Ciber seguridad de andar por casa, capítulo uno

Wishlist Share
Share Course
Page Link
Share On Social Media

About Course

Curso Básico sobre el Uso Doméstico del Método de Autenticación en Dos Factores (2FA)

Introducción

La autenticación en dos factores (2FA) es una de las formas más efectivas para proteger tus cuentas en línea. Este método añade una capa de seguridad extra, además de tu contraseña, para garantizar que solo tú puedas acceder a tus datos. En este curso básico, aprenderás qué es el 2FA, por qué es importante y cómo implementarlo en tus cuentas personales.


Lección 1: ¿Qué es la Autenticación en Dos Factores?

Definición
La autenticación en dos factores es un método de seguridad que requiere dos formas de identificación para acceder a una cuenta. Se basa en dos de los siguientes elementos:

  1. Algo que sabes: Una contraseña o PIN.
  2. Algo que tienes: Un código enviado a tu teléfono, una aplicación de autenticación o una llave de seguridad física.
  3. Algo que eres: Biometría, como huellas dactilares o reconocimiento facial.

Ejemplo práctico:
Si solo usas una contraseña para iniciar sesión en tu cuenta de correo electrónico, cualquier persona que consiga tu contraseña podría acceder. Con el 2FA, aunque alguien tenga tu contraseña, necesitará un código adicional que solo tú puedes generar.


Lección 2: ¿Por qué es importante usar 2FA en casa?

Riesgos de no usar 2FA

  • Hackeos y filtraciones: Si tu contraseña se ve comprometida, un atacante puede acceder a tus cuentas sin dificultad.
  • Suplantación de identidad: Un hacker podría utilizar tu cuenta para enviar correos fraudulentos o acceder a tus redes sociales.
  • Pérdida de datos sensibles: Información bancaria, fotos personales y documentos pueden ser robados o eliminados.

Beneficios del 2FA

✔️ Mayor seguridad: Incluso si un atacante consigue tu contraseña, no podrá acceder sin el segundo factor.
✔️ Protección contra phishing: Un hacker puede engañarte para que ingreses tu contraseña en un sitio falso, pero sin el segundo factor, no podrá completar el acceso.
✔️ Evita accesos no autorizados: Recibirás una alerta si alguien intenta ingresar a tu cuenta sin autorización.


Lección 3: Métodos Comunes de 2FA

Existen varias formas de aplicar la autenticación en dos factores:

  1. Códigos SMS o Llamadas Telefónicas

    • Se envía un código a tu teléfono móvil.
    • ✅ Fácil de usar.
    • ❌ Puede ser vulnerable a ataques de SIM swapping (duplicación de SIM).
  2. Aplicaciones de Autenticación

    • Ejemplo: Google Authenticator, Microsoft Authenticator, Authy.
    • Genera códigos de un solo uso que cambian cada 30 segundos.
    • ✅ Más seguro que los SMS.
    • ❌ Si pierdes el acceso a la app, puede ser complicado recuperarlo.
  3. Llaves de Seguridad Físicas

    • Dispositivos USB como YubiKey, Google Titan.
    • ✅ Nivel de seguridad más alto.
    • ❌ Requiere llevar un dispositivo adicional.
  4. Biometría (Huella, Cara, Iris)

    • Disponible en teléfonos y computadoras modernas.
    • ✅ Muy fácil de usar.
    • ❌ No está disponible en todas las cuentas en línea.

Lección 4: Cómo Activar 2FA en tus Cuentas Más Usadas

Paso general para cualquier servicio:

  1. Inicia sesión en tu cuenta.
  2. Ve a la configuración de seguridad.
  3. Busca la opción “Autenticación en dos pasos” o “2FA”.
  4. Activa el método que prefieras (SMS, app, llave de seguridad).
  5. Guarda los códigos de recuperación por si pierdes el acceso.

