarias que realizas

19 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Protección de Datos Personales en Redes Sociales y Mensajería Las redes sociales son sitios y aplicaciones en el mundo digital, que operan en varios niveles: de interacción, entretenimiento, laboral, aprendizaje, entre otros. Los servicios de mensajería instantánea también operan en los niveles mencionados.

Niños, jóvenes y adultos ingresaron a la era digital, a la era de las redes sociales, donde comparten memes, opiniones, fotografías, videos, noticias, publicidad, entre otros en sus perfiles y/o páginas públicas. La libertad de expresión tiende a confundirse con libertinaje y es por ello que no todo lo que está en las

Redes Sociales es información verídica. Al no existir una regulación de las mismas, muchas personas realizan actos que son tipificados como delitos informáticos entre los más comunes: Ciberbullying, Phishing, Robo de Identidad, Piratería, Sextorsión, Estafas, acoso a menores, pornografía. 20

Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


21 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Facebook ¿Nuestro gran Enemigo? Facebook la Red Social que nació en febrero del 2004; con 2.272 millones de usuarios a nivel global en la actualidad, invade nuestra privacidad. Facebook constantemente rastrea lo que realizamos, a donde vamos, lo que buscamos dentro y fuera de la aplicación. Cuando creamos una cuenta de Facebook aceptamos los términos y condiciones que nos imponen para utilizar su servicio. Cuando subimos una foto propia o un video a Facebook, esta deja de pertenecerte y pasa a ser propiedad de Facebook Inc., lo dice en sus términos y condiciones, aunque de una manera para confundir al usuario. Se podría decir que Facebook sabe más de nosotros que nosotros mismos: número de amigos, comida favorita, nacionalidad, modelo de tu móvil o computadora, lugar que te conectas frecuentemente, familiares, personas que quizá conozcas, fotografías en las que apareces, gustos musicales, pareja, ex parejas, recuerdos que tienes, cumpleaños, etc. Mark Zuckerberg CEO de Facebook también es propietario de varias redes sociales y mensajería instantánea como WhatsApp, Oculus, Instagram, FriendFeed, LiveRail, Snaptu, Redkix entre otros. Por tanto, debemos tener mucho cuidado al subir archivos personales a estas y cualquier otra red social, pues ninguna garantiza que tus datos sean seguros, cabe resaltar que nada de lo que está en internet es privado.

22 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


La red azul sabe los lugares que visitamos y caminamos Para hacer la prueba basta con enviar un mensaje de WhatsApp a uno de nuestros contactos con las palabras: ”Vuelos a España”. Luego ingresar a www.google.com.bo y buscar: Vuelos a España. Navegar unos 5 minutos aproximadamente buscando vuelos, cotizando precios y después simplemente cerrar o cambiar la pestaña del navegador que utilices; ingresar a Facebook y navegar normalmente. Misteriosamente poco a poco empezará a salir propagandas o recomendaciones para viajes a Barcelona, Mallorca, Madrid y otros lugares pertenecientes a España. También sabe por dónde caminamos puedes corroborarlo (desde el móvil).

1

3

Ingresamos al MENÚ

Ubicación

2

Configuraciones

4

Historial de Ubicación

7

5

Mirar tu historial de ubicaciones

6

Ahí saldrá los lugares que visitaste con fecha

Coloca tu contraseña

23 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


La red azul sabe los lugares que visitamos y caminamos 1

Ingresamos al MENÚ

4

Historial de Ubicación

6

2

Configuraciones

5

Coloca tu contraseña

3

Ubicación

Ahí saldrá los lugares que visitaste con fecha

24 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


25 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Proteger nuestras cuentas de Facebook Alguna vez seguramente escuchaste decir: ”Me Hackearon mi cuenta”, muchas veces perdieron también sus cuentas de correo electrónico por este ”Hackeo”, pero en sí, no es correcto decir que les hackearon una cuenta de Facebook; pues la probabilidad que alguien ingrese a los servidores de Facebook en EE.UU. y busque específicamente tu cuenta es una en un billón, pero no quiere decir que sea imposible. El término para este tipo de casos se los conoce como robo de credenciales, conjuntamente con ingeniería social y Phishing del cual veremos más adelante. En esta parte, veremos el método que utilizan los ciberdelincuentes para robarte tu usuario y contraseña mediante una página falsa (Fake Websites).

En el recuadro rojo podemos observar lo que es llamado una URL, se trata en si de una página falsa puesto que está escrito mal FACEBOOK, esta URL NO pertenece a Facebook ya que la URL original de la misma es: www.facebook.com y si en la página falsa (fasevooc.bolivuk.net) colocásemos nuestro usuario y contraseña seríamos víctimas de robo de identidad mediante Phishing. Las URL falsas no siempre son las mismas que la del ejemplo. Por tanto, la primera recomendación fundamental para proteger nuestras cuentas de esta red social es mirar muy bien la URL. 26 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


La segunda recomendación para evitar contratiempos con nuestras cuentas es NO aceptar solicitudes de amistad de personas desconocidas , muchas personas piensan que mientras más amigos en Facebook tengan son más populares, como informático puedo decir que mientras más personas tengas en tu perfil mayor son las posibilidades de que alguna de ellas te robe tu identidad digital.

En la imagen podemos observar que varios de los perfiles cuentan con más de 600 ”amigos” si usted es de los usuarios que tiene a varias personas agregadas a sus redes debería considerar eliminar a gente que no conozca, porque todas ellas pueden ver su información, las fotos que sube, las actividades que realiza, las fotos que le etiquetan y mucho más. - Y si tengo muchas personas y no las quiero eliminar ¿qué pasa? La respuesta es fácil, alguna de ellas le investigará, tratará de conocerle, se pondrá de su lado en ciertos pensamientos que comparta, ganará su confianza y le enviará un enlace para que usted coloque su usuario y contraseña y así le robe sus credenciales de acceso en el mejor de los casos, en el peor de los casos podría llegar a un encuentro, al rapto, tráfico de órganos, prostitución entre otros. 27 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Una vez que usted elimine a las personas que no conozca en sus redes sociales la tercera recomendación es configurar su privacidad. Para ello debe seguir los siguientes pasos:

1 Ingresamos al MENÚ Opción CONFIGURACIÓN Y PRIVACIDAD

2

Realizar las modificaciones como en la imagen

28 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


4

3

5

6

29 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


7

9

8

10

30 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


11

12

13

15

14

31 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


32 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


16

17

18

20

19

33 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


21

22

23

24

34 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


26

25

27

35 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


36 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Una vez realizado la modificación de privacidad, aún no estamos seguros, puesto que las publicaciones realizadas en el pasado están con otro tipo de privacidad. Para ello nos iremos a FOTOS luego a ALBUMES, ahí encontraremos varios álbumes debemos ingresar uno por uno y modificar su privacidad.

Si en el lado derecho de la fecha de la imagen está el logo del Mundo significa que esa foto es pública y puede ser vista por cualquiera que ingrese a ver su perfil. Se recomienda colocar Amigos o Solo Para Mí. Esto puede ser moroso si hay varias fotos, pero tu privacidad lo vale.

37 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Dato extra: La FOTO DE PERFIL ACTUAL no se puede cambiar su privacidad, por defecto es PÚBLICA, pero cuando la cambiemos debemos modificar su privacidad puesto que dejará de ser la foto actual y se desbloqueará la opción de privacidad. Por último, cada publicación que realice desde ahora, debe fijarse el nivel de privacidad que esté AMIGOS salvo que quiera que su publicación la compartan: ahí tendría que estar de manera pública.

Publicación vista solo por sus amigos, ellos pueden comentar, pero no pueden compartir la foto en otro lado. Personas ajenas a su lista de amigos en Facebook NO pueden ver la foto.

Publicación vista por sus amigos y desconocidos, ellos pueden compartir la foto en otros perfiles, grupos públicos y comentar.

38 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


La cuarta recomendación para proteger nuestro Facebook es activar la Autenticación doble factor. La autenticación doble factor es una segunda llave para poder ingresar a una cuenta. Es decir, tendríamos dos llaves para iniciar sesión: • Usuario y Contraseña de Facebook (PRIMERA LLAVE). • Código Doble Factor 2FA (SEGUNDA LLAVE). Es un código generado únicamente para usted y tiene duración de 30 segundos, puede recibirlo mediante SMS a su celular o puede consultarlo desde una aplicación en su celular. Para activarlo seguir las instrucciones:

2 1

3

4

Debe usar su número de celular donde dice (Mensaje de Texto) o puede usar la aplicación de autenticación, si utilizará la aplicación recomiendo Google Authenticator que puede descargarse desde la Play Store o Apple Store.

