Buenas prácticas  para la distribución y  publicación de  información sensible
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
771
On Slideshare
746
From Embeds
25
Number of Embeds
3

Actions

Shares
Downloads
1
Comments
0
Likes
0

Embeds 25

http://www.espaciopublico.org 12
http://espaciopublico.org 8
https://twitter.com 5

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. + Buenas prácticas para la distribución y publicación de información sensible en InternetRafael NúñezAsesor en Seguridad de la Información y Riesgo ReputacionalDirector de CleanPerceptionwww.cleanperception.comTwitter: @EnfoqueSeguro
  • 2. + Hechos en Venezuela A más de 10 personajes públicos entre ellos Leonardo Padrón, Ibéyise Pacheco, Eduardo Semtei, Berenice Gómez y Nelson Bustamante les fueron hackeadas sus cuentas de Twitter. Se presume que los atacantes empezaron a hackear el email de cada uno de los afectados. Casi todos los afectados usaban claves débiles: fechas de cumpleaños, números de cédula, nombre de familiares, etc. Casi todos los afectados no protegían su información con un AntiMalware. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra
  • 3. + Usar claves fuertes que contenganSeguridad: números, letras en mayúscula y minúscula y caracteres especialesEmail como @, ! o #. Tener al menos dos correos personales,La ventana a toda tu uno para suscripciones y otro parainformación en la red compartir con conocidos. En casa usar un protocolo para Wi-Fi WPA2. No usar Wi-Fi abiertas o cibercafés para revisar los correos. No abrir ningún adjunto o link que sea poco confiable. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  • 4. +Seguridad:Email Usar un AntiMalware actualizado como Avira, NOD32, Kaspersky o McAfee.La ventana a toda tu Usar una clave distinta para cada sitio alinformación en la red que se suscriba. Colocarle contraseña al celular y no dejarlo desatendido. Si tiene Blackberry, use Blackberry Protect. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  • 5. + Usa la verificación a dos pasos Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra
  • 6. + Compartir archivos de forma segura Dropbox, Google Drive y WeTransfer son herramientas que permiten compartir archivos de gran tamaño de forma segura. Los enlaces de estos archivos llegan directamente al correo electrónico a quien se le compartió. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra
  • 7. + Seguridad en Redes SocialesPreguntas básicas: ¿A quién le brindaría la información que estoy compartiendo? ¿Qué puedo hacer para controlar la información?
  • 8. Ser responsable con lo que se escribe.+ Acceso a aplicaciones fraudulentas.Seguridad: Usar claves fuertes que contengan números, letras en mayúscula y minúsculaRedes y caracteres especiales como @, ! o #.Sociales Prestar atención de quiénes son los amigos o seguidores.Tu YO en la red NO publicar información privada: lugar de trabajo, colegio de los hijos, etc. Desactivar las opciones de geolocalización en los mensajes y fotos que subimos las redes. NO compartir el correo que se usa para suscribirse a las redes. No abrir páginas en de URL acortados que sean poco confiables. http://bit.ly/1wgYxU Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  • 9. + Ir a “Setting”, luego “Account” y selecciones HTTPS Only.Seguridad:TwitterTu YO en la red Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  • 10. + Cómo funciona Tor Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  • 11. + Cómo funciona Tor Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  • 12. + Cómo funciona Tor Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  • 13. + Open VPN Cifrado simétrico y claves pre-compartidas Cifrado asimétrico con SSL/TLS Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra
  • 14. + Navega seguro Fuente: ESET Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  • 15. + Navega seguro Vacía las cookies y los archivos temporales de Internet: tu navegación deja un rastro en tu ordenador. Puedes vaciar todos estos archivos manualmente o puedes hacerlo mediante software, como por ejemplo ccleaner. Usa un buen navegador: Internet Explorer no es un buen navegador. Firefox o Chrome son buenas alternativas. Ten la computadora blindada ante cualquier amenaza: usa AntiSpyware y AntiMalware. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  • 16. +Twitter: @cleanperceptionWeb: www.cleanperception.com www.enfoqueseguro.comEmail: info@cleanperception.com