Protección de los dispositivos

Site: Soteria H2020 awareness training
Course: Formación electrónica para la gestión de datos personales y privacidad
Book: Protección de los dispositivos
Printed by: Guest user
Date: Sunday, 6 April 2025, 5:34 AM

1. ¿Por qué es importante?

Los dispositivos digitales contienen datos privados como fotos, documentos, datos bancarios, contraseñas, contactos, y otros.

Los dispositivos de empresa contienen información interna que no debe caer en manos de terceros.
Además del riesgo del uso indebido de los datos y de la suplantación de la identidad, también existe la posibilidad de que personas no autorizadas utilicen las funciones de los dispositivos y ocasionen así elevados costes.

Algunos ejemplos de uso indebido:

  • Uso indebido de las fotos
  • Chantaje
  • Suplantación de identidad, robo de la identidad
  • Llamadas de pago, o servicios de valor añadido
  • Compras en línea con datos de acceso almacenados.

Si desea obtener más información al respecto, siga el enlace "Protección de los dispositivos" y, a continuación, seleccione el tema correspondiente en el índice de la derecha.

2. Bloquear dispositivos

Bloquee sus dispositivos digitales!
De este modo, protegerá los datos contenidos en ellos, e impedirá que personas no autorizadas utilicen sus dispositivos y los programas que contienen.
El PIN, la contraseña, la huella dactilar, o el reconocimiento facial, se utilizan habitualmente para desbloquear los dispositivos digitales.
Puede averiguar cómo hacerlo en los diferentes sistemas operativos concreto haciendo clic en el enlace correspondiente del índice de la derecha.

2.1. Windows 10

Bloquear / desbloquear dispositivos Windows 10

Haga clic en el icono PDF o inicie el vídeo para ver un tutorial sobre las opciones que tiene para desbloquear su dispositivo en Windows 10.
Para bloquear rápidamente un ordenador con Windows 10, pulse las teclas Windows + L

PDF-icon

2.2. iOS

Bloquear dispositivos iOS

Haga clic en el icono PDF o inicie el vídeo para ver un tutorial.

PDF-icon

2.3. Android

Bloquear dispositivos Android

Haga clic en el icono PDF o inicie el vídeo para ver un tutorial.

pdf-icon

 

 

3. Explicaciones adicionales

Este capítulo ofrece explicaciones adicionales y específicas sobre este tema.
Seleccione el tema que desee en el índice de la derecha.

3.1. Contraseñas

Lo que debe saber sobre las contraseñas

Las contraseñas son importantes para la protección de los dispositivos, los sistemas informáticos y los datos.
Una correcta elección de las contraseñas y un manejo adecuado de las mismas protegen contra el acceso y la manipulación no autorizados. Si personas no autorizadas llegan a estar en posesión de las contraseñas, esto puede tener consecuencias negativas para la privacidad y también causar daños financieros considerables.

Las contraseñas seguras deben constar de al menos 8 caracteres y contener letras mayúsculas y minúsculas, números y caracteres especiales.

Un gestor de contraseñas es un programa que gestiona las contraseñas como si las tuviera escritas en una lista en una caja fuerte. La ventaja de un gestor de contraseñas es que ya no tiene que recordar todas las contraseñas. Por lo tanto, también pueden ser más largas y complicadas, lo que también las hace más seguras.

3.2. La autenticación de múltiples factores

¿Qué significa la autenticación de múltiples factores?

Un método más nuevo y seguro para iniciar sesión es la autenticación de múltiples factores. Con la autenticación de múltiples factores, hay que autenticarse varias veces de diferentes maneras y para ello se utilizan diferentes canales de transmisión. También se denomina autenticación de dos factores, y siempre sigue el mismo principio: añade un paso de autenticación adicional a los inicios de sesión que requieren nombre de usuario (identificación) y contraseña (autenticación), por ejemplo, introduciendo un TAN (Número de Autenticación de Transacción), o comprobando un rasgo biométrico, como la huella dactilar o el reconocimiento facial. Lo fundamental es que para ello se utiliza un canal de transmisión independiente.