39 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


40 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


WhatsApp Messenger WhatsApp es el servicio de mensajería más utilizado en Latinoamérica y parte de Europa, lo curioso es que su origen es en Estados Unidos, pero no muchos lo utilizan en dicho país, de hecho, la juventud prefiere otro servicio del cual veremos más adelante. WhatsApp fue comprado por Facebook en octubre del 2014. WhatsApp es una aplicación de mensajería para teléfonos móviles con Android e IOS los denominados smartphones. Permite el envío de mensajes de texto, audios, fotos, documentos, ubicación a tiempo real y vídeos a través de sus usuarios. También cuenta con la funcionalidad de realizar llamadas por voz IP y videollamadas. La identificación de cada usuario es su número de teléfono móvil. Basta con saber el número de alguien para tenerlo en la lista de contactos. Es imprescindible que, tanto el emisor como el destinatario, tengan instalada la aplicación en su teléfono. Entre los datos que recopila están: la lista de contactos que tenemos, nos indica que no guardan mensajes en sus servidores, pero en un apartado indican que si un mensaje ”no puede ser entregado” lo almacenan por 30 días, imágenes y videos se conservan en sus servidores, reciben información del modelo del dispositivo, interacciones con el mismo, Cookies de rastreo entre otros. Toda esta información puede consultarse en información legal de WhatsApp. 41 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


WhatsApp ¿Tengo la configuración correcta? Muchos usuarios piensan que dejar la configuración por defecto es la mejor opción para estar protegidos, pero deben realizar ciertas modificaciones para evitar inconvenientes en el futuro. A continuación, se muestra la configuración recomendada por temas de seguridad.

1

2 3

4

5

6

7

42 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


WhatsApp ¿Tengo la configuración correcta? 2

1

4

3

5

43 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


44 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


WhatsApp Modificado

Usuarios aburridos por el color y tema verduzco único que disponía WhatsApp optaron por instalar aplicaciones de terceros como WhatsApp Plus, WhatsApp Blue, OGWhatsapp, YOWhatsApp, GBWhatsApp, SoulaWhatsApp, GioWhatsApp. Todas estas aplicaciones modificadas (MOD), NO OFICIALES, que ofrecen ciertas características que no están presentes en la aplicación oficial y aunque parezca interesante tener más características, la privacidad no es una de ellas. La aplicación funciona como la original pero espiada por terceros y con el riesgo de ser baneados (restringidos o privados) del servicio de mensajería por WhatsApp Oficial, puesto que es una violación a sus términos y condiciones firmadas digitalmente que aceptamos al iniciar sesión en la misma, además estas aplicaciones modificadas pueden espiar lo que haces fuera de la aplicación, obtener videos, imágenes, etc. Se recomienda por seguridad desinstalar estas modificaciones de WhatsApp e instalar la oficial desde la PLAY STORE o APPLE STORE.

45 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Grupos de WhatsApp Los grupos de WhatsApp se crearon para tener comunicación directa con varias personas a la vez, compartir momentos y realizar reuniones no presenciales mediante chat, audios, imágenes y videos. Con las últimas actualizaciones y por el tema de la pandemia mundial se agregaron funcionalidades de llamadas grupales y videollamadas grupales. Al principio los grupos de WhatsApp eran solo para amigos y contactos agregados en nuestra libreta de contactos, después aparecieron los enlaces para unirse a un grupo sin tener agregados a los contactos. Esto supone un hueco de seguridad puesto que, al compartir el link de un grupo con terceros, pueden ingresar contactos que no se desean. Existen enlaces en Internet, Facebook y otras plataformas para unirse a ciertos grupos de WhatsApp. Se recomienda no ingresar salvo que sea muy importante, generalmente en este tipo de grupos internacionales se comparte contenido delicado e ilegal que podría conllevar a un cibercrimen. WhatsApp suele realizar un control del contenido que se sube a este servicio y si halla uno de estos contenidos compartidos en un grupo, todos los números telefónicos integrantes del mismo son baneados.

46 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Tik Tok ¿Confiable? TikTok es una de las redes sociales más famosas y utilizadas a nivel mundial, desarrollada por una empresa China – estadounidense llamada ByteDance en el 2016 con el nombre Douyin. En el 2017 esa empresa compró Musical.ly que era especializada en realizar videos cortos y transmisiones en vivo. Lo interesante de Musical.ly era que se podía colocar videos con filtros y en las mismas transmisiones. Las cuentas de Musical.ly migraron a lo que hoy conocemos como TikTok. La aplicación Tik Tok es la segunda aplicación más descargada a nivel mundial hasta el 2020. Existen acusaciones a la misma donde indican que se desarrolló la app para filtrar datos de los usuarios al gobierno chino recordando que es uno de los más controladores de la red en todo el mundo. Existen países donde la aplicación fue prohibida de usar, es el caso de la India, su gobierno caracterizó a la aplicación como una invasión a su soberanía digital. Estados Unidos no se quedó atrás y hasta la fecha está considerando prohibir el uso de TikTok porque está siendo utilizada para ciber espionaje. La aplicación recopila información de geolocalización, información de la parte física del dispositivo (Hardware), la parte lógica de la misma (Software), nombre de redes Wifi a la que nos conectamos, entre otros datos. Zhang Yiming CEO de Tik Tok libera el Código Fuente de la aplicación para que expertos analicen la información que ésta comparte. La pregunta es: ¿Será realmente todo el código? 47 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


48 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Snapchat: Un arma de doble filo Snapchat es una de las aplicaciones de mensajería más utilizadas por la juventud estadounidense, cualquiera que utilice otro servicio de mensajería no está actualizado según ellos. Snapchat nace en septiembre del 2011, y su característica principal es la mensajería efímera, donde imágenes y mensajes pueden ser accesibles solo durante un periodo de tiempo determinado por el usuario, como 24 horas. En el año 2019 según empleados y ex empleados de la empresa desarrolladora de la aplicación informaron que podían espiar a cualquier usuario puesto que contaban con una herramienta privativa no publicada llamada SnapLion el cual podía extraer ciertos datos de cualquier cuenta. Entre los datos que los empleados podían recopilar : La información de localización del usuario, número de teléfono con código de país, la dirección de email enlazada y registrada sus snaps guardadas de manera local (fotos o vídeos que desaparecen en las 24 horas). En enero del 2020 implementaron un mecanismo de encriptación de extremo a extremo, lo que quiere decir que la información enviada solo puede ser vista por el emisor y por el receptor sin ser interceptada (según la empresa) por ellos. Snapchat publicó una aclaración indicando que la herramienta mencionada (SnapLion) se utiliza para evitar el Ciberbullying, discriminación, Spam y pornografía infantil. Al revisar dicha aplicación pude apreciar que si no se tiene una configuración correcta podríamos ser víctimas de un ciberdelincuente, que podría saber la ubicación a tiempo real. La aplicación permite crear emojis propios y personalizados que están enlazados con Bitmoji, lo cual lo hace más atractivo para que nuevos usuarios sigan sumándose a este servicio. 49 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Snapchat: Una configuración que podría costarte la vida. Cuando instalamos la aplicación aceptamos generalmente los permisos que tendrá en el teléfono entre ellos están: • Acceso de Almacenamiento • Acceso a los contactos • Acceso a la Ubicación • Acceso a Cámara y micrófono Hasta ahí pareciera todo normal pero lo que muchos ignoran es para que lo concedemos. La aplicación mostrará tu ubicación a tus amigos en tiempo real algo que puede ser peligroso para los usuarios. Ciberdelincuentes que hay dentro de esta red social van mandando solicitudes de amistad a miles de personas, y los que aceptan son posibles víctimas de tráfico de personas, vejámenes tras una visita ”Sorpresa” por inmediaciones de donde muestra la geolocalización de la aplicación.

50 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Snapchat: Una configuración que podría costarte la vida. Se recomienda revisar las configuraciones de Snapchat especialmente en la geolocalización, eliminar personas que no conozcan, eliminar contactos caducos (Aquellos amigos o conocidos que hubiesen cambiado de número de teléfono). Para revisar las configuraciones de Snapchat debemos realizar los siguientes pasos:

1

3

No añadir usuarios que no conozca

Corroborar que no se comparte la ubicación

2

4

Modo Fantasma hasta que se desactive

Debe estar habilitado el modo fantasma

51 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Snapchat: Una configuración que podría costarte la vida. 1

3

No añadir usuarios que no conozca

Corroborar que no se comparte la ubicación

2

4

Modo Fantasma Activado

Debe estar habilitado el modo fantasma

52 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


53 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Instagram:”Follow me“ Instagram es una red social desarrollada en USA, propiedad de Facebook, cuya función principal es poder compartir fotografías y vídeos con otros usuarios. Creada por Kevin Systrom y Mike Krieger, Instagram fue lanzada por primera vez en octubre de 2010. El 9 de abril del 2012 Facebook anuncia la compra de Instagram. Instagram es una de las redes sociales que se caracteriza por tener Followers (Seguidores) en nuestras cuentas personales. Además, es un sitio de entretenimiento donde usuarios famosos nacionales e internacionales van compartiendo historias y pueden ser vistas por aquellos que sigan a esas cuentas. Instagram de igual forma que Facebook debe ser accedido por un usuario y una contraseña, generalmente muchos optan por iniciar sesión con su cuenta de Facebook. Si eres uno de ellos se debe mencionar que si por algún motivo robasen su credencial de acceso también lo harían con su cuenta de Instagram. Se recomienda activar la autenticación de doble factor para evitar este inconveniente, tener una contraseña diferente a la de Facebook. Si usted es un personaje público o una persona que publicará contenido para un público general, la privacidad de su cuenta tiene que estar de manera pública (para que todas las personas vean su contenido seguidores y no seguidores), pero si es una cuenta personal que solo gustaría que su círculo de amistades vea su contenido debería estar en privado. Toda persona que sea agregado como seguidor en nuestras cuentas de Instagram podrán acceder a nuestros contenidos publicados, por eso se recomienda tener mucho cuidado para las cuentas privadas. Evitar seguir enlaces de terceros en la red social también es una buena práctica de seguridad, salvo que sea de extrema necesidad.