Ejemplo de activación en algunas plataformas:

  • Google/Gmail:
  • Facebook:
    • Configuración → Seguridad → Autenticación en dos pasos.
  • WhatsApp:
    • Configuración → Cuenta → Verificación en dos pasos.
  • Amazon:
    • Configuración → Seguridad → Activar 2FA.
  • PayPal:
    • Configuración → Seguridad → Configurar autenticación en dos pasos.

Lección 5: Buenas Prácticas para el Uso de 2FA en Casa

  1. Usa una app de autenticación en lugar de SMS siempre que sea posible.
  2. Guarda los códigos de respaldo en un lugar seguro (un papel físico o en un gestor de contraseñas).
  3. Habilita 2FA en TODAS las cuentas que lo permitan.
  4. No compartas los códigos de verificación con nadie.
  5. Si usas una llave de seguridad, ten un respaldo por si la pierdes.
  6. Revisa regularmente la configuración de seguridad de tus cuentas.

Conclusión

La autenticación en dos factores es una de las formas más efectivas para mejorar la seguridad de tus cuentas personales. Implementarla es fácil y puede prevenir ataques cibernéticos en tu hogar. Cuanto antes lo configures, mejor protegido estarás.


Ejercicio Práctico

1️⃣ Activa 2FA en al menos tres de tus cuentas personales.
2️⃣ Prueba iniciar sesión desde otro dispositivo para verificar cómo funciona.
3️⃣ Guarda tus códigos de recuperación en un lugar seguro.Listo para mejorar la seguridad de tu vida digital? ¡Empieza hoy mismo!

 

Capítulo 2: Seguridad en la Red y Protección de la Privacidad


Introducción

En el mundo digital actual, proteger la privacidad y la seguridad de la información es fundamental. La mayoría de las personas usan internet sin tomar en cuenta los riesgos a los que están expuestas: robo de datos, ataques de hackers, vigilancia masiva y rastreo por parte de grandes empresas. En este capítulo, aprenderemos cómo fortalecer nuestra seguridad en la red utilizando herramientas accesibles y estrategias efectivas.


1. ¿Qué es la seguridad en la red?

La seguridad en la red se refiere a las prácticas y herramientas diseñadas para proteger la información y los dispositivos conectados a internet. Se centra en tres pilares fundamentales:

  • Confidencialidad: Garantizar que la información solo sea accesible para quienes están autorizados.
  • Integridad: Asegurar que los datos no sean alterados sin permiso.
  • Disponibilidad: Mantener los servicios y sistemas accesibles para los usuarios legítimos.

Para lograr estos objetivos, es importante adoptar buenas prácticas y utilizar herramientas de seguridad.


2. Principales riesgos al navegar por internet

Al acceder a internet sin medidas de protección, nos exponemos a diversas amenazas. Algunas de las más comunes incluyen:

  • Malware: Software malicioso que infecta dispositivos para robar información, tomar control del sistema o espiar al usuario.
  • Phishing: Correos electrónicos o sitios web falsos que buscan engañar a los usuarios para que revelen sus credenciales.
  • Ataques Man-in-the-Middle (MitM): Un atacante intercepta la comunicación entre dos partes para robar o modificar información.
  • Rastreo y perfilado: Empresas y anunciantes rastrean la actividad en línea para crear perfiles de usuario con fines comerciales o de vigilancia.
  • Wi-Fi inseguro: Redes públicas o mal configuradas que pueden ser explotadas por atacantes para interceptar datos.

3. Herramientas esenciales para la seguridad en la red

Para protegerse en internet, es recomendable utilizar diversas herramientas y configuraciones que aumentan la privacidad y la seguridad.

3.1. VPN (Red Privada Virtual)

Las VPN encriptan el tráfico de internet y ocultan la dirección IP del usuario, lo que impide que proveedores de internet, gobiernos o atacantes puedan rastrear la actividad en línea. Algunas opciones recomendadas:

  • ProtonVPN (gratuito y sin registros)
  • Mullvad (privacidad extrema)
  • NordVPN (popular y con servidores rápidos)

3.2. Navegadores seguros

El navegador es la puerta de entrada a internet y debe ser seguro para evitar rastreo y vulnerabilidades.

  • Firefox: Con extensiones como uBlock Origin, HTTPS Everywhere y NoScript.
  • Brave: Bloquea rastreadores y anuncios por defecto.
  • Tor Browser: Ideal para anonimato, aunque más lento debido a su enrutamiento cifrado.

3.3. DNS seguro

El DNS (Sistema de Nombres de Dominio) convierte direcciones web en direcciones IP. Usar un servicio DNS seguro evita que tu proveedor de internet registre tu historial de navegación.

  • Cloudflare DNS (1.1.1.1)
  • Quad9 (9.9.9.9)
  • NextDNS (configurable con filtros de privacidad)

3.4. Encriptación de datos

Proteger la información mediante cifrado es clave para evitar que terceros accedan a ella.

  • Mensajería: Usa Signal o Telegram en modo secreto para enviar mensajes cifrados de extremo a extremo.
  • Correo seguro: ProtonMail y Tutanota ofrecen cifrado automático.
  • Almacenamiento: VeraCrypt y Cryptomator permiten cifrar archivos y carpetas sensibles.

3.5. Configuración de firewall

Un firewall controla el tráfico de red y bloquea conexiones sospechosas. Sistemas como Windows y Linux incluyen firewalls configurables como:

  • Windows Defender Firewall
  • UFW (Uncomplicated Firewall) en Linux
  • PfSense (firewall avanzado para redes)

4. Buenas prácticas para una navegación segura

Además del uso de herramientas, adoptar hábitos de seguridad reduce significativamente los riesgos.

4.1. Usa contraseñas seguras y gestores de contraseñas

Una contraseña segura debe ser larga, única y difícil de adivinar. No uses datos personales. Para gestionarlas, usa herramientas como:

  • Bitwarden (open-source y gratuito)
  • KeePassXC (almacenamiento local)
  • 1Password (opción premium)

4.2. Activa la autenticación en dos factores (2FA)

Como vimos en el capítulo anterior, el 2FA añade una capa extra de seguridad, dificultando el acceso de atacantes incluso si obtienen la contraseña.

4.3. Evita redes Wi-Fi públicas sin protección

Las redes abiertas son vulnerables a ataques como el “sniffing”, donde un atacante intercepta el tráfico. Usa una VPN o datos móviles en estos casos.

4.4. No descargues archivos o programas sospechosos

Evita instalar software de fuentes desconocidas y revisa siempre las extensiones y permisos de los archivos antes de abrirlos.

4.5. Mantén tus dispositivos y software actualizados

Las actualizaciones corrigen vulnerabilidades que pueden ser explotadas por hackers. Configura tu sistema y aplicaciones para que se actualicen automáticamente.


Conclusión

La seguridad en la red es una combinación de herramientas, conocimientos y hábitos. Aplicando estas estrategias, reducimos los riesgos y aumentamos nuestra privacidad en el mundo digital. En el próximo capítulo, exploraremos cómo proteger nuestras cuentas y dispositivos contra accesos no autorizados.


Ejercicio Práctico

  1. Instala y configura un navegador seguro: Elige entre Firefox, Brave o Tor y agrega extensiones de privacidad.
  2. Configura un servicio DNS seguro: Cambia el DNS de tu sistema o router a Cloudflare (1.1.1.1) o Quad9 (9.9.9.9).
  3. Habilita la autenticación en dos factores: Activa el 2FA en al menos una cuenta importante.

Si tienes dudas o quieres compartir tu experiencia, coméntalas en el foro privado de Neobit.


 

Show More

Course Content

Dos factores como método de auténticacion
En el capítulo encontraréis un extenso dosier educativo.

Student Ratings & Reviews

No Review Yet
No Review Yet
Scroll al inicio