Tú no caminarías voluntariamente por un área peligrosa, de manera que en Internet, aplica el mismo criterio. No visites sitios peligrosos en línea. Los ciberdelincuentes utilizan contenido morboso como gancho. Saben que las personas a veces se sienten tentadas por contenido cuestionable y pueden bajar la guardia cuando lo buscan. En Internet abundan trampas difíciles de identificar, en las que un clic descuidado puede exponer datos personales o infectar tu dispositivo con programas maliciosos (malware).
Cualquier comentario o foto que publiques en Internet puede permanecer allí para siempre, puesto que la eliminación del original por ejemplo, de Twitter, no elimina las copias que realizan otras personas. Aquí la regla a seguir es simple: no publiques en línea nada que no quisieras que tu mamá o un empleador potencial viera.
A las personas que se dedican a la comercialización de productos les encanta saber todo sobre ti, pero también a los ciberdelincuentes. Ambos pueden obtener gran cantidad de datos a partir de tus hábitos de navegación y uso de las redes sociales. Tanto los navegadores de Internet como los sistemas operativos de los teléfonos móviles ofrecen ajustes que te permiten proteger tu privacidad en línea. Los principales sitios web y redes sociales, como Facebook e Instagram también ofrecen ajustes para incrementar la privacidad..
Cuando te conectas a Internet en un sitio público con una red Wi-Fi “abierta” no tienes control directo sobre tu seguridad. No hagas operaciones bancarias, transferencia, pago de cuentas u otra actividad en que expongas claves u otra información personal valiosa.
Uno de los objetivos prioritarios de los ciberdelincuentes, es engañarte de diferentes formas y métodos para que descargues archivos maliciosos, es decir, programas contienen malware o tratan de robar información. “Este malware puede disfrazarse de programa amigable, ya sea en forma de un juego popular o una aplicación que informa del tráfico vehicular o del clima”. Esta técnica puede permitirle robar mucha información valiosa, como por ejemplo
Las contraseñas son uno de los puntos más débiles en cualquier estrategia de seguridad, pero, en la actualidad, no existe ninguna manera de sustituir este método de identificación. El problema es que las personas tienden a elegir contraseñas fáciles de recordar (como palabras comunes como “contraseña” o números correlativos “123456”), que los ciberdelincuentes pueden adivinar sin mucho esfuerzo. Para que una contraseña sea segura debe ser única y compleja; combinar letras, números y caracteres especiales”.
La privacidad en Internet se refiere al control de nuestra información y que pueda conocer y/o filtrarse al resto de los usuarios que se conectan a internet. Un ciberdelito no solo pasa en tu computador o en tu celular. También puede ocurrir en un cajero automático o incluso cuando te preguntan el RUT en la calle, en un comercio o por teléfono. Dar tu RUT, dirección o datos personales, no es obligación. Tus datos personales son una información valiosa y debes tener criterios de manejo a quien, donde y en qué momento pueda ser usada. Si no dan el contexto o la razón del por qué la solicitan, es probable que pueda ser mal usada.
Es un conjunto de técnicas simultáneas que tienen como objetivo dejar un sistema inoperativo. Se satura el servidor de peticiones, y este al no poder atenderlas, colapsa.
Cualquier información o sistema relacionado con el tratamiento de datos que tenga un valor para la organización. Desde procesos de negocio, aplicaciones, equipos informáticos, bases de datos, hasta redes o instalaciones, son objetos susceptibles de ser atacados para la organización.
Programa que muestra de forma automática publicidad al usuario durante su instalación o uso y con ello genera beneficios a sus creadores. Se convierte en malware en el momento en que empieza a recopilar información sobre la computadora donde se encuentra instalado.
Circunstancia desfavorable que puede ocurrir de forma natural, accidental o intencionada y que deriva en un incidente de seguridad. Tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor.
Solución diseñada para detectar, bloquear y eliminar un código malicioso (virus, troyanos, gusanos, etc.), así como proteger a los equipos de otros programas peligrosos o malware.
Proceso para identificar las amenazas y vulnerabilidades de los activos de información, así como la probabilidad de ocurrencia y el impacto de las mismas. El objetivo es determinar los controles adecuados para tratar el riesgo.
Procedimiento para comprobar que alguien es quién dice ser cuando accede a un servicio online. Funcionalidad para una comunicación segura.
Copia de seguridad que se realiza sobre la información, con la finalidad de recuperar los datos en el caso de que los sistemas sufran daños o pérdidas accidentales de los datos almacenados.