54 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Instagram: Configuración recomendada de la Aplicación Aquí te presento la configuración que podrías utilizar para la protección de tus cuentas de Instagram.

1

5

3

2

6

4

7

55 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Instagram: Configuración recomendada de la Aplicación 8

9

10

56 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Instagram: Configuración recomendada de la Aplicación 1

3

2

4

5

6

57 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Instagram: Configuración recomendada de la Aplicación 7

8

58 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


59 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Instagram Reels Instagram Reels es una nueva forma de crear y descubrir videos cortos en Instagram. Fue lanzado en agosto del 2020 para hacer frente a TikTok. Con Reels se puede crear videos para compartir con tus amigos o con cualquier persona en Instagram. Graba y edita videos de varios clips de 15 segundos con audio, efectos y nuevas herramientas creativas al estilo Tik Tok. En el inicio de Instagram (Feed), se puede compartir reels con los seguidores, si tienes una cuenta pública, se podrá compartir con la comunidad más extensa de Instagram a través de un nuevo espacio en la sección "Explorar". La sección Reels de "Explorar" ofrece a todos la oportunidad de convertirse en creadores en Instagram y llegar a públicos nuevos en todo el mundo. Aunque Tik Tok todavía sigue reinando en tema de videos cortos, en cualquier momento esa red social podría tener su fin. Una de las opciones para que los usuarios no se queden sin esa red social es Reels de Instagram el cual da la facilidad de subir estos videos. Lo que el usuario no sabe es que esto lo están utilizando para obtener rasgos faciales, gestos, características de tu rostro en videos para un mejor etiquetado en otras redes sociales como Facebook, por ejemplo. Los datos biométricos de una persona al ser expuestos, podrían ser mal utilizados, cometer delitos informáticos utilizando su rostro, suplantación de identidad, suplantación de voces, entre otros. Se recomienda evitar subir este tipo de contenidos, el costo de una fama momentánea podría ser tu privacidad.

60 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Twitter Twitter es un servicio de comunicación de doble dirección con que un usuario puede compartir información de diverso tipo de una forma sencilla, veloz y gratuita. Es una red social de microblogging más popular en la actualidad y su éxito se basa en el envío de mensajes pequeños llamados “tweets”. Twitter nace en 2004 y fue creado por Jack Dorsey y su equipo. La idea se inspira en enviar de fragmentos cortos de texto (de 140 caracteres hasta finales del 2017), donde se puede añadir un enlace, imágenes, vídeos, encuestas o incluso un gift. Desde principios del 2018 el nuevo límite fue de 280 caracteres para cada tweet. La red social se basa en Seguidores los cuales son llamados ”Followers” a los usuarios se los denomina twitteros. Cabe mencionar que en esta red social los llamados Hashtag que simplemente son términos para facilitar las búsquedas, se representa con el símbolo de almohadilla o numeral (#) De la misma manera que Facebook, Instagram; debemos configurar ciertos parámetros para mejorar nuestra seguridad de nuestra red social para evitar el robo de credenciales. Se recomienda tener una contraseña diferente a la de su correo electrónico, Facebook, Instagram u otra aplicación.

61 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


62 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Llamadas telefónicas Los delincuentes con conocimiento básico o nulo de tecnología utilizan su viveza para realizar lo que se considera un Human Hacking (Hackeo Humano). Realizan llamadas telefónicas a las víctimas para hacerles creer de un hecho favorable o desfavorable que necesita de su atención. TENER MUCHO CUIDADO, para darse cuenta que puede ser víctima de este tipo de delincuentes generalmente basan sus llamadas en un mismo patrón: • Al principio son amables y se presentan con identificación falsa. • Mencionan que son acreedores de algún tipo de premio de una empresa conocida. • Suelen jugar con las emociones de las personas haciendo creer que alguno de sus familiares está en graves problemas legales o de salud. • Solicitan algún tipo de abono de efectivo (Recargas de crédito, traspasos interbancarios , etc. Para ello usted DEBE responder de la siguiente manera: - Delincuente: ¡Hola! Respuesta correcta: Hola - Delincuente: ¿Con quién Hablo? Respuesta correcta: ¿Con quién quiere hablar? Algunas veces tratarán de confundirnos llamándonos: Sobrin@, hij@, niet@, cuñad@, suegr@, tener mucha precaución. Si notas algo diferente en la voz solicita: el NOMBRE del que nos llama. 63 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Si nos damos cuenta que nos quieren hacer caer en este tipo de estafas por llamada de un número privado o que no lo tenemos en nuestros contactos podemos colgar o trolear al delincuente. - Delincuente: ¿Con quién Hablo? Respuesta: Con una persona - Delincuente: Te habla tu tío Respuesta: ¿Tío Nacho? (Colocando el nombre de otra persona) - Delincuente: Usted es el ganador de (…) Respuesta: Y ¿Qué hice para ganarlo? - Delincuente: Lo tenemos vigilado Respuesta: ¿Me vieron rascándome? - Delincuente: Tenemos secuestrado a (…) Respuesta: ¡No lo sé Rick! Quiero hablar con Él /Ella. - Delincuente: Para recoger su auto 0km debe hacer un depósito a la cuenta xxxxxxxxxxxxxxxx Respuesta: Ni para unfotos dulcede tengo. - Delincuente: Tengo usted masturbándose / bañándose, etc. Pasaremos a todos sus contactos si no me recarga x (monto) de crédito. Respuesta: Primero muéstreme mi pack y recién vemos. - Delincuente: Estoy en su puerta para darle su premio Respuesta: No hay pan duro.

64 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


65 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Mensajería Telefónica Los delincuentes de la vieja escuela en la mayoría de los casos mandan mensajes de texto con la intención de estafar. Pueden obtener su número telefónico mediante alguna publicación en Redes Sociales, alguna publicación en periódico o en algún lugar que usted hubiese colocado su número de celular de manera pública. La idea principal es estafar al usuario solicitando llamadas, haciéndose pasar por algún gerente de X empresa, diciéndole que ganó algún premio. Este tipo de mensajes son anzuelos para que la persona que responda favorablemente al delincuente, este proceda con el siguiente paso que es la llamada.

Evite responder a este tipo de mensajes de texto, si usted lo hace, podría empezar a recibir llamadas de varios números telefónicos desconocidos llegando a un acoso de parte del delincuente, evite seguir enlaces porque podrían infectar su dispositivo con un virus informático. Las empresas de telecomunicaciones jamás enviarán este tipo de mensajes al usuario, si recibe este tipo de mensajes reportar a Servicio al Cliente de su operadora para que le den el seguimiento. 66 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Computadora Personal La computadora es una herramienta que permite realizar demasiadas cosas facilitándonos la vida, trae muchas ventajas, pero a su vez algunas desventajas que podría costarnos nuestra privacidad, ser víctimas de ciberdelincuentes. Los ciberdelincuentes no siempre serán personas desconocidas, podría ser algún familiar, algún amigo, conocido, por lo que debemos estar atentos con nuestra privacidad digital. Evitar prestar nuestro portátil ni por un segundo, puede sonar egoísta, pero lo que estas realizando es evitar que alguien contamine tu computador con algún software espía, algún virus. Una persona con acceso a tu maquina podría robarte tus credenciales de acceso a redes sociales. ¿Eres de l@s que guarda su usuario y contraseña en tu computador? Entonces: • Evita prestar tu computador. • No permitas que ingrese un tercero a sus redes sociales en tu computador. • Suspende la sesión de tu Windows cuando estés ausente. • No instales programas parchados. • No abras documentos que tuno creaste (podría tratarse de un virus). Es importante que cuando se encuentre en el colegio, universidad, trabajo y por algún motivo quiera dejar su PC por unos minutos la bloquee, esto se realiza en el botón inicio donde dice reinicio y apagado hay una sección que dice SUSPENDER debemos hacer clic ahí para suspender nuestro pc. Previamente se debió establecer una contraseña de bloqueo de su pc. 67 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Protege tu Computador