3.3. Escaneo de huellas dactilares y reconocimiento facial

Estas tecnologías utilizan datos biométricos como las huellas dactilares o los rasgos faciales para verificar la identidad de una persona. Se utilizan para diversos fines, como desbloquear un teléfono móvil o un ordenador, acceder a edificios seguros, o a cuentas financieras, y así confirmar la identidad de una persona por motivos de seguridad. Estas tecnologías se utilizan cada vez más porque son cómodas y seguras en comparación con las contraseñas tradicionales. Sin embargo, generan desconfianza a nivel de privacidad, y por el posible uso de la biometría por parte de gobiernos y empresas.

3.4. Programa antivirus y malware

Un programa antivirus es un software diseñado para proteger un ordenador de software dañino (malware). Los programas antivirus escanean los archivos de un ordenador en busca de amenazas potenciales e intentan evitar que causen daños.

Con Windows 10, por ejemplo, el programa de protección Microsoft Defender está activado por defecto.

Malware es la abreviatura en inglés de "software malicioso" y se refiere al software diseñado para realizar acciones no deseadas o dañinas en un ordenador, red o dispositivo móvil. El malware puede ser desarrollado y utilizado por ciberdelincuentes, piratas informáticos u otros actores maliciosos para acceder a datos personales e información financiera, sabotear sistemas o espiar a los usuarios.

Existen distintos tipos de malware, cada uno de los cuales tiene una función específica y utiliza métodos diferentes para causar daños. Estos son algunos de los tipos de malware más comunes:

  • Virus
    Los virus son uno de los tipos de malware más antiguos. Se copian a sí mismos en otros programas y archivos y se propagan por un ordenador o una red. Cuando se ejecuta un programa infectado, el virus puede causar daños como la eliminación de archivos o la paralización del sistema.

  • Gusanos
    Los gusanos son similares a los virus, pero no necesitan un archivo host para propagarse. En su lugar, utilizan redes y vulnerabilidades para replicarse y propagarse a otros ordenadores o redes. Una vez en el sistema, los gusanos pueden causar daños, por ejemplo, consumiendo recursos del sistema o robando datos importantes.

  • Troyano
    Los troyanos son programas maliciosos que se disfrazan de software legítimo y luego llevan a cabo actividades maliciosas en secreto. Por ejemplo, pueden robar contraseñas, recopilar datos, o descargar e instalar otro malware.

  • El ransomware
    El ransomware (o secuestro de datos) es un tipo de malware que cifra los archivos de un ordenador o una red para luego exigir un rescate para restaurar el acceso a esos datos. El ransomware puede propagarse de diversas formas, como por ejemplo a través de archivos adjuntos en correos electrónicos, ingeniería social o descargas "drive-by" (o descarga involuntaria de software).

  • Adware
    El adware (o software publicitario) es un programa malicioso diseñado para mostrar anuncios no deseados en un ordenador o dispositivo móvil. El adware suele venir incluido en las descargas de software gratuito y puede ralentizar el sistema o filtrar información personal a terceros.

La forma de actuar del malware varía en función de cada tipo. Algunos tipos de malware pueden simplemente mostrar anuncios no deseados o ralentizar el sistema, mientras que otros pueden causar daños graves, como borrar archivos importantes, robar contraseñas o tomar el control del sistema. El malware puede entrar en un sistema de varias formas, como a través de archivos adjuntos en correos electrónicos, descargas no autorizadas, ingeniería social o aprovechando vulnerabilidades de seguridad. Es importante que los usuarios se protejan del malware utilizando programas antivirus, actualizando el software y vigilando cualquier actividad sospechosa.


3.5. Cifrado de los datos almacenados

El cifrado de los datos almacenados significa que los datos se codifican de modo que sólo puedan volver a descodificarse con una clave de descifrado correcta. El cifrado ayuda a proteger la información sensible de un acceso no autorizado, incluso si un dispositivo o sistema se ve comprometido.

El cifrado es posible tanto para archivos individuales o carpetas, como para discos duros enteros.

3.6. Cifrado durante la transmisión de datos

Los datos se transmiten cifrados entre dispositivos o a través de redes. Cifrar los datos en tránsito es importante para proteger la información sensible, como las transacciones financieras y los datos personales, de la interceptación y el uso indebido por parte de personas no autorizadas.