Es un conjunto de datos que pertenecen al mismo contexto que se almacenan sistemáticamente. En una base de datos, la información se organiza en campos y registros. Los datos pueden aparecer en forma de texto, números, gráficos, sonido o vídeo
Método de reconocimiento de personas basado en sus características fisiológicas como huellas dactilares, retinas, iris o cara, también de comportamiento como firma, forma de andar y tecleo.
Conjunto de computadoras (denominados bots) controlados remotamente por un atacante y que pueden ser utilizados para realizar actividades maliciosas como envío de spam, ataques de DDoS (Denegación de Servicio), entre otros vectores.
Error o fallo en un programa o sistema de software que desencadena un resultado indeseado.
Es el acrónimo de "Completely Automated Public Turing test to tell Computers and Humans Apart". Un captcha es una prueba de tipo desafío-respuesta que se utiliza para determinar cuándo el usuario de un sistema informático es o no humano.
Es una realidad simulada conformada de todo tipo de información digital y comunicación que se realiza a través de las redes, se refiere además a los objetos e identidades que allí se encuentran.
Conjunto de tecnologías, procesos y prácticas diseñados para proteger redes, computadoras, programas y datos de ataques, daños o accesos no autorizados. En un contexto informático, incluye seguridad cibernética y física.
También denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
Persona que utiliza el ordenador y las redes de comunicaciones para cometer delitos.
Es el Centro de Respuesta a Incidentes de Seguridad Informática. Su función es prevenir, detectar y mitigar ataques a los sistemas informáticos.
Archivo digital generado por una entidad denominada Autoridad Certificadora (CA) que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.
Herramientas o medidas que se toman para evitar que los menores de edad hagan un uso indebido de la computadora y accedan a contenidos inapropiados o se expongan a riesgos a través de Internet.
Archivo que almacena datos de comportamiento de un sitio web y que se colocan en el equipo del usuario. De esta forma el sitio web puede consultar la actividad previa del usuario.
Sistema de seguridad de software y/o de hardware colocados en los límites de la red empresarial con el objetivo de permitir o denegar el tráfico de Internet, de acuerdo a un conjunto de normas y políticas de ciberseguridad.
Es aquella persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio
Técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma. El objetivo es que sea ilegible para todo aquel que no conozca el sistema de cifrado.
Es la parte de la red de Internet que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores conocidos. Sólo los expertos ingresan de forma transparente para compartir información acerca de vulnerabilidades de los sistemas y también se pueden encontrar soluciones preparadas para explotar ataques, expandir botnets, adquirir amenazas dirigidas, herramientas de ransomware, phishing, entre otras herramientas.
Se trata de la capacidad de un servicio o sistema, a ser accesible y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran. Junto con la integridad y la confidencialidad son las tres dimensiones de la seguridad de la información.
Del inglés Domain Name Service. Se refiere tanto al servicio de Nombres de Dominio, como al servidor que ofrece dicho servicio. Su función más importante es traducir nombres inteligibles para las personas en direcciones IP (Internet Protocol) y así localizar y direccionar los sistemas de una forma mucho más simple.
Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto.
Es la vulnerabilidad de un sistema informático que permite la entrada a un virus.
En ciberseguridad, la filtración es la acción de que un delincuente rompa los filtros de seguridad informática para llevar a cabo el objetivo de su ataque.
Cortafuegos o pared de fuegos es un sistema que asegura las comunicaciones entre la red e internet y que cumple con los estándares de las políticas de seguridad de la empresa.
Es la pérdida de la confidencialidad de la información privada de una persona o empresa. Información que, a priori, no debería ser conocida más que por un grupo de personas, en el ámbito de una organización, área o actividad, y que termina siendo visible o accesible para otros.
Persona apasionada por los computadores, la tecnología y la informática, al punto de excluir otros intereses humanos normales. Dependiendo del contexto, puede usarse como halago o crítica.
Técnica que utiliza un adulto para trata de engañar a un menor para poder conseguir fotos, videos o coordinar un encuentro fisico.
Es un programa malicioso (o malware) que tiene como característica principal su alto grado de propagación.
También es mayormente conocido este término como una persona que de manera no autorizada penetra redes de computadoras y procesadores.
Se forma al combinar 'hack' con 'activismo'. Se refiere al hacking de un sitio Web o sistema de cómputo para comunicar un mensaje motivado política o socialmente. A diferencia de un hacker malicioso, que puede irrumpir en un sistema para obtener información o causar daños, el hacktivista realiza las mismas acciones para llamar la atención a una causa. Para el hacktivista, es la forma electrónica de practicar su protesta y desobediencia civil desde la virtualidad.