Independientemente si tuviese el Sistema Operativo Windows 7 o el Servicio de Windows 10 debe realizar los siguientes pasos:

68 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Protege tu Computador

En esa sección usted podrá establecer un método de bloqueo, recomiendo la opción que dice Contraseña. Su contraseña no debe ser su nombre, ni apodo, ni un número que sea fácil de adivinar para otra persona. Una vez establecida su contraseña cada vez que inicie su computador le solicitará dicha contraseña. Para suspender la computadora cuando este ausente solo debe ir a inicio (ícono de ventana en la parte inferior izquierda, ícono de apagado, ícono de la luna que significa suspender)

69 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


70 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Delitos Informáticos Un delito informático es toda acción ilegal que se realice utilizando las TICs, generando daños a las víctimas y beneficios a los delincuentes informáticos. Existe una infinidad de delitos informáticos entre los más conocidos: • Ciberacoso • Ciberbullying • Ciber Difamación • Ciberestafas • Ciberracismo • Difusión de documentación privada • Difusión de Información Falsa • Grooming • Suplantación de Identidad • Ciber Espionaje • Pharming • Phishing • Pornografía Infantil • Porno Venganza • Sexting • Terrorismo Virtual

71 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Ciberacoso Cuando hablamos de ciberacoso generalmente se asocia el término con niños o adolescentes, sin embargo, los adultos también son víctimas del acoso cibernético solo hace falta mirar comentarios en las publicaciones en las redes sociales de celebridades, atletas o incluso políticos. Si bien es cierto que son figuras públicas, por lo que están más expuestas, es importante detenerse a analizar cuándo la crítica cruza la línea y se convierte en ciberacoso. Este no se limita a las figuras públicas, cualquiera de nosotros puede convertirse en un objetivo, muchas de las publicaciones de niños, jóvenes y adultos son comentadas por conocidos y desconocidos criticando lo que hacen o no hacen. ”Estas muy viej@ y todavía utilizas Tik Tok” ”Niño ni limpiarte tu moco sabes y subes videos a YouTube” ”Usa ropa de marca y ni simpátic@ es” ”Para que subes fotos si estas bien feo” ”Ni para sacarte fotos sirves” ”Déjalo idiota es, es porque pertenece a X partido político” ”La mona, aunque vista de seda mona se queda” ”Ni cantar sabe es lo peor que escuche en mi vida” Si usted es de los que va comentando y criticando cada publicación que hace alguna persona está cayendo en el delito de acoso, al realizarlo mediante las TICs se convierte en Ciberacoso y podría ganarse un proceso legal gratis. En muchos de los casos de ciberacoso entra lo que es el ciber racismo tipificado por racismo etnocentrista, racismo simbólico, racismo biológico, racismo aversivo. 72 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Ciberracismo El Racismo en Internet o Ciberracismo la intolerancia que se extiende por Internet y las redes sociales. Trata de los mensajes de odio e intolerancia que se extienden por la Red a través de diferentes acciones de concienciación en las redes sociales. Racismo etnocentrista, El etnocentrismo es aquel concepto, ideología o creencia extremista que lleva a una persona a considerar que su cultura o grupo étnico es superior o más importante a las demás, otorgándoles a estas últimas una menor importancia con el fin de resaltar la propia. Racismo simbólico, son creencias incluyen el estereotipo de que los negros son moralmente inferiores a los blancos. Se puede caracterizar de manera más general como un rechazo abierto y derogación de las personas relacionadas con uno mismo. Algunas personas no ven el racismo simbólico como perjuicio, ya que no está vinculada directamente a la raza, sino indirectamente a través de los problemas sociales y políticos. Racismo biológico, tiene su origen en la utilización del concepto de diversidad racial aplicado a los seres humanos, que pretende agruparlos y clasificarlos en función de rasgos morfológicos como el color de la piel, la forma del cráneo, etc. Defiende la existencia de diferentes razas y asocia a sus características físicas y biológicas categorías sociales como superior e inferior, e incluye definitivamente el factor ideológico para legitimar situaciones de explotación. Racismo aversivo, es un tipo de racismo sutil porque generalmente es empleado por personas que están abiertamente en contra del racismo y de los comportamientos racistas. El racismo aversivo exterioriza dos tendencias especialmente generalizadas en la raza blanca en la actualidad. La primera, la supervivencia de muchos prejuicios contra distintas etnias minoritarias. Prejuicios que habrían sido transmitidos de forma sutil y en muchas ocasiones sin intención por instituciones y personas con capacidad de influencia. 73 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Ciberbullying El término ciberbullying trata sobre un grave problema de acoso social que afecta a niños y jóvenes en el mundo entero. El ciberbullying es el uso de medios digitales (smartphones, computadores, Internet, videojuegos online) con la intención de molestar, amenazar, acosar, humillar, avergonzar o abusar de un tercero. Sin embargo, para hablar de ciberbullying, hay que tener en cuenta: El acoso o bullying se da entre iguales: jóvenes, niños, adolescentes; el agresor y la víctima del acoso tendrán casi la misma edad y compartirán un contexto social (Colegio, clases Online, Institutos, Universidades). El ciberbullying no es algo que ocurra una sola vez, además se presenta de distintas formas, desde insultos, discriminación, racismo, burla sobre características físicas, forma de vestir, gustos, orientación sexual, hacer pública información o fotografías que avergüenzan a la víctima, robo de identidad y suplantación, hasta amenazas de daño físico y otros cargos que pueden ser tipificados como delincuencia juvenil. Algunas formas de ciberbullying son: • Acoso por mensajería instantánea y redes Sociales (WhatsApp, Instagram, Messenger, Tik Tok, Facebook, SMS); • Robo de credenciales de acceso a redes sociales; • Publicaciones ofensivas en grupos, foros, sitios web, redes sociales como Facebook, Twitter, Wattpad, ; • Encuestas de popularidad para humillar o amedrentar.

74 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


75 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Ciber Difamación Un comentario difamatorio que sea publicado en internet ya sea en redes sociales, blog personal, páginas web entre otros puede perjudicar seriamente la imagen de una persona o hacer colapsar un negocio. Para muchas personas, la web es una selva en la que reina la anarquía. Eso las hace sentir indefensas e impotentes puesto que en una gran mayoría de los países no hay una regularización de las redes sociales. A diario en grupos públicos de compra y venta en Facebook, grupos de WhatsApp, mensajes de difusión en WhatsApp, Instagram y Twitter se comparten imágenes de personas que presuntamente cometieron delitos de estafa online, faltas de seriedad en ventas, muchas de ellas publicadas con el objetivo de ”ayudar a otras personas” pero con el trasfondo de manchar la imagen de la persona publicando fotografías de sus redes sociales, fotocopias digitales (escaneadas) de documentos de identidad CI. (DNI conocido internacionalmente), si al final no se tiene pruebas de lo que se publica en la Internet, la víctima podría alegar difamación y uno podría ganarse algún proceso legal. También se puede observar casos de infidelidades, donde una expareja postea en redes sociales sobre alguna infidelidad en muchos casos exagerando e inventando cosas para mellar la reputación digital de una persona. Si usted sufre de alguna estafa debe denunciarlo a la autoridad competente y no en redes sociales. Por tanto, antes de publicar, compartir, difundir información de una persona debería pensarlo muchas veces. La información que generalmente se sube a internet difícilmente desaparece y podría caer en este delito.

76 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Ciberestafas

Una ciberestafa es un tipo de delito que tiene como nexo común la utilización de la Internet como medio principal para que este sea perpetrado. Las ciberestafas se han convertido en un problema de primer orden para las empresas y los particulares. Podemos hablar de mensajes anzuelo que solicitan donaciones para alguna causa, pero también de utilización de software malicioso para robar información o de ventas falsas de productos que nunca se reciben. La crisis del coronavirus y el confinamiento obligó a los ciudadanos a realizar compras y gestiones con el banco a través de internet. Una situación que no ha pasado desapercibida para los delincuentes, que están centrando su actividad en este entorno. Existe un ataque informático llamado ”Ataque de doble factor 2FA” reportado el 2020 y se camufla en aplicaciones básicas como calculadora o aplicaciones de flash del teléfono móvil, lo que realiza es instalar código malicioso en el dispositivo el cual estará monitoreando aplicaciones (especialmente bancarios) capturando usuarios y contraseñas. Además, que captura el código de seguridad burlando la autenticación de doble factor que nos brindan los bancos por mensaje de texto o aplicación. Se recomienda no instalar aplicaciones fuera de la Play Store, App Store y siempre ver los comentarios de la app. La ciberestafa no es un tema nuevo, al principio empezó en los correos electrónicos hoy conocido como estafas nigerianas donde supuestamente un familiar era rico, murió y nos dejó una herencia, el truco consistía en brindar datos bancarios a un ”abogado del familiar difunto” para desembolsar dicho dinero. No creas en este tipo de mensajes que prometen mucho, nada cae del cielo.

