Unidad 1. Seguridad en entornos digitales "El BID te escucha" Flashcards
Objetivos de la unidad
- Visión de qué es la nube: concepto de computación en la nube hasta comprensión de la infraestructura básica.
- Estrategias para proteger la información y los datos personales en entornos digitales.
¿Qué dispositivos usan en una empresa?
- Computadores
- Laptops.
- Tablets.
- Smartphones.
¿Qué información podrían extraer de los dispositivos?
- Datos de clientes.
- Estrategias corporativas.
- Propiedad intelectual.
¿Qué puede generar el acceso no autorizado a los dispositivos?
Filtración o pérdida de datos, lo que puede generar consecuencias financieras y legales significativas.
¿Qué pueden robar los hackers?
Datos confidenciales, información financiera, contraseñas o incluso pueden llevar a cabo ataques de ransomware bloqueando el acceso a los sistemas de la empresa hasta que se pague un rescate.
¿Qué medidas de seguridad pueden implementar las empresas?
- Firewalls.
- Programas antivirus.
- Actualizaciones regulares de software.
- Educar a los empleados sobre las mejores prácticas de seguridad cibernética.
¿Qué es un ramsomware?
Es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales, y que exige el pago de un rescate para poder acceder de nuevo a ellos.
¿Qué es un malware?
Malware o software malicioso es cualquier programa o código malicioso que es dañino para los sistemas.
A menudo asume el control parcial de las operaciones de un dispositivo. Aunque no puede dañar el hardware, si puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones del computador o espiar su actividad sin su consentimiento.
¿Cuáles son los sistemas de acceso más eficaces en el ámbito de la protección de dispositivos?
- Autenticación de 2 factores.
- Contraseñas.
- Reconocimiento biomético.
- Tokens de seguridad.
- Tarjetas inteligentes.
¿Qué es la autenticación de 2 factores (2FA)?
Implica el uso de una contraseña segura junto con un segundo factor, como un código enviado por sms, email o una aplicación de autenticación.
¿Qué son las contraseñas?
Son combinaciones de caracteres secretos, que se utilizan para autenticar la identidad y obtener acceso a un dispositivo. Se recomienda que contenga letras, números y símbolos y que se cambien regularmente.
¿Qué es el reconocimiento biométrico?
Utiliza características físicas o de comportamiento únicas de los individuos para autenticar su identidad: huellas dactilares, facial, de voz, o escaneo de iris.
¿Qué son las tarjetas inteligentes?
Contienen un microchip que almacena información de autenticación. Para acceder a un dispositivo, se requiere insertar o tocar la tarjeta en un lector de tarjetas, lo que verifica la identidad del usuario.
¿Qué son los token de seguridad?
Son dispositivos físicos portátiles que generan códigos únicos temporales, que se utilizan para autenticar la identidad del usuario. Estos códigos cambian regularmente y se utilizan junto con una contraseña para obtener acceso.
¿Qué son los perfiles de usuario?
Representan configuraciones personalizadas que permiten a los usuarios acceder a sus aplicaciones, datos, y preferencias de manera segura.
¿Cuál es la importancia de los perfiles de usuario?
Permite establecer restricciones y permisos específicos para cada usuario, lo que limita el acceso a información confidencial y protege los datos sensibles.
¿Para qué se asignan perfiles individuales?
Para definir diferentes de autorización y controlar quién puede acceder a determinadas funciones o recursos dentro del dispositivo.
¿Por qué es importante configurar bien el navegador?
Ayuda a prevenir seguimiento de datos, proteger contra amenazas cibernéticas y mejorar la experiencia en línea.
Recomendaciones para configurar el navegador
- Actualizar el navegador regularmente.
- Habilitar la navegación privada.
- Desactivar la geolocalización
- Bloquear ventanas emergentes.
- Administrar cookies: configurar el navegador para bloquear o limitar.
- Utilizar extensiones de seguridad y privacidad.
- Configurar niveles de seguridad: ajustar niveles de seguridad en el navegador para bloquear web maliciosas.
- Evitar guardar contraseñas y datos de formularios.
- Utilizar conexion segura (HTTPS).
- Educarse sobre pishing y estafas en línea.
Tipos de virus
- Rootkit.
- Botnets
- Keyloggers.
- Virus de archivo.
- Gusano (worm).
- Virus de macros.
- Troyano (trojan).
- Ransomware.
- Spyware.
- Adware.
¿Qué es Rootkit?
Son programas que ocultan actividades maliciosas y proporciona acceso privilegiado a un sistema comprometido, permitiendo control total a los atacantes.
¿Qué son los botnet?
Son redes de dispositivos infectados que los hackers controlan remotamente para llevar a cabo ataques coordinados, como ataques DDos (Denegación de servicio distribuido).
¿Qué es un Keylogger?
Es un virus que registra las pulsaciones de teclas realizadas por el usuario, capturando contraseñas y otra información confidencial.
¿Qué es un virus de archivo?
Es un tipo de virus que se adjunta a archivos ejecutables y se propaga al ejecutar el archivo infectado.
¿Qué es un gusano (worm?
Son programas que se replican y propagan automáticamente a través de redes y sistemas sin necesidad de intervención humana.
¿Qué es un virus de macros?
Son virus que infectan documentos que contienen macros, como los de Microsoft Office.
Al ejecutar la macro se activa y se propaga a otros documentos.
¿Qué es un troyano (trojan)?
Son virus que se disfrazan como programas legítimos, pero contienen código malicioso.
Al ejecutarse pueden abrir una puerta trasera que causa acceso no autorizado.
¿Qué es un ransomware?
Es un virus que cifra archivos o bloquea completamente el acceso al sistema, piden un rescate económico a cambio de la restauración de los datos o el acceso.
¿Qué es un spyware?
Es un virus que se instala en secreto y monitorea la actividad en línea del usuario, recopilando información personal sin su consentimiento.
¿Qué es un adware?
Es un virus que muestra anuncios no deseados en forma de ventanas emergentes o banners, generando ingresos a los creadores del virus.
¿Qué son los programas antivirus?
Son programas que protegen los dispositivos de amenazas cibernéticas. Detectan, previenen, y eliminan virus, malware y software malicioso que podría comprometer la seguridad y privacidad de los datos.
Norton antivirus
Sólida protección contra virus, spyware, ransomware y otras amenazas. Firewall y protección de identidad.
McAfee
Ofrece una defensa integral contra virus, malware, y amenazas en línea. Firewall y protección web.
Bitdefender antivirus plus
Ofrece alta tasa de detección y bajo impacto en el rendimiento del sistema. protección contra malware y ransomware.
Avast antivirus
Protección tradicional escudo de ransomware, escudo de webcam, y detector de vulnerabilidades.
Kaspersky antivirus
Tiene sólida reputación en seguridad cibernética, ofrece protección en tiempo real contra malware, pshishing, y ransomware. Junto con herramientas de privacidad y seguridad en línea.
¿Qué es la mediación parental?
Es establecer límites claros y proporcionar orientación sobre el uso adecuado de dispositivos y servicios en línea.
Los padres pueden filtrar contenido, controlar tiempo en pantalla, y establecer reglas sobre el uso de internet y redes sociales.
Esto ayuda a proteger a los niños de contenido inapropiado y riesgos en línea.
Brinda la oportunidad de educar a los niños sobre los peligros en línea, la privacidad de los datos, etc.
¿Qué medidas pueden tomar los padres en la medicación parental?
- Establecer reglas claras sobre el uso de dispositivos y servicios en línea.
- Implementar filtros de contenido y configurar restricciones de edad.
- Supervisar las actividades en línea y tener acceso a las cuentas y contraseña de los niños.
- Tener comunicación abierta sobre los riesgos en línea.
- Enseñar a los niños a proteger su privacidad, no compartir información personal y tener cuidado con desconocidos en línea.
¿Qué buenas prácticas existen para crear una contraseña segura?
- Longitud adecuada: se recomienda 12 caracteres o más.
- Combinación de caracteres: es importante utiliza mayúsculas, minúsculas, números y caracteres especiales.
- Evitar información personal: evitar el uso de nombres, fechas de nacimiento, direcciones. Los hackers pueden utilizar esta información para adivinar contraseñas.
- Evitar palabras del diccionario: son faciles de adivinar es mejor utilizar combinaciones de letras y numeros que no formen palabras reales.
- Contraseñas únicas para cada cuenta: No usar la misma contraseña en varias cuentas. Si un hacker obtiene acceso a una cuenta, no podrá utilizar la misma contraseña para ingresar a otras cuentas.
- Cambiar regularmente las contraseñas: Es importante cambiar las contraseñas al menos cada 3 meses para evitar que contraseñas comprometidas se usen por largo tiempo.
- Utilizar herramientas de administración de contraseñas: puede utilizarlo para generar y almacenar contraseñas. Estas herramientas cifran y protegen las contraseñas permitiendo un acceso seguro a las cuentas.
¿Cuál es la importancia de la protección de contenidos?
Garantizar la confidencialidad, integridad y disponibilidad de la información personal, evitar mal uso y acceso no autorizado.
¿Qué son los datos?
Son la información cruda que se recopila y almacena en varios formatos como: texto, imagenes, videos, numeros.
¿Qué son los metadatos?
Son datos que proporcionan información sobre otros datos como: fecha de creación, formato, ubicación, autor, etc.
Ayudan a organizar y buscar los datos de manera eficiente.
¿Cuál es la importacia de los datos y metadatos?
Ayudan en la toma de decisiones.
Los datos ayudan a identificar patrones, tendencias y oportunidades de mejora.
Los metadatos ayudan a entender el contexto y la calidad de los datos.
¿Qué desafíos tienen la recopilación y uso de los datos y metadatos?
Desafíos en términos de privacidad y seguridad. Es necesario garantizar la protección de datos personales, y la implementación de políticas sólidas de gestión de datos como anonimato, cifrado, y cumplir regulaciones de privacidad.
¿Qué precauciones tener a la hora de usar un computador público?
- Evitar dejar información confidencial o persoinal almacenada en el dispositivo: contraseñas, documentos privados, datos bancarios y cualquier información sensible.
- Pueden estar contaminados con malware o programas maliciosos. Pueden registrar las pulsaciones de teclas y recopilas información confidencial sin el conocimiento del usuario. Evitar introducir datos personales en el equipo.
¿Qué precauciones tener a la hora de utilizar un computador público?
- No guardar contraseñas en el equipo.
- No acceder a cuentas bancarias ni realizar transacciones financieras.
- Cerrar todas las sesiones después de usarlas.
- Evitar descargar archivos o abrir correos sospechosos.
- Utilizar conexión segura HTTPS al acceder a sitios web que requieren información confidencial.
- Utilizar medios de almacenamiento portatiles cifrados o en la nube, para proteger informacion personal.
¿Qué precauciones tener cuando se utiliza la nube?
- Elegir un proveedor confiable: confiables y con buena reputación en cuanto a seguridad y protección de datos.
- Utilizar contraseñas seguras: utilizar contraseñas robustas y únicas para las cuentas en la nube.
- Autenticación de 2 factores: habilitar la 2FA que proporciona una capa de seguridad adicional como un codigo enviado por sms, email, etc.
- Cifrar datos: utilizar cifrado para proteger los datos almacenados y en tránsito para que incluso si son interceptados no puedan ser utiliados.
- Actualización regular de software: mantener actualizado tanto el sistema operativo como las aplicaciones, ya que se incluyen parches a vulnerabilidades conocidas.
- Respaldo de datos: realizar copias de seguridad periódicas de los datos almacenados en la nube para evitar la pérdida completa en caso de ataque.
- Monitoreo y detección de actividades sospechosas: monitorear las actividades en la nube para detectar cualquier comportamiento inusual o malicioso.
- Conciencia de pishing: estar alerta a enlaces o correos electrónicos falsos, ya que los atacantes pueden intentar engañar al usuario para que revele información confidencial.
¿Qué es la suplantación de identidad?
es una técnica en la que los estafadores utilizan correos, llamadas o sitios web, haciendose pasar por entidades confiables para obtener información confidencial de la persona: nombre de usuario, contraseña, número de TDC, etc.
¿Qué es el phishing?
Es una ténica de suplantación de identidad, donde el estafador envía un correo electrónico que parece de un banco o entidad legítima, y solicitan al usuario que proporcione información confidencial bajo la premisa de un problema con la cuenta, etc.
¿Qué es el pharming?
Es una ténica donde los estafadores redirigen a los usuarios a sitios web falsos que imitan la apariencia de los sitios web reales, con el objetivo de obtener información confidencial.
¿Qué beneficio tiene las tecnologías digitales?
Las tecnologías digitales dan acceso a la información y los servicios, fomenta el aprendizaje, el desarrollo personal y profesional, y la toma de decisiones informadas.
¿Por qué se dice que las tecnologías digitales ayudan a la inclusión social?
Porque reducen las barreras y limitaciones físicas y geográficas, esto ayuda a generar oportunidades incluso a personas con movilidad reducida.
¿Por qué se dice que las tecnologías digitales fomentan la participación ciudadana?
Porque las redes sociales permiten a las personas expresar sus opiniones, participar en comunidades de su interés y esto favorece la particioación.
¿Qué impacto ambiental tiene las tecnologías digitales?
- Consumo de energía: tanto en la fabricación como en el uso, contribuyen a la demanda gloal de energía y las emisiones de gases invernadero.
- Generan gran cantidad de residuos electrónicos: contiene materiales tóxicos y no biodegradables que pueden contaminar el medio ambiente. Se deben reciclar y manejar adecuadamente.
- Uso excesivo de recursos naturales: como agua y minerales raros en la fabricación de los dispositivos es un desafío para la conservación.
- Para mitirgar el impacto ambiental tanto faricantes como usuarios deben tomar medidas como: diseño sostenible, promoción de consumo responsable, etc