Minimización · Anonimización · Cifrado · Control de acceso personal
MÓDULO ACTIVO
|
6 SECCIONES
|
2 ACTIVIDADES
Qué es la privacidad de datos realmente
Diferencia entre seguridad y privacidad
Anonimización y minimización de datos
Comandos Linux para proteger privacidad
Cómo proteger archivos personales
// 01 — ¿QUÉ ES LA PRIVACIDAD? //
// concepto base
¿QUÉ ES LA PRIVACIDAD DE DATOS?
La privacidad de datos es la protección de la información personal para evitar que sea recopilada, usada o compartida sin consentimiento. No se trata solo de evitar hackeos — se trata de controlar quién puede ver, usar o compartir tus datos.
Idea clave: seguridad ≠ privacidad. Un sistema puede ser completamente seguro, pero si guarda o vende datos personales sin control — no hay privacidad.
// diferencia fundamental
SEGURIDAD vs PRIVACIDAD
🔐
SEGURIDAD
Protege los datos contra accesos no autorizados. Se enfoca en quién puede acceder a la información.
✓ servidor con contraseñas cifradas = seguro
👁️
PRIVACIDAD
Protege cómo se usan los datos. Se enfoca en que la información no sea usada de forma indebida, aunque el acceso sea legítimo.
✗ ese mismo servidor vende datos = sin privacidad
// 02 — DATOS PERSONALES Y PRINCIPIOS //
// conceptos clave
PRINCIPIOS DE PRIVACIDAD — VOLTEA LAS TARJETAS
[CONCEPTO_01]
DATOS PERSONALES
[ clic ]
Información que identifica a una persona directa o indirectamente: nombre, correo, IP, ubicación, contraseñas, datos biométricos.
Incluso datos "inofensivos" pueden identificar a alguien si se correlacionan.
→ correlación de datos = riesgo oculto
[PRINCIPIO_01]
MINIMIZACIÓN
[ clic ]
Recolectar solo los datos estrictamente necesarios.
✗ pedir nombre, dirección, CURP para registro simple ✓ pedir solo correo y contraseña
Menos datos guardados = menor impacto ante una filtración.
→ menos datos = menos riesgo
[PRINCIPIO_02]
ANONIMIZACIÓN
[ clic ]
Eliminar información que permite identificar a una persona.
Antes: Juan Pérez · 192.168.1.10 Después: Usuario123 · IP oculta
El dato sigue siendo útil, pero ya no es identificable.
→ proceso irreversible
[PRINCIPIO_03]
SEUDONIMIZACIÓN
[ clic ]
Reemplazar datos reales por identificadores ficticios.
Nombre real → ID_4589
A diferencia de la anonimización, este proceso es reversible. Se usa en bases de datos y análisis.
→ proceso reversible (≠ anonimización)
[TÉCNICA_01]
CIFRADO PARA PRIVACIDAD
[ clic ]
Cifrar archivos personales los hace ilegibles sin la clave. Protege la privacidad incluso si el archivo es copiado o robado.
gpg -c datos.txt — cifra con contraseña
→ sin clave, el contenido es ilegible
[RIESGO]
RIESGOS DE PRIVACIDAD
[ clic ]
Principales amenazas:
• Exposición de datos personales • Seguimiento de usuarios • Robo de identidad • Filtración de información
Base de datos sin protección → datos filtrados masivamente.
→ no proteger datos = alto riesgo
// 03 — COMANDOS DE PRIVACIDAD //
// referencia de comandos
PROTECCIÓN DE PRIVACIDAD EN LINUX
// PROTECCIÓN DE ARCHIVOS PERSONALES · Limitar quién accede a datos sensibles
chmod600 datos.txt # solo el dueño puede leer y escribirchmod700 ~/documentos/ # solo el dueño entra a la carpetachownusuario datos.txt # asignar propietario correcto al archivols-l# verificar permisos actuales
// CIFRADO DE DATOS PERSONALES · Hacer ilegible el contenido sin clave
gpg-c datos.txt # cifrar con contraseña — genera datos.txt.gpggpg-d datos.txt.gpg # descifrar e imprimir contenidoopenssl enc-aes-256-cbc-indatos.txt-outdatos.enc# ↑ cifrado AES-256 — más robusto para datos muy sensibles
// PRIVACIDAD EN RED · Evitar exposición en transmisiones
sshusuario@ip# conexión cifrada — nunca texto planoscp datos.txt usuario@ip:/# transferencia cifrada de archivos# ✗ http y telnet envían todo en texto plano — cualquiera puede leerlo# ✓ https y ssh cifran los datos antes de transmitirlos
// CONTROL DE LOGS · Los registros pueden exponer datos personales
journalctl# ver eventos del sistema — buscar datos expuestosjournalctl--vacuum-time=7d# eliminar logs de más de 7 díascat /var/log/auth.log # ver intentos de autenticación registrados# los logs pueden contener IPs, usuarios y acciones sensibles# revisarlos regularmente es parte de la gestión de privacidad
// ANONIMIZACIÓN BÁSICA · Eliminar datos identificables antes de compartir
# eliminar nombres de un archivo antes de compartir:sed-i's/Juan Pérez/Usuario123/g' reporte.txt
# eliminar IPs de logs:sed-i's/[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}/IP_OCULTA/g' log.txt
# verificar que no queden datos personales:grep-i"nombre\|email\|telefono" reporte.txt
// 04 — RELACIÓN CIA //
// triada
RELACIÓN CON LA TRIADA CIA
C
CONFIDENCIALIDAD
Protege que los datos personales no sean vistos por quienes no deben.
I
INTEGRIDAD
Evita la manipulación indebida de datos personales sin consentimiento.
A
DISPONIBILIDAD
Garantiza acceso controlado — solo quien tiene derecho accede a sus propios datos.
// ACTIVIDADES PRÁCTICAS //
// actividad 01
TUTORIAL GUIADO — PROTEGIENDO DATOS PERSONALES
Sigue cada paso: comando, explicación y resultado. Navega con los botones.
kali@cipherguard:~ — Tutorial: Protección de Privacidad en Linux
PASO 1 / 7
// actividad 02
QUIZ — PONLA A PRUEBA TU CONOCIMIENTO
// INSTRUCCIONES
10 preguntas sobre privacidad de datos. Selecciona la respuesta correcta — si fallas te explica por qué. Al final ves tu puntaje y cuáles fallaste.
Tómate tu tiempo en cada pregunta. Después de responder, avanza a la siguiente. ¡Puedes repetir el quiz cuantas veces quieras!
PREGUNTA 1 / 10✓ 0 correctas
PUNTOS CORRECTOS
[ RESUMEN DEL MÓDULO 04 ]
Privacidad no es lo mismo que seguridad — controla cómo se usan los datos, no solo quién accede
Los datos personales pueden identificar a alguien incluso si se combinan datos "inofensivos"
La minimización reduce el riesgo — recolectar solo lo estrictamente necesario
La anonimización es irreversible; la seudonimización es reversible
chmod 600 y gpg son las herramientas básicas de privacidad en Linux
Los logs pueden exponer datos personales — deben revisarse y limitarse regularmente