77 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Difusión de archivos personales Cuando un contenido se viraliza ya sea un archivo digital íntimo, un falso rumor, o información privada puede llegar a provocarse un gran perjuicio para la víctima. Aquel individuo que viraliza este tipo de contenidos perjudicando a un tercero estaría cometiendo un delito. Aquel usuario que comparta la información viralizada falsa o de la misma forma perjudicando a un tercero también estaría incurriendo en un delito. Es por ello que no es publicar por publicar o compartir por compartir, debemos investigar si la información es verídica. Delincuentes informáticos atacan redes sociales, computadoras, celulares, entre otros con el único objetivo de conseguir beneficios personales, cuando logran su cometido se llega a la siguiente etapa que es el ciber chantaje (”Si no me realiza un pago de X monto en Bitcoins publicaremos información que obtuvimos de usted y toda su familia.”) La documentación personal que un delincuente podría compartir: Documentos de Identificación personal (Certificados de Nacimiento, Carnet de Identidad, pasaporte), fotografías de usted y su familia, videos de usted o su familia, contraseñas y usuarios de redes sociales, información bancaria, números de celular, es decir romper su derecho a la privacidad y hacerlo público. Si su documentación es pública muchos delincuentes podrían realizar transacciones a su nombre inculpándole en delitos, podrían robar su identidad digital y realizar lo que es llamado suplantación de identidad, por sus fotografías se podría llegar a una trata y tráfico de personas, hacer registros con su carnet de identidad, etc. Usted debe denunciar a la autoridad competente si sufre de ciber chantaje.

78 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Difusión de Información Falsa En internet no toda la información es verídica, mucha es solo basura. Hay que aprender a discernir, diferenciar una información verdadera de una falsa. Muchos usuarios en redes sociales comparten noticias Fake (falsas), documentos escaneados y truqueados (editados con software), comunicados falsos de instituciones para confundir a la población. Mensajes en grupos de WhatsApp, Facebook circulan todos los días desinformando a la población. ”Según el Doctor Manuel no existe el coronavirus” Fuente: Manuel ¿? ”Me dijeron que no hay comida y que debemos ir rápido a proveernos de lo que encontremos Dios nos salve” Fuente: Me dijeron ”Por normativa internacional hay un bono que están dando a todos los países llamado Bono COVID es de 2000 Bs consulta si eres beneficiario aquí: bonobol.io” Debemos aprender a googlear, ver la información de fuentes fidedignas. Los anteriores ejemplos pueden parecer absurdos, pero mucha gente en su momento lo creyó. La desinformación no solo viene en texto, también en memes, videos, imágenes, no sabemos al principio si son reales o es falso, por ello debemos buscar, analizar y sobre todo sacar una conclusión. En Bolivia se cuenta con una página llamada Bolivia Verifica donde nos indican si una información viral es verdadera o no.

79 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Grooming El grooming es un crimen que se comete mediante el uso de las tecnologías por un adulto que genera una identidad falsa, puede ser en redes sociales, aplicaciones de mensajería, juegos online, etc., haciéndose pasar por una persona de la misma edad de la víctima (niños, niñas, jóvenes). El acoso sexual con uso de la tecnología también entra como grooming si la víctima es menor de 18 años. El grooming cuenta con varias etapas entre ellas: • Contacto: El ciberdelincuente establece un lazo de amistad con la ciber víctima para después conllevar a un lazo emocional, siempre pretendiendo ser igual al niño o niña. • Confianza: El ciberdelincuente pretende realizar confesiones contándole historias que nunca pasaron, comenta intimidades, curiosidades que le dan a niños, jóvenes. • Seducción: Empieza a atacar a la víctima de una forma psicológica. Él lo entiende en sus problemas ”le pasa lo mismo”, tiene los mismos problemas con su familia o sus amigos del colegio”, empieza una etapa del Sexting (envió de imágenes, videos, relatos pornográficos o sexuales), comunicaciones fluidas de índole sexual mediante videollamadas, llamadas VoIP, texto. • Amenazas y Coacciones: El atacante empieza con ciber chantajes, exige contenido más intenso para venderlo en páginas pornográficas o en la red oculta DEEPWEB, solicitud de dinero haciendo que roben a sus padres o tutores, encuentros para realizar trata y tráfico de personas, abuso sexual infantil (encuentros sexuales) • Difusión de Imágenes y contenido obtenido: La víctima recién comenta el problema a sus padres, el atacante busca una nueva víctima, deja de contactar a la víctima. 80 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Grooming Mientras el delincuente con la víctima está chateando hay algo que uno de ellos está haciendo por demás: El ciberdelincuente está grabando todo lo que está haciendo a la víctima para después chantajearla. En la etapa de confianza el ciberdelincuente trata de sacar toda la información de la víctima: nombre de los familiares, profesión de los mismos, si tiene consolas de juegos, cuantas tv tienen, lugar donde vive, ciudad, departamento, si el lugar en el que viven es propio o alquilado, nombre de sus profesores, edad, horarios de trabajo de sus familiares, si se queda en algún momento solo, nombre completo, fecha de nacimiento, si hay problemas intrafamiliares, números de celular, etc. El ciberdelincuente empieza a chantajear a la víctima en la penúltima etapa, crea hashtags con el nombre de la víctima, empieza a publicar anzuelos en redes sociales para que la víctima se sienta acorralada, presionada y así conseguir beneficios de la víctima: Dinero, llaves de acceso a la casa, encuentros, etc. Por tanto, se recomienda a los padres de familia tener mucha comunicación con sus hijos, instale una aplicación de ubicación de su niño, sepa las contraseñas de sus cuentas y explíquele el por qué lo necesita, NUNCA investigue por su propia cuenta(cuando ya se entera que su hijo, hija podría ser víctima de grooming), DENUNCIE a la policía el caso, RECOMIENDE a sus hijos NO realizar Sexting con parejas, amigos, con amigos extranjeros por los motivos explicados anteriormente, jamás borre mensajes de este tipo, podría servir como evidencia. LAS DENUNCIAS TEMPRANAS A LA POLICÍA LOGRAN MEJORES RESULTADOS.

81 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Suplantación de Identidad Uno de los grandes problemas al que cada vez más gente se ve expuesta es la suplantación de identidad digital. El crecimiento de La Internet, las redes sociales y, en general, el auge de la era digital, ha provocado que los hackers de sombrero negro, delincuentes informáticos, tengan cada vez más puertas abiertas para usurpar la identidad de otros. La técnica más conocida para robo de identidad es el llamado Phishing junto a la Ingeniería Social, los famosos virus informáticos también son técnicas de robo de identidad. Mucha gente expresa que no pudieron ingresar a sus cuentas, porque alguien ”lo hackeo” en realidad no se trata de un hackeo, los usuarios generalmente envían sus datos en bandeja de plata a los ciberdelincuentes (tema a ser visto en el apartado Phishing). Simplemente esto significa que un delincuente se hace pasar por usted en Redes Sociales para realizar hechos delictivos: ciber estafas, grooming, difusión de información falsa, ciberracismo, ciberterrorismo, ciber difamación, ciber acoso, entre otros. Para evitar ser víctima de que alguien le suplante la identidad: Evite subir muchas fotos en Internet, evite contraseñas fáciles como 12345, fechas de nacimiento, etc. (Ver apartado de Contraseñas Seguras más adelante)

82 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Ciberespionaje Cuando escuchamos o leemos la palabra ciberespionaje nos viene la mente un investigador, un profesional del cual se contrató su servicio para espiar a alguien. La verdad es que esto lo realizan los usuarios indiscriminadamente para espiar a sus parejas, exparejas por temas de celos, en un caso más específico para ver competencia entre empresas. Los que realizan el ciberespionaje analizan cuantas redes sociales utilizan, cada publicación que se realiza, la hora, la fecha, si etiquetó o no a alguien, donde subió la foto, por donde estaba a tal hora, etc. Este es un acto o práctica para obtener secretos sin el permiso del poseedor de la información (víctima). Una víctima puede ser usted, personal político, personal de un gobierno, personal de una empresa, personal policial y militar. Los ciberdelincuentes no solo atacan a personajes públicos, generalmente atacan a cualquiera que caiga en sus trampas. Lastimosamente existe software que es utilizado para espiar a una persona, lo que hace, donde está, lo que escribe, copiar información remotamente, etc. Una gran parte de la población afectada por el ciberespionaje es porque instaló algún programa pirata, alguien pudo instalar el software para espionaje esto lo hacen parejas despechadas o personas que sufren con algún tipo de trastorno y no dejan ir a una persona. En los casos grandes se da para ver la competencia de una empresa X con otra empresa Y, ver los productos que lanzan, promociones, estados financieros, productos nuevos que saldrán, etc.

