Buenas prácticas para la distribución y publicación de información sensible

503 views
429 views

Published on

Published in: News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
503
On SlideShare
0
From Embeds
0
Number of Embeds
23
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Buenas prácticas para la distribución y publicación de información sensible

  1. 1. + Buenas prácticas para la distribución y publicación de información sensible en InternetRafael NúñezAsesor en Seguridad de la Información y Riesgo ReputacionalDirector de CleanPerceptionwww.cleanperception.comTwitter: @EnfoqueSeguro
  2. 2. + Hechos en Venezuela A más de 10 personajes públicos entre ellos Leonardo Padrón, Ibéyise Pacheco, Eduardo Semtei, Berenice Gómez y Nelson Bustamante les fueron hackeadas sus cuentas de Twitter. Se presume que los atacantes empezaron a hackear el email de cada uno de los afectados. Casi todos los afectados usaban claves débiles: fechas de cumpleaños, números de cédula, nombre de familiares, etc. Casi todos los afectados no protegían su información con un AntiMalware. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra
  3. 3. + Usar claves fuertes que contenganSeguridad: números, letras en mayúscula y minúscula y caracteres especialesEmail como @, ! o #. Tener al menos dos correos personales,La ventana a toda tu uno para suscripciones y otro parainformación en la red compartir con conocidos. En casa usar un protocolo para Wi-Fi WPA2. No usar Wi-Fi abiertas o cibercafés para revisar los correos. No abrir ningún adjunto o link que sea poco confiable. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  4. 4. +Seguridad:Email Usar un AntiMalware actualizado como Avira, NOD32, Kaspersky o McAfee.La ventana a toda tu Usar una clave distinta para cada sitio alinformación en la red que se suscriba. Colocarle contraseña al celular y no dejarlo desatendido. Si tiene Blackberry, use Blackberry Protect. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  5. 5. + Usa la verificación a dos pasos Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra
  6. 6. + Compartir archivos de forma segura Dropbox, Google Drive y WeTransfer son herramientas que permiten compartir archivos de gran tamaño de forma segura. Los enlaces de estos archivos llegan directamente al correo electrónico a quien se le compartió. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra
  7. 7. + Seguridad en Redes SocialesPreguntas básicas: ¿A quién le brindaría la información que estoy compartiendo? ¿Qué puedo hacer para controlar la información?
  8. 8. Ser responsable con lo que se escribe.+ Acceso a aplicaciones fraudulentas.Seguridad: Usar claves fuertes que contengan números, letras en mayúscula y minúsculaRedes y caracteres especiales como @, ! o #.Sociales Prestar atención de quiénes son los amigos o seguidores.Tu YO en la red NO publicar información privada: lugar de trabajo, colegio de los hijos, etc. Desactivar las opciones de geolocalización en los mensajes y fotos que subimos las redes. NO compartir el correo que se usa para suscribirse a las redes. No abrir páginas en de URL acortados que sean poco confiables. http://bit.ly/1wgYxU Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  9. 9. + Ir a “Setting”, luego “Account” y selecciones HTTPS Only.Seguridad:TwitterTu YO en la red Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  10. 10. + Cómo funciona Tor Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  11. 11. + Cómo funciona Tor Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  12. 12. + Cómo funciona Tor Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  13. 13. + Open VPN Cifrado simétrico y claves pre-compartidas Cifrado asimétrico con SSL/TLS Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra
  14. 14. + Navega seguro Fuente: ESET Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  15. 15. + Navega seguro Vacía las cookies y los archivos temporales de Internet: tu navegación deja un rastro en tu ordenador. Puedes vaciar todos estos archivos manualmente o puedes hacerlo mediante software, como por ejemplo ccleaner. Usa un buen navegador: Internet Explorer no es un buen navegador. Firefox o Chrome son buenas alternativas. Ten la computadora blindada ante cualquier amenaza: usa AntiSpyware y AntiMalware. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  16. 16. +Twitter: @cleanperceptionWeb: www.cleanperception.com www.enfoqueseguro.comEmail: info@cleanperception.com

×