+Jorge Luis SierraSeguridad Digital y Móvil paraPeriodistas y BloguerosTaller parabecariosPrende ycolegas2013
+Seguridad Digital para Periodistas yBloguerosLa necesidad deuna cultura deseguridaddigital
Seguridad de la informaciónLa caja de John McCumber
+Metas de la informaciónn Ser confidencialn La seguridad de que la informaciónconfidencial no va a ser revelada demanera...
+Metas de la informaciónn Ser integral.n La información no va a ser modificadade manera accidental o intencional detal m...
+Metas de la informaciónn Estar siempre disponiblen La seguridad de que las personasautorizadas van a tener accesoinmedi...
+Estado de la informaciónn  Almacenamienton ¿Disco duro?n ¿Disco duro externo?n ¿Nube?n ¿Memoria USB?
+Estado de la informaciónn  Transmisiónn  Datos en tránsiton Transferencia de datos
+Estado de la informaciónn  Procesamienton  Realización de operaciones
+Protección de la informaciónn  Políticasn  Medidas administrativas,procedimientos y protocolos dentrode una organización.
+Protección de la informaciónn  Factores humanosn  Conciencia entre los usuarios desus roles y responsabilidades en lapr...
+Seguridad de periodistas
+Seguridad digitalLa seguridad digitalde los periodistastiene que ver con lalibertad deexpresión.
+Seguridad integralCondición que permite alperiodista investigar ypublicar información deinterés público sinrestricciones ...
+Seguridad integralSeguridadpsicofísicaSeguridadjurídicaSeguridaddocumentalSeguridadprofesionalPepe Rodríguez Periodismo d...
Seguridad integralPersonalFamiliarLaboralSocial
+Seguridaddigital: Un temaolvidado porlos periodistasResultados de la encuesta1
+Confidencialidad
+Confidencialidad
+Confidencialidad
+Información integral
+La necesidadde una cultura deseguridad digitalExperiencias recientes1 2
+Amenazas y riesgos
+Agresión a usuarios de la redl  Los grupos depoder, sea oficial,privado o criminal,o un mezcla de todoello, han empezado...
+Agresión a usuarios de la red
+Agresión a usuarios de la red
+Integridad virtual – > física
+Integridad virtual – > física
Inseguridad digital
Inseguridad digital
Inseguridad digitalhttp://macapuntes.com/como-hackearon-el-iphone-al-famoso-periodista-pipi-te-lo-explicamos/-el-iphone-al...
Inseguridad digital
+Necesidad de reducir el riesgon Estos casos obligan a losperiodistas a adoptar protocolos deseguridad en su manejo de la...
+La necesidadde una cultura deseguridad digitalVulnerabilidades frecuentes1 23
Amenazas y riesgosFiltrado de internetBloqueoAtaque de denegación de servicioAtaque defacement
Amenazas y riesgosCampañas de propagandaAtaques de malwareControles legales o extralegales
Amenazas y riesgosCrackeo de cuentas personalesRobo de informaciónAmenazas contra la integridad
¿Qué es lo que está en riesgo?- Datos personales- Información confidencial- Identidad de las fuentes- Listas de contactos
Riesgos digitalesUbicación geográficadel periodistaImagen: thinkervine.com
+La necesidadde una cultura deseguridad digital¿Cómo protegernos?1 23 4
+Protección de los equiposn  Espacion  Accesibilidadn  Perfiles de usuario y administradorn  Contraseñas fuertesn  Cu...
+Protección de la informaciónn  Almacenamiento seguron  Codificación de documentosn  Almacenamiento en la nuben  Dropb...
+Protección de la navegaciónn Importancia de la IPn Importancia del ISP
+Protección de la navegaciónn Navegación anóniman Uso de servidores proxyn Uso de VPNn Usos de Web proxyn Detección d...
+Protección de la navegaciónn Uso de http y httpsn https everywheren Elección del navegadorn Acceso seguro a internetn...
+Protección de las comunicacionesn Selección del servicio de correoelectrónicon Servicios de codificación de mensajesn ...
+Protección en las redes socialesn Privacidad en Twittern Privacidad de los DMn Geolocalización de los tuitsn Aplicaci...
+La necesidadde una cultura deseguridad digitalTecnología1 23 4
Navegación anónima§  https://www.torproject.org/TOR protege tu IP y la esconde.Crea una cuenta de correoelectrónico desde...
Navegación anónima§ AnonymoX, aplicación para Firefoxpara ocultar el IP§ ProxyMob es una aplicación paranavegar de maner...
http:
https:
+No uses redes inalámbricas públicaspara manejar información sensible oconfidencial
+Usa modems USB en su lugar
+Protección en las redes socialesn Privacidad en Facebookn Selección de amigosn Organización de los amigosn Aplicacion...