83 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Pharming Pharming es un tipo de ciberataque con el que se intenta redirigir el tráfico web a un sitio falso, explotando vulnerabilidades de software en los sistemas de nombre de dominio, «DNS» por sus siglas en inglés, o en los equipos de los propios usuarios, que permiten a atacantes redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado. Un ejemplo ficticio: Se quiere ingresar a la página www.bancobolivia.com.bo Si existe algún tipo de redireccionamiento en una computadora, software malicioso instalado, etc., por más que hagamos clic en la página oficial nos mandará por ejemplo a la siguiente página: www.bancosboliv.tl/index.php Aquí estamos ante un ataque denominado PHISHING que está en el siguiente título el cual robará las credenciales de un usuario sea contraseñas, usuarios, números de tarjetas de crédito, débito, CVV, etc. Se recomienda por ello contar con un buen antivirus de PAGO que pueda protegernos de este tipo de ataque donde el mayor afectado es uno mismo.

84 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Phishing El término Phishing es utilizado para referirnos a uno de los métodos más utilizados por delincuentes cibernéticos con el objetivo de estafar y obtener información confidencial de forma fraudulenta. Por ejemplo: una contraseña, información detallada sobre tarjetas de crédito, débito, u otra información bancaria de la víctima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa (suplantación de Identidad) el cual tenga nuestra confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, entre otros casos más elaborados como ciberespionaje a raíz de un malware o incluso utilizando también llamadas telefónicas.

85 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Ataque Phishing

El funcionamiento básico de un phishing es clonar una página web de manera gráfica en términos de informática sería la interfaz gráfica que ve el usuario (Frontend) de alguna página oficial para utilizarla de manera maliciosa y así la víctima piense que se encuentra seguro. Un ejemplo de Phishing sería el siguiente: El enlace o Link OFICIAL de Facebook es https://www.facebook.com en la misma nosotros podemos colocar nuestro usuario y contraseña de manera segura. Si nos topásemos con un link diferente al mencionado: por más que este una b una f por demás en el enlace, DESCONFÍA, aunque tenga la misma apariencia y estén logos que es Facebook se podría tratar de Phishing. Esto aplica a cualquier página web y debemos ser muy observadores. Jamás debes ingresar tus datos en una página que no conoces, ni enlazarla con aplicaciones de baja reputación, aplicaciones piratas.

Link Falso:

Link Verdadero:

86 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Pornografía Infantil La pornografía infantil es un delito ya sea de manera física o digital, la tenencia de este tipo de contenido en dispositivos móviles, computadoras personales, cualquier medio de almacenamiento se considera y se tipifica como delito de contenido ilegal. Muchos delincuentes alegan que son contenidos descargados y que no son de su autoría, es decir que ellos no tomaron fotografías, videos, audio entre otros, pero la tenencia de los mismos promueve la difusión y tanto el delincuente que comparte este tipo de contenidos como el que los posee son culpables del mismo delito. Lastimosamente en redes sociales se van compartiendo páginas, enlaces a grupos de Telegram y WhatsApp de pornografía. En estos grupos se van difundiendo contenido de sus ex parejas, pornografía ordinaria y pornografía infantil. Los delincuentes pedófilos para evitar mencionar el nombre de pornografía Infantil en redes sociales utilizan ciertas abreviaturas o códigos para que otros pedófilos entiendan a lo que se refieren. Entre las más conocidas están: CP (Referente al Caldo de Pollo, Change Phorno, Child Porn, Children Porn, Mundo CP etc.) Aunque muchas plataformas realizan todo el esfuerzo de evitar que difundan este tipo de contenidos en sus redes, muchos burlan los mecanismos de seguridad y comparten enlaces a servidores de almacenamiento en la nube como OneDrive, Dropbox, Mega, Google Drive entre otros. Ni bien encuentre en algún momento este tipo de contenido debe reportarlo a la policía, a la red social para su inmediata eliminación de la misma.

87 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Porno Venganza Las víctimas son generalmente mujeres jóvenes y en algunos casos varones, en muchos casos, los instigadores son exparejas u otras personas con las que se pudo tener intimidad y pretenden humillar atacando la reputación de la persona mediante la difusión de este tipo de imágenes en redes sociales, páginas pornográficas, grupos sociales, etc. En los últimos años el aumento de actividades como el Sexting (envío de imágenes y otro tipo de contenido íntimos a través plataformas online) han multiplicado los casos de Revenge Porn. Otra de las causas que disparó los casos de revenge porn o porno venganza fue la cuarentena que se dio en varios países a nivel mundial por la Covid 19. Muchos jóvenes al no tener interacción con sus parejas de manera personal, optaron por realizar videollamadas hot, llamadas hot, intercambio de los denominados packs mediante TICs. En otros casos, las parejas suelen utilizar lentes, botones, bolígrafos, llaveros, adornos, relojes con cámaras espía, filmando a ocultas a sus parejas en la intimidad. Tener mucho cuidado, quien te filma a ocultas no tiene buenas intenciones para ti. Se recomienda a todos no enviar este tipo de contenido que es ”la nueva prueba de amor” según los jóvenes, piénsalo, podrías ser víctima de tu pareja o ex pareja en un futuro. Recuerda que todo lo que se sube a la Internet difícilmente se puede borrar por completo. Basta que una persona suba contenido de ese tipo por algunos minutos a una página pornográfica y después lo borre, detrás de ello habrá miles de usuarios que descargarán ese contenido y colgarán en otras partes de La Internet dificultando el borrado del mismo. Además, estas páginas pornográficas funcionan mediante enraizamiento, es decir, se van creando copias en otras páginas. Evita tener tus propios ”Packs” en tus dispositivos, aunque no los envíes podrías ser víctima de un robo, asalto y tu contenido podría ser difundido.

88 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Sexting

Su nombre proviene del acrónimo de 'sex' o sexo y 'texting' o escribir mensajes. Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual a través del móvil, computadora mediante aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación. Generalmente se da este tipo de casos en jóvenes adolescentes con sus parejas, ya en otro nivel los ”amigos con derechos”. Aunque muchos de los jóvenes no ven como algo malo esta situación la verdad que lo es, los usuarios tienen la idea que sus mensajes, fotografías, videos, entre otros solo le llega a la persona de destino.

En el caso de WhatsApp: primero pasa tu chat por el router de tu casa, luego va a los servidores ISP (Telefonías que brindan el servicio de Internet de tu país) luego en algunos países pasan por otros servidores ISP extranjeros antes de llegar al océano, hasta llegar a ISP del servidor de WhatsApp en Estados Unidos para posteriormente el chat salga del mismo servidor de WhatsApp, repita los pasos de envío y llegue al contacto al cual enviaste tu información. Este es el proceso de envío básico de un chat desde tu celular hasta el celular de tu contacto. Muchos piensan que el envío es directo, pero la información pasa toda esa ruta. ¿Sigues pensando que tu información es segura? Aunque muchas empresas telefónicas luchan para que su servicio sea el más seguro, no hay tal, todo sistema no es completamente seguro. En los términos y condiciones de WhatsApp indica que ”Harán lo posible para resguardar tu información” pero no te lo aseguran. 89 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Terrorismo Virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ataque masivo a los bancos principales de un país es considerado terrorismo virtual, pues atenta con la economía de una población, un ataque masivo a un aeropuerto (generalmente sistemas de Aviones) se considera terrorismo, pues está atentando con las vidas de los pasajeros. La difusión de noticias falsas en Internet (por ejemplo, decir que va a explotar una bomba en un hospital), es considerado terrorismo informático. Otro ejemplo es que se ataque entidades gubernamentales que tienen información de sus pobladores (entidades que emiten Carnet de Identidad, DNI, etc). Se considera terrorismo virtual porque atenta con la información personal de una población entera. Ataques a Órganos Electorales, modificación de resultados, porque atenta con la democracia de un país. Ataques de desinformación por cualquier medio de comunicación atenta también contra la veracidad de alguna información cuyo objetivo es alarmar a una población. Mucho de estos ataques empiezan con un meme, pasa a ser un chiste para una parte de la población y después llega a realizarse por delincuentes informáticos. El delito de terrorismo virtual es delicado y puede suscitarse desde un mismo país de origen o desde el extranjero.

90 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Hacker Cuando escuchamos la palabra HACKER lo primero que viene a nuestra mente es una persona que romperá la seguridad de una manera ilegal, robará bancos con uso de tecnologías y será difícilmente encontrado, pero no es así. Medios de comunicación Nacionales e Internacionales nos enseñaron que cuando alguien vulnera un sistema informático es un ”Hacker” pues así lo mencionan en sus medios. En el mundo de Hacking se puede dividir a los Hackers básicamente en tres tipos: • Hacker de Sombrero Blanco (White Hat) • Hacker de Sombrero Plomo (Gray Hat) • Hacker de Sombrero Negro (Black Hat) Un Hacker de sombrero Blanco (Ethical Hacker – Hacker Ético) es aquel profesional Certificado que realiza auditorías de seguridad Informática mediante solicitud de alguna entidad pública o privada para que las mismas sean reportadas de algún fallo en su sistema de seguridad que pueda comprometer sus datos personales. Un Hacker de sombrero Plomo es una persona que basa sus conocimientos de Hacking, las aplica realizando auditorias NO autorizadas a empresas públicas o privadas siendo un delito. Generalmente comparten estas vulnerabilidades a grupos públicos de Hacking (Foros en internet jactándose de su astucia) para que otros hackers exploten más vulnerabilidades. Un Hacker de sombrero negro (Delincuente informático) es aquel que aprovechando de su conocimiento rompe la seguridad de sistemas informáticos para beneficio propio, éste puede secuestrar base de datos, realizar ingeniería social, causar caos, robar bancos y realizar otro tipo de delitos informáticos. 91 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


92 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Contraseñas Seguras En el momento que nos registramos a una red social siempre nos piden algunos datos que deben ser seguros, generalmente los usuarios colocan contraseñas fáciles de recordar. Entre los datos fáciles de recordar están: • Nombres • Apellidos • Mascotas • Fecha de Nacimiento • Números de Celular • Números de Puerta de Casa • Número de Carnet de Identidad • Fechas de Aniversarios • Otros Antes se hablaba mucho de que una contraseña segura debía tener 8 dígitos (caracteres) pero ya en la actualidad mínimamente debe tener 12 dígitos para ser seguros. Una contraseña segura es un conjunto de letras, números, símbolos que no se puede determinar fácilmente adivinándola o utilizando programas automáticos. Jamás debemos utilizar nombres propios, fechas de nacimiento, números de identificación personal, números telefónicos en nuestras contraseñas, existen programas que automáticamente generan contraseñas a partir de esos datos y podrían crackear su contraseña ingresando a sus redes sociales. 93 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Contraseñas Seguras ¿Cómo debe ser una contraseña segura?

El ejemplo de una contraseña segura sería: A92H&*21-zQoP y debe ser única para cada red social. Evite colocar las mismas contraseñas de sus redes sociales en todo lado, cuentas universitarias, trabajo, etc. Si le es muy difícil recordar su contraseña en ese caso anote la mitad de una contraseña en un lado y la otra memorizar. Pero jamás anote la contraseña completa. Su anotación debe estar segura y no a la vista de todos. En caso de Menores de Edad, los padres deben tener la contraseña completa para cualquier caso de emergencia y guardarla en un lugar seguro bajo llave.

94 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


95 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Evita enlaces con acortadores Existen diferentes herramientas en internet que por el simple hecho de acortar un enlace nos pueden facilitar compartir en nuestras redes sociales de manera más fácil. Así como puede ayudar también puede perjudicar a un usuario, existen enlaces que roban la geolocalización de un usuario. Es decir que el usuario abre un enlace acortado y no se da cuenta que está enviando información como su IP, su geolocalización, su proveedor de Servicio de Internet, dispositivo del que se conecta.

Esto refiere a un peligro puesto que al brindar esa información podríamos ser víctimas de lo que se conoce como tráfico de órganos, tráfico de personas, explotación sexual entre otros. Es por ello que se recomienda a los usuarios en lo posible evitar esos enlaces acortados provenientes de: cutt.ly, bit.ly, tinyUrl, zapier, ls.gd, ow.ly, bl.ink, entre otros.

96 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Evita que te roben Wi-Fi Mientras más avanza la tecnología mayores precauciones debemos tener al momento de obtener un servicio tecnológico. Muchos de los servidores ISP (Empresas de telefonía que brindan el acceso de Internet a sus usuarios) son las que proveen también un dispositivo llamado Router que es el que da la red inalámbrica Wifi en nuestro hogar, existen diferentes modelos, marcas de routers. Primero debemos averiguar la marca y modelo de nuestro Router. Desde nuestro celular por ejemplo debemos averiguar nuestra IP privada (aquella que nos da nuestro WIFI a cada dispositivo conectado) para ello debemos estar conectados a nuestra red inalámbrica, seleccionar nuestra red Wifi en las configuraciones de redes inalámbricas, ver la información de la misma y en un apartado indicará una dirección IP de clase C por ejemplo: 192.168.100.55 esto puede variar dependiendo de su proveedor de Internet. Lo más importante de esa IP son los primeros 3 octetos, es decir: 192.168.100.55 (los que están con rojo). Lo único que debemos hacer es copiar esos tres octetos en una hoja y añadirle en el cuarto octeto un 1 es decir: 192.168.100.1 (El que está con rojo) Es decir, cualquier número que este en los primeros tres octetos debemos copiarlo y el último octeto debemos cambiarlo a uno en nuestra HOJA. (NO DEBEMOS MODIFICAR NADA EN NUESTRO DISPOSITIVO) Ahora desde nuestro dispositivo celular o PC conectado a nuestra red Wifi debemos ingresar a nuestro navegador ya sea Firefox, Chrome, Safari, Navegador de Samsung u otro:

97 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


En la parte donde ponemos los enlaces, links las URL debemos colocar el número que copiamos en este caso: CHROME:

FIREFOX:

Nos aparecerá una página donde debemos colocar un usuario y una contraseña:

98 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


La parte más importante aquí es como sabemos la marca de nuestro router. Solo debemos buscar en Google: Usuario y contraseña del router… (Tplink, Huawei, ZTE, Arris, etc) En los resultados nos aparecerán varios usuarios y contraseñas debemos probar cada uno en la página que nos salió al colocar 192.168.100.1 para ingresar a la configuración de nuestro router. Una vez dentro nos saldrán varias opciones donde podremos modificar la configuración de nuestro ROUTER, pero debemos tener mucho cuidado, una mala configuración podría dejarnos sin internet. Lo más importante que podemos modificar es: • El SSID de nuestro Router (Nombre del WIFI) • Contraseña del Wifi • Usuario y contraseña del Router • Estado del WPS La contraseña de nuestro Wifi debe ser lo suficientemente fuerte para que no sea crackeada por algún delincuente informático. Si usted encontró el usuario y la contraseña de su router para acceder a la configuración en internet, cualquier otro usuario podría realizar de la misma manera y modificar su configuración. Por ello se recomienda cambiar el usuario y la contraseña del router (la contraseña debe ser diferente a la de su red Wifi). Una vez modificado anotarlo en un lugar seguro para su posterior devolución a la empresa cuando ya no desee el servicio de Internet. El estado de WPS debe estar DESHABILITADO. Se recomienda buscar tutoriales en YouTube para la configuración de su router basado en la marca de la misma. 99 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


100 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Proteger mi correo de Google Gmail dejó de ser un servicio de correo electrónico para ser una oficina virtual. Mientras la tecnología avanza debemos actualizar nuestras medidas de seguridad en el área tecnológica. Una de las formas para comprobar si nuestro correo electrónico (cualquiera que fuese) fue vulnerado de alguna forma es consultar la página: https://haveibeenpwned.com/ donde debemos colocar nuestro correo electrónico y hacer clic en: pwned? Si sale la franja inferior de color verde significa que su correo hasta ahora no sufrió vulneración.

Si sale la franja inferior de color rojo significa que su correo fue vulnerado y hasta le indica mas abajo por que lugar fue que se vulneró su cuenta.

101 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Si su correo salió en color rojo DEBE realizar de forma obligatoria para evitar perder sus cuentas los pasos que se indicarán a continuación, por otro lado, si su correo le salió de color verde NO significa que esté libre de vulnerabilidades en su correo electrónico, como informático recomiendo que siga los mismos pasos: • Cambio de Contraseña • Habilitación de autenticación por número de celular • Habilitación por autenticación de doble factor (A2F)

Para cambiar la contraseña de un correo electrónico debemos ir a https://myaccount.google.com/

102 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Debe hacer clic en Contraseña:

Le pedirá que coloque su contraseña actual y que inicie sesión:

103 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Cambie su contraseña, debe ser alfanumérica con caracteres especiales una mayúscula y una minúscula, mínimamente 12 caracteres. Evite poner números de teléfono, nombres propios, CI, DNI, etc.

Volvemos a la página de inicio y activaremos la verificación en dos pasos, debe colocar su contraseña nueva cuando se le solicite:

104 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Debe seguir los pasos que le indica en la página, verificar su número de celular, activar los mensajes de Google, Mensajes de Texto.

En la parte inferior de la misma página indica si queremos añadir más seguridad, recomiendo que si, en este caso debemos descargar la APP Google Autenticador en nuestro dispositivo móvil.