HTTP son las siglas en inglés de Protocolo de Transferencia de Hipertexto. Se trata del protocolo más utilizado para la navegación web.
Protocolo seguro de transferencia de hipertexto, basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto.
Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los activos de información de la empresa.
Proceso de investigación de los sistemas de información para detectar toda evidencia que pueda ser presentada como prueba fehaciente en un procedimiento judicial.
Tácticas utilizadas para obtener información y datos de naturaleza sensible, en muchas ocasiones claves o códigos de una persona. Suelen valerse de la buena voluntad y falta de precaución de la víctima.
Intrusion Prevention System. Es un software que se utiliza para proteger a los sistemas de ataques y abusos. Es una extensión de los sistemas de detección de intrusos (IDS), pero es una tecnología más cercana a los cortafuegos o firewall.
Es un programa malintencionado, así como lo dice su nombre. Es un programa desarrollado con el único fin de dañar un sistema y puede tomar forma de gusano o de virus.
Es el miedo irracional a estar sin teléfono móvil. El término proviene del anglicismo “nomophobia” (“no-mobile-phone-phobia”)
Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página que quiere navegar el usuario, para conducirlo a una página web falsa.
Es un intento por obtener información confidencial como nombres de usuario, contraseñas o información detallada de tarjetas de crédito de forma fraudulenta, haciéndose pasar por una entidad confiable.
Estrategia planificada en fases, constituida por un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación, encaminados a conseguir una restauración ordenada, progresiva y ágil de los sistemas de información que soportan los procesos de negocio considerados críticos en el Plan de Continuidad de Negocio de la compañía.
Decisiones o medidas de seguridad que una empresa decide tomar respecto a la seguridad de sus sistemas de información, luego de evaluar el valor de sus activos y los riegos a los que están expuestos.
Término formado a partir de las palabras inglesas phone y snubbing. Consiste en el acto de menospreciar a quien nos acompaña al prestar más atención al móvil u otros aparatos electrónicos que a su persona.
El ciberdelincuente, toma control del equipo infectado y secuestra la información cifrándola. De esta manera extorsiona al usuario con un rescate económico a cambio de recuperar sus datos.
Una red privada virtual, también conocida por sus siglas VPN (Virtual Private Network) es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet.
Preservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, responsabilidad, no repudio y fiabilidad pueden ser también consideradas.
Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.
Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a través de teléfonos celulares o Internet.
Programa que monitorea la información que circula por la red con el objeto de capturarla. El tráfico que no viaje cifrado podrá ser escuchado de forma íntegra por el usuario del sniffer.
También conocido como correo basura, hace referencia a los correos electrónicos no deseados, normalmente de remitente desconocido y de contenido publicitario.
Técnica de suplantación de identidad en la red, llevada a cabo por un proceso de investigación o con el uso de malware.
Es como tener un detective privado dentro de un sistema. Es un malware que recopila información de una computadora y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario de la computadora.
Secure Sockets Layer. Protocolo de criptografía seguro para comunicaciones seguras a través de una red. Proporciona autenticación y privacidad de la información entre extremos sobre una red mediante el uso de criptografía.
Actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude o acoso (cyberbulling).
Sentimiento de angustia al enviar un mensaje y no recibir respuesta casi inmediata.
Tensión y confusión por creer que su teléfono celular recibe constantemente mensajes o notificaciones, sin que esto realmente suceda.
Software malicioso que al ejecutarse no evidencia señales de un mal funcionamiento en los sistemas. Sin embargo, mientras el usuario realiza tareas habituales en su computadora, tiene la capacidad de abrir diversos canales de comunicación con un equipo malicioso remoto que permitirán al atacante controlar nuestro sistema de una forma absoluta.
Similar al “ phising” , pero con teléfonos. Consiste en hacer llamadas telefónicas a las víctimas, en las que por medio de una voz computarizada, muy similar a las utilizadas por los bancos, se solicita verificar algunos datos personales e información bancaria.
Es quizás de la terminología cibernética, uno de los códigos más conocidos. Un virus es un programa malintencionado que busca perjudicar un sistema electrónico. El acceso al sistema se produce por mensajería, documentos electrónicos, memorias externas o páginas de internet fraudulentas.
Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.
Son redes gratuitas de forma inalámbrica, que permiten el acceso a Internet de distintos dispositivos al conectarse a una red determinada.
Vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes, son desconocidas por los fabricantes y usuarios. No existe un parche de seguridad para solucionarlas y son muy peligrosas ya que el atacante puede explotarlas sin que el usuario sea consciente de que es vulnerable.
Es el nombre que se da a las computadoras controladas de manera remota por un ciberdelincuente. Generalmente se utiliza la computadora zombie para realizar actividades ilícitas a través de Internet como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware.
Las contraseñas son un mecanismo de seguridad que permiten el acceso a un sistema exclusivamente a la persona que las conoce. Es segura cuando utiliza más de 8 o 10 caracteres, pero también debe incluir mayúsculas, minúsculas y caracteres especiales como la barra, coma, punto y coma, signo gato u otros símbolos. Hoy en día el paradigma de las contraseñas complejas ha cambiado ya que son muy difíciles de recordar. Por ello, se sugiere utilizar frases sencillas de tener presente como letras de canciones, poemas o similares, eso sí, siempre utilizando caracteres especiales alfa numéricos.
Es necesario considerar que la mayoría de las veces los sistemas y plataformas son de uso personal. Incluso algunas empresas establecen en sus contratos explícitamente la no divulgación de las contraseñas hacia terceros, por lo que entregar la contraseña podría constituir una falta.
Sí. Hoy en día la mayoría de los sistemas y sitios web utilizan el método de autentificación de doble factor. Esto quiere decir que además de la contraseña que conoce el usuario, el sistema envía un código de verificación hacia algún dispositivo del usuario, el que puede llegar a través de un mensaje de texto o correo electrónico, y dentro de un lapso de tiempo se debe ingresar el valor de verificación. En la actualidad los sistemas de verificación están utilizando biometría, como por ejemplo huella digital.
No. Se recomienda utilizar una contraseña diferente en cada sitio Web y cambiarla frecuentemente, ya que, si alguno de ellos es vulnerado, los cibercriminales pueden intentar ocupar esas contraseñas en las redes sociales, banca en línea y/o correo electrónico de las personas, logrando acceder fácilmente a su información privada.
Existen varias soluciones en el mercado que permiten guardar de forma segura las contraseñas de diferentes sistemas y sitios web. La ventaja principal es que esta información queda cifrada y protegida. Algunos navegadores web también guardan las contraseñas, pero no todos cifran la información, por lo que los datos podrían estar en peligro en caso de existir una vulnerabilidad, por tanto se recomienda no guardarlas en dicho caso. Estas aplicaciones se llaman “gestores de contraseñas”.
Las redes Wifi permiten conectar nuestro dispositivo tipo laptop, teléfono móvil e incluso tablet a una red de datos de forma inalámbrica. El término “wifi abiertas” quiere decir que son redes abiertas al público en general y, frecuentemente, ofrecen salida a internet de manera gratuita para la persona que se encuentra en ese recinto o lugar.
Las Wifi abiertas las podemos encontrar en hoteles, cafés, centros comerciales, aeropuertos, restaurantes, plazas y edificios con gran afluencia de público, incluso en estaciones de metro, bibliotecas y universidades entre otros.
Las Wifi abiertas son inherentemente inseguras. La mayoría de los dispositivos digitales como computadores y celulares, pueden estar en riesgo al conectarse debido a que estos lugares favorecen a cibercriminales para mezclarse entre la gente y utilizar los nombres identificadores de esas redes wifi para espiar a sus clientes.
Se sugiere evitar los sitios web que para su uso requieren verificar la identidad del usuario. Esto se refiere a aquellos que utilizan sistemas de validación a través de un nombre de usuario y contraseña.
Ejemplo de estos sitios que requiere un usuario y contraseña son las redes sociales Facebook, Twitter, Instagram y casillas de correo electrónico. También es un riesgoso utilizar la banca en línea de tu institución financiera, y que por lo general utiliza datos como el RUT y una contraseña. También evita usarlas para realizar compras por internet donde tengas que ingresar los datos de tu tarjeta bancaria, así como servicios que puedan utilizar datos personales.
Principalmente el cibercriminal podría capturar los datos de usuario y contraseña para un servicio específico. Estos datos los puede utilizar para ingresar a esos servicios, obtener información adicional de cada uno de ellos, realizar accesos indebidos a la información personal del afectado e incluso eliminar datos relevantes
El cibercriminal, además de conocer las contraseñas de una persona, puede acceder a la información almacenada en sus correos electrónicos, conocer tu ubicación, saber que sitios Web visitas, fotografías y videos contenidos en redes sociales, y acceder a la banca en línea de una persona.