Seguridad digital– Estar alertas– Examinar direcciones electrónicas– Nunca abrir archivos inesperados– Nunca darle click a...
Seguridad digital en el equipo– Password de administrador y usuario– Nunca dejes la computadora solaabierta– No permitas q...
+Siete pecados en las redes socialesl  Decir dónde estás en Twitter o Facebook.l  Mezclar lo personal con lo profesional...
+Siete mandamientos en las redesl  Cuida el uso de Foursquare o Facebook Places.l  Evitar dar patrones de información en...
Seguridad digitalEncriptación
+Herramientas de encriptaciónl  www.hushmail.com: Encripta el contenido de los mensajeselectrónicos.l  Mozilla Thunderbi...
+Herramientas de encriptación– http://infoencrypt.com: Encripta información con una clave quesólo conocen el remitente y e...
+Herramientas de encriptación– https://guardianproject.info/apps/gibber/: Gibberbot es unsistema de encriptación de mensaj...
© Jorge Luis Sierra@latinointxjsierra@knight.icfj.orgJorge.luis.tx@gmail.com
Prende 2013  - seguridad digital para periodistas
Upcoming SlideShare
Loading in …5
×

Prende 2013 - seguridad digital para periodistas

313 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
313
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Prende 2013 - seguridad digital para periodistas

  1. 1. +Jorge Luis SierraSeguridad Digital y Móvil paraPeriodistas y BloguerosTaller parabecariosPrende ycolegas2013
  2. 2. +Seguridad Digital para Periodistas yBloguerosLa necesidad deuna cultura deseguridaddigital
  3. 3. Seguridad de la informaciónLa caja de John McCumber
  4. 4. +Metas de la informaciónn Ser confidencialn La seguridad de que la informaciónconfidencial no va a ser revelada demanera accidental o intencional apersonas no autorizadas.
  5. 5. +Metas de la informaciónn Ser integral.n La información no va a ser modificadade manera accidental o intencional detal manera que ponga en riesgo suconfiabilidad.
  6. 6. +Metas de la informaciónn Estar siempre disponiblen La seguridad de que las personasautorizadas van a tener accesoinmediato a los datos o a la informaciónen el momento necesario.
  7. 7. +Estado de la informaciónn  Almacenamienton ¿Disco duro?n ¿Disco duro externo?n ¿Nube?n ¿Memoria USB?
  8. 8. +Estado de la informaciónn  Transmisiónn  Datos en tránsiton Transferencia de datos
  9. 9. +Estado de la informaciónn  Procesamienton  Realización de operaciones
  10. 10. +Protección de la informaciónn  Políticasn  Medidas administrativas,procedimientos y protocolos dentrode una organización.
  11. 11. +Protección de la informaciónn  Factores humanosn  Conciencia entre los usuarios desus roles y responsabilidades en laprotección de la información.n Tecnologían  Softare y hardware
  12. 12. +Seguridad de periodistas
  13. 13. +Seguridad digitalLa seguridad digitalde los periodistastiene que ver con lalibertad deexpresión.
  14. 14. +Seguridad integralCondición que permite alperiodista investigar ypublicar información deinterés público sinrestricciones niamenazas
  15. 15. +Seguridad integralSeguridadpsicofísicaSeguridadjurídicaSeguridaddocumentalSeguridadprofesionalPepe Rodríguez Periodismo de Investigación: técnicas y estrategias
  16. 16. Seguridad integralPersonalFamiliarLaboralSocial
  17. 17. +Seguridaddigital: Un temaolvidado porlos periodistasResultados de la encuesta1
  18. 18. +Confidencialidad
  19. 19. +Confidencialidad
  20. 20. +Confidencialidad
  21. 21. +Información integral
  22. 22. +La necesidadde una cultura deseguridad digitalExperiencias recientes1 2
  23. 23. +Amenazas y riesgos
  24. 24. +Agresión a usuarios de la redl  Los grupos depoder, sea oficial,privado o criminal,o un mezcla de todoello, han empezadoa reprimir aperiodistas yusuarios de lasredes sociales eninternet.
  25. 25. +Agresión a usuarios de la red
  26. 26. +Agresión a usuarios de la red
  27. 27. +Integridad virtual – > física
  28. 28. +Integridad virtual – > física
  29. 29. Inseguridad digital
  30. 30. Inseguridad digital
  31. 31. Inseguridad digitalhttp://macapuntes.com/como-hackearon-el-iphone-al-famoso-periodista-pipi-te-lo-explicamos/-el-iphone-al-famoso-periodista-pipi-te-lo-explicamos/
  32. 32. Inseguridad digital
  33. 33. +Necesidad de reducir el riesgon Estos casos obligan a losperiodistas a adoptar protocolos deseguridad en su manejo de lasredes sociales, el uso del correoelectrónico y la navegación generalen internet.