105 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Seleccione el sistema operativo de su dispositivo móvil

Con su dispositivo móvil, dentro de la ampliación autenticador escaneamos el código QR que se nos generó.

106 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Con esos pasos tu correo será seguro y aunque en la página de pwned siga saliendo de color rojo al ingresar tu correo, ya contará con las medidas de seguridad respectivas para evitar que te roben tu cuenta. ACLARACIÓN: Cada vez que inicie sesión de Google en cualquier navegador, celular, etc., le pedirá: • SU USUARIO • LA CONTRASEÑA DE SU CORREO • CÓDIGO DE SEGURIDAD ENVIADO POR SMS O EL CÓDIGO GENERADO POR LA APLICACIÓN AUTENTICADOR

107 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


108 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Información Biométrica La biometría es una tecnología de identificación de un sujeto basado en el reconocimiento por características física e intransferible de las personas, por ejemplo, las huellas digitales, el reconocimiento del patrón venoso del dedo, iris, labios, el reconocimiento facial entre otros. Se subdivide la Información biométrica /Biológica en: • Información Biológica Visual (formas de las orejas, huellas dactilares, reconocimiento facial) • Información Biológica composición corporal)

Química

(ADN,

grupo

• Información Biológica de comportamiento teclado, firmas, formas de escritura)

sanguíneo,

(pulsaciones

de

• Información Biológica Olfatoria(patrón de aromas) • Información Biológica Auditiva (patrones vocales) Imagínate que esa información la tuviera un tercero ¿Qué podría realizar con ella? Tiene tus rasgos personales, tus huellas, sabe como escribes, sabe la forma de tus orejas, tiene tu voz. Aunque podría sonar futurista, ya existen entidades que poseen esta información: Para adquirir tu Carnet de Identidad, DNI, nos registran las huellas para que no exista la suplantación de identidad entre otros factores. Para desbloquear tu teléfono móvil utilizas huellas, iris, quien te asegura que esa información no está saliendo su dispositivo móvil hacia algún servidor externo perteneciente a la marca de su dispositivo. 109 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Si analizamos a fondo, las redes sociales que utilizamos nos van espiando como vimos en los anteriores casos, también van recopilando datos biométricos, utilizando fotografías, videos, audios para ”asegurarse que eres tú”. Mediante lo que es llamado La Inteligencia artificial, podrían reconstruir rostros idénticos al tuyo, crear videos con tu rostro.

110 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


#Mis Datos Soy Yo El 8 de agosto del 2019, en el marco de los 10 años de la Red Iberoamericana ElDerechoInformatico (RED EDI), se realizó el lanzamiento de la campaña #Mis Datos Soy Yo. Esta iniciativa fue presentada en la ciudad de Montevideo, Uruguay, durante la realización del 5ºEncuentro ElDerechoInformatico.com Uruguay. La misma es coordinada por la Mg. Carmen Velarde de Perú, Mg. Lorena Naranjo de Ecuador y esc. Elisabeth Bouvier de Uruguay. La campaña tiene alcance latinoamericano, siendo el objetivo de la misma concientizar a los ciudadanos de su derecho a la protección de datos personales, así como a saber que hacer en caso que el mismo sea vulnerado. El nombre #Mis Datos Soy Yo refiere a que los datos no son propiedad de la persona, si no que los datos son la persona misma. Un mal uso de dichos datos vulnera la dignidad de la persona. Esta campaña busca que organizaciones públicas y privadas de América Latina se unan a la misma, con la finalidad concientizar a la mayor cantidad de ciudadanos posibles en la región. En el presente libro podemos observar demasiados delitos informáticos, vulnerabilidades en sistemas informáticos que es solo la punta del iceberg en tema de datos personales. Basándonos en nuestra historia desde que llegó La la población latinoamericana debe dar un La población Internet boliviana a nuestrojunto paísa hasta la actualidad salto gigantesco en legales protección de datos digitales. vivimos con vacíos en tema de protección de datos personales. Muchos países están legislando en materia de derecho informático y protección de datos personales. En Bolivia desde el 2017 se empezó a hablar más sobre el tema de protección de datos personales, aunque sigue en desarrollo y proceso para entrar al Órgano Legislativo.

111 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Ya contamos con delitos informáticos que están siendo tipificados como otro tipo de delitos por el tema que aún no contamos con leyes específicas de protección de datos personales. El código penal de Bolivia en su artículo 363 ter.- MANIPULACIÓN INFORMÁTICA indica que: ”El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días” Un dato personal es cualquier tipo de información que vincule a una persona utilizándola para identificarla de forma directa o indirecta. Entre los datos personales se puede mencionar el nombre de un individuo, los apellidos, la fecha de nacimiento, dirección del domicilio, la dirección de correo electrónico, el número telefónico, el número de identificación personal (Carnet de identidad o DNI), el número de la placa de un vehículo, la huella digital, el ADN, rasgos faciales, el número del seguro social, datos de salud, etc.

112 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


113 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Seguridad Informática y Protección de Datos Personales Se terminó de editar en el mes de octubre de 2020 Ciudad de La Paz - Bolivia

114 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Hector Giusepphe Iñiguez Estrada Ingeniero de Sistemas Investigador Digital Forense Dipl. En Auditoría de Sistemas Informáticos e Informática Forense Dipl. En Tecnología Aplicada a la Criminalística en el Proceso Legal Miembro Red Iberoamericana de El Derecho Informático (Red EDI) Miembro de La Red Latinoamericana de Informática Forense (REDLIF) Miembro del Institute of Electrical and Electronics Engineers (IEEE Bolivia)

El presente libro lo hago con mucho cariño para la población boliviana con la única finalidad que aprendan sobre seguridad informática, la protección de datos personales en Internet, para que eviten caer en algún delito informático, La información y el conocimiento debe ser libre para todas y todos. Por un mundo mejor, libre de ciberdelincuentes que atenten contra la integridad de nuestros datos y nuestra identidad digital. LA UNIÓN ES LA FUERZA ¡VIVA EL ESTADO PLURINACIONAL DE BOLIVIA!

115 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

DE TU PROPIEDAD

1min
pages 113-115

33 #Mis Datos Soy Yo TIP MIS DATOS SOY YO “LOS DATOS NO SON

2min
pages 111-112

Información Biométrica

1min
pages 109-110

Proteger mi correo Gmail

4min
pages 101-107

29 Evita enlaces con acortadores

0
page 96

30 Evita que te roben Wi Fi

3min
pages 97-99

26.16 Terrorismo Virtual

1min
page 90

27 Hacker

1min
page 91

26.15 Sexting

1min
page 89

26.14 Porno Venganza

1min
page 88

26.13 Pornografía Infantil

1min
page 87

26.11 Pharming

1min
page 84

26.12.1 Ataque Phishing

1min
page 86

26.12 Phishing

0
page 85

26.10 Ciberespionaje

1min
page 83

26.8 Grooming

3min
pages 80-81

26.9 Suplantación de Identidad

1min
page 82

26.6 Difusión de archivos personales

1min
page 78

26.5 Ciberestafas

1min
page 77

26.4 Ciber Difamación

1min
page 76

26.3 Ciberbullyng TIP MIS DATOS SOY YO “EL ACOSO SEGUIRÁ

1min
page 74

26.2 Ciberracismo

1min
page 73

26.1 Ciberacoso

1min
page 72

24 Computadora Personal

1min
page 67

25 Protege tu computador

1min
pages 68-69

23 Mensajería telefónica

1min
page 66

22 Llamadas telefónicas TIP MIS DATOS SOY YO “NO TE CALLES

2min
pages 63-64

21 Twitter

1min
page 61

Instagram “Follow me”17

1min
page 54

20 Instagram Reels

1min
page 60

16.1 Snapchat: Una configuración que podría costarte la vida

1min
page 50

15 Tik Tok ¿Confiable?

1min
page 47

DISPOSITIVOS ANDROID

1min
page 42

TIP MIS DATOS SOY YO “¿MUCHOS CONTACTOS EN TUS REDES?

3min
pages 36-39

16 Snapchat: Un arma de doble filo

1min
page 49

9 Proteger nuestras cuentas de Facebook

5min
pages 26-31

14 Grupos de WhatsApp

1min
page 46

10 WhatsApp Messenger

1min
page 41

13 WhatsApp Modificado

1min
page 45

7 Facebook ¿Nuestro gran Enemigo?

1min
page 22

Sociales y Mensajería

1min
page 20

4.1 Tipos de Seguridad Informática

0
page 14

3 Hitos de la llegada de Internet en Bolivia

0
page 12

2 Historia de La Internet en Bolivia

1min
page 11

4.1.2 Seguridad de Hardware

1min
page 17

4 Seguridad Informática

1min
page 13

1 Introducción

1min
page 10

4.1.1 Seguridad Online

1min
pages 15-16
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.