Compartir demasiada información personal en redes sociales expone a la persona a ser víctima de cibercriminales. Ellos hacen lo que se denomina “ingeniería social”, y pueden llegar a contactar a la persona logrando su confianza a través del conocimiento de aspectos personales como lugar de trabajo, estudios, hábitos, gustos, entre otros.
No es obligación, sin embargo, la persona debe decidir conscientemente sobre la finalidad que tiene entregar el dato. Los trámites en servicios públicos sí requieren del RUT para validar el proceso de identificación personal que se está realizando. No obstante, cualquier otra entidad deberá justificar claramente cuál es el propósito de almacenar esa información.
Publicar demasiada información en redes sociales puede alertar a delincuentes sobre el patrimonio de la persona, el lugar de trabajo, domicilio particular, la identificación de los hijos y sus lugares de estudios. En caso de los menores de edad, ellos también pueden ser contactados por inescrupulosos y solicitarles información personal o que realicen acciones a favor de desconocidos.
Principalmente se deben proteger el nombre completo, RUT, claves secretas, dirección y casilla de correo electrónico. Incluso nombres de mascotas ya pueden ser utilizados para adivinar contraseñas de una persona. Además, algunas fotografías pueden revelar información personal como logos o emblemas de colegios, lugar de trabajo o preferencias comerciales, los que en definitiva pueden ser utilizados para prácticas de ingeniería social sobre las personas.
Lamentablemente inescrupulosos han recopilado información de todos los chilenos a través del tiempo y la han publicado en diversos sitios web. Es por ello que el gobierno está realizando las reformas necesarias para contar con una moderna Ley de Protección de Datos Personales.
Archivos provenientes de fuentes desconocidas pueden contener virus o malware. Esta es la llave de entrada para que cibercriminales ingresen al computador de una persona y puedan acceder a su información personal.
No necesariamente. Sin embargo, hoy en día la mayoría de los organismos comerciales, financieros y públicos, no mantienen enlaces dentro de sus correos electrónicos, sino más bien son informativos e invitan a que el usuario visite directamente el sitio web.
Lo mejor es tener un antivirus actualizado y completo, u otro sistema de protección, el cual pueda prevenir estas descargas. Si la persona ya ha ejecutado el archivo y no generó el resultado esperado, se sugiere tomar contacto con un especialista que pueda analizar el computador en búsqueda de elementos maliciosos.
Efectivamente, los dispositivos móviles, como tablets y celulares, también pueden ser víctima de malware y lograr los mismos resultados que obtiene un cibercriminal al infectar un computador normal. Es más, puede acceder al historial de llamados, mensajes, correos electrónicos y mensajería instantánea.
Lamentablemente inescrupulosos utilizan los procesos habituales de las organizaciones tales como declaración de impuestos, notificaciones judiciales y promociones (en el caso de retail), y mediante el engaño intentan conseguir que los receptores de esos correos electrónicos falsos descarguen archivos maliciosos. Esto se denomina comúnmente como Phishing, y consiste básicamente en que el cibercriminal envía de forma masiva, correos electrónicos que simulan provenir de una institución a espera que las personas caigan en el engaño.
Utiliza elementos de seguridad para dispositivos como antivirus o, los más modernos, EDR Protección y Respuesta de Endpoints.
Visita directamente los sitios web de interés, preocupándose que cuenten con certificados de seguridad y no llegar a ellos a través de enlaces sospechosos.
Esto implicará, que tendras mayor control sobre tus datos y se podrán hacer efectivas responsabilidades a las empresas que los mal utilice sin autorización.
Con esta nueva ley, se permitirá una eficaz persecucion frenta a las actividades ilicitas que realicen ciberdelincuentes, de esta manera estarás más protegido en línea.
1. Policía de Investigaciones
De manera presencial en cualquier Policía de Investigaciones, debiendo el denunciante acompañar la mayor cantidad de antecedentes correspondiente al delito informático (captura de pantalla, respaldo de información, impresiones en papel, etc). También se pueden realizar denuncias directamente en la Brigada Investigadora del Cibercrimen de Policía de Investigaciones en las siguientes direcciones:
2.- Fiscalías
3.- Carabineros de Chile
Cualquier cuartel de Carabineros de Chile a nivel nacional.
Para más información o si tienes otras consultas relacionadas a temas de concienciación en temas de ciberseguridad puedes enviar un correo a consultas@concienciadigital.gob.cl o llamar al 600 413 0000