  34. 34. +La necesidadde una cultura deseguridad digitalVulnerabilidades frecuentes1 23
  35. 35. Amenazas y riesgosFiltrado de internetBloqueoAtaque de denegación de servicioAtaque defacement
  36. 36. Amenazas y riesgosCampañas de propagandaAtaques de malwareControles legales o extralegales
  37. 37. Amenazas y riesgosCrackeo de cuentas personalesRobo de informaciónAmenazas contra la integridad
  38. 38. ¿Qué es lo que está en riesgo?- Datos personales- Información confidencial- Identidad de las fuentes- Listas de contactos
  39. 39. Riesgos digitalesUbicación geográficadel periodistaImagen: thinkervine.com
  40. 40. +La necesidadde una cultura deseguridad digital¿Cómo protegernos?1 23 4
  41. 41. +Protección de los equiposn  Espacion  Accesibilidadn  Perfiles de usuario y administradorn  Contraseñas fuertesn  Cuidado físicon  Cuidado electrónicon  Protección contra malware
  42. 42. +Protección de la informaciónn  Almacenamiento seguron  Codificación de documentosn  Almacenamiento en la nuben  Dropboxn  Google Driven  Destrucción de archivos
  43. 43. +Protección de la navegaciónn Importancia de la IPn Importancia del ISP
  44. 44. +Protección de la navegaciónn Navegación anóniman Uso de servidores proxyn Uso de VPNn Usos de Web proxyn Detección de Proxy
  45. 45. +Protección de la navegaciónn Uso de http y httpsn https everywheren Elección del navegadorn Acceso seguro a internetn Navegación privada
  46. 46. +Protección de las comunicacionesn Selección del servicio de correoelectrónicon Servicios de codificación de mensajesn Seguridad de mensajes de texton Protección de la mensajería instantánea(Pidgin, Adium)n Seguridad de la comunicación por voz
  47. 47. +Protección en las redes socialesn Privacidad en Twittern Privacidad de los DMn Geolocalización de los tuitsn Aplicaciones de Twitter
  48. 48. +La necesidadde una cultura deseguridad digitalTecnología1 23 4
  49. 49. Navegación anónima§  https://www.torproject.org/TOR protege tu IP y la esconde.Crea una cuenta de correoelectrónico desde TOR sin vincularcon tu persona
  50. 50. Navegación anónima§ AnonymoX, aplicación para Firefoxpara ocultar el IP§ ProxyMob es una aplicación paranavegar de manera anónima conFirefox en dispositivos Android.§ https://guardianproject.info/apps/proxymob-firefox-add-on/
  51. 51. http:
  52. 52. https:
  53. 53. +No uses redes inalámbricas públicaspara manejar información sensible oconfidencial
  54. 54. +Usa modems USB en su lugar
  55. 55. +Protección en las redes socialesn Privacidad en Facebookn Selección de amigosn Organización de los amigosn Aplicaciones de Facebook
  56. 56. Seguridad digital– Estar alertas– Examinar direcciones electrónicas– Nunca abrir archivos inesperados– Nunca darle click a vínculos noverificados– Actualizar todo el software– Cuidarse de viruses en celulares
  57. 57. Seguridad digital en el equipo– Password de administrador y usuario– Nunca dejes la computadora solaabierta– No permitas que nadie use tu equipo– Nunca des tu password– Actualizar tu antivirus– Dale mantenimiento a tu computadora
  58. 58. +Siete pecados en las redes socialesl  Decir dónde estás en Twitter o Facebook.l  Mezclar lo personal con lo profesional.l  Usar la misma contraseña para todas las redes sociales.l  Aceptar “amigos” en forma indiscriminada.l  Aceptar todas las aplicaciones de Facebook.l  Poner demasiada información personal.Con informacion de Bill Brenner/ csoonline.com
  59. 59. +Siete mandamientos en las redesl  Cuida el uso de Foursquare o Facebook Places.l  Evitar dar patrones de información en las redes.l  Sólo usa contraseñas 100% fuertes.l  Separa a tus “amigos” de Facebook en categorías y nocompartas lo mismo con todos.l  Elimina los tags en Facebook.l  Planea la información que subes.
  60. 60. Seguridad digitalEncriptación
  61. 61. +Herramientas de encriptaciónl  www.hushmail.com: Encripta el contenido de los mensajeselectrónicos.l  Mozilla Thunderbird: Servicio seguro de correo electrónico.l  GnuPG: Versión código abierto de del programa deencriptación PGP.l  Pretty Good Privacy (PGP).l  Www.truecrypt.org: Encripta drives completos.
  62. 62. +Herramientas de encