[MÓDULO_04] // PRIVACIDAD DE DATOS

PRIVACIDAD
DE DATOS

Minimización · Anonimización · Cifrado · Control de acceso personal

MÓDULO ACTIVO | 6 SECCIONES | 2 ACTIVIDADES
Qué es la privacidad de datos realmente
Diferencia entre seguridad y privacidad
Anonimización y minimización de datos
Comandos Linux para proteger privacidad
Cómo proteger archivos personales
// 01 — ¿QUÉ ES LA PRIVACIDAD? //

// concepto base

¿QUÉ ES LA PRIVACIDAD DE DATOS?

La privacidad de datos es la protección de la información personal para evitar que sea recopilada, usada o compartida sin consentimiento. No se trata solo de evitar hackeos — se trata de controlar quién puede ver, usar o compartir tus datos.

Idea clave: seguridad ≠ privacidad. Un sistema puede ser completamente seguro, pero si guarda o vende datos personales sin control — no hay privacidad.

// diferencia fundamental

SEGURIDAD vs PRIVACIDAD

🔐
SEGURIDAD
Protege los datos contra accesos no autorizados. Se enfoca en quién puede acceder a la información.
✓ servidor con contraseñas cifradas = seguro
👁️
PRIVACIDAD
Protege cómo se usan los datos. Se enfoca en que la información no sea usada de forma indebida, aunque el acceso sea legítimo.
✗ ese mismo servidor vende datos = sin privacidad
// 02 — DATOS PERSONALES Y PRINCIPIOS //

// conceptos clave

PRINCIPIOS DE PRIVACIDAD — VOLTEA LAS TARJETAS

[CONCEPTO_01]
DATOS PERSONALES
[ clic ]
Información que identifica a una persona directa o indirectamente: nombre, correo, IP, ubicación, contraseñas, datos biométricos.

Incluso datos "inofensivos" pueden identificar a alguien si se correlacionan.
→ correlación de datos = riesgo oculto
[PRINCIPIO_01]
MINIMIZACIÓN
[ clic ]
Recolectar solo los datos estrictamente necesarios.

✗ pedir nombre, dirección, CURP para registro simple
✓ pedir solo correo y contraseña

Menos datos guardados = menor impacto ante una filtración.
→ menos datos = menos riesgo
[PRINCIPIO_02]
ANONIMIZACIÓN
[ clic ]
Eliminar información que permite identificar a una persona.

Antes: Juan Pérez · 192.168.1.10
Después: Usuario123 · IP oculta

El dato sigue siendo útil, pero ya no es identificable.
→ proceso irreversible
[PRINCIPIO_03]
SEUDONIMIZACIÓN
[ clic ]
Reemplazar datos reales por identificadores ficticios.

Nombre real → ID_4589

A diferencia de la anonimización, este proceso es reversible. Se usa en bases de datos y análisis.
→ proceso reversible (≠ anonimización)
[TÉCNICA_01]
CIFRADO PARA PRIVACIDAD
[ clic ]
Cifrar archivos personales los hace ilegibles sin la clave. Protege la privacidad incluso si el archivo es copiado o robado.

gpg -c datos.txt — cifra con contraseña
→ sin clave, el contenido es ilegible
[RIESGO]
RIESGOS DE PRIVACIDAD
[ clic ]
Principales amenazas:

• Exposición de datos personales
• Seguimiento de usuarios
• Robo de identidad
• Filtración de información

Base de datos sin protección → datos filtrados masivamente.
→ no proteger datos = alto riesgo
// 03 — COMANDOS DE PRIVACIDAD //

// referencia de comandos

PROTECCIÓN DE PRIVACIDAD EN LINUX

// PROTECCIÓN DE ARCHIVOS PERSONALES · Limitar quién accede a datos sensibles

chmod 600 datos.txt # solo el dueño puede leer y escribir chmod 700 ~/documentos/ # solo el dueño entra a la carpeta chown usuario datos.txt # asignar propietario correcto al archivo ls -l # verificar permisos actuales

// CIFRADO DE DATOS PERSONALES · Hacer ilegible el contenido sin clave

gpg -c datos.txt # cifrar con contraseña — genera datos.txt.gpg gpg -d datos.txt.gpg # descifrar e imprimir contenido openssl enc -aes-256-cbc -in datos.txt -out datos.enc # ↑ cifrado AES-256 — más robusto para datos muy sensibles

// PRIVACIDAD EN RED · Evitar exposición en transmisiones

ssh usuario@ip # conexión cifrada — nunca texto plano scp datos.txt usuario@ip:/ # transferencia cifrada de archivos # ✗ http y telnet envían todo en texto plano — cualquiera puede leerlo # ✓ https y ssh cifran los datos antes de transmitirlos

// CONTROL DE LOGS · Los registros pueden exponer datos personales

journalctl # ver eventos del sistema — buscar datos expuestos journalctl --vacuum-time=7d # eliminar logs de más de 7 días cat /var/log/auth.log # ver intentos de autenticación registrados # los logs pueden contener IPs, usuarios y acciones sensibles # revisarlos regularmente es parte de la gestión de privacidad

// ANONIMIZACIÓN BÁSICA · Eliminar datos identificables antes de compartir

# eliminar nombres de un archivo antes de compartir: sed -i 's/Juan Pérez/Usuario123/g' reporte.txt # eliminar IPs de logs: sed -i 's/[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}/IP_OCULTA/g' log.txt # verificar que no queden datos personales: grep -i "nombre\|email\|telefono" reporte.txt
// 04 — RELACIÓN CIA //

// triada

RELACIÓN CON LA TRIADA CIA

C
CONFIDENCIALIDAD
Protege que los datos personales no sean vistos por quienes no deben.
I
INTEGRIDAD
Evita la manipulación indebida de datos personales sin consentimiento.
A
DISPONIBILIDAD
Garantiza acceso controlado — solo quien tiene derecho accede a sus propios datos.
// ACTIVIDADES PRÁCTICAS //

// actividad 01

TUTORIAL GUIADO — PROTEGIENDO DATOS PERSONALES

Sigue cada paso: comando, explicación y resultado. Navega con los botones.

kali@cipherguard:~ — Tutorial: Protección de Privacidad en Linux
PASO 1 / 7

// actividad 02

QUIZ — PONLA A PRUEBA TU CONOCIMIENTO

// INSTRUCCIONES

10 preguntas sobre privacidad de datos. Selecciona la respuesta correcta — si fallas te explica por qué. Al final ves tu puntaje y cuáles fallaste.

Tómate tu tiempo en cada pregunta. Después de responder, avanza a la siguiente. ¡Puedes repetir el quiz cuantas veces quieras!
PREGUNTA 1 / 10 ✓ 0 correctas
PUNTOS CORRECTOS

[ RESUMEN DEL MÓDULO 04 ]

MÓDULO 03 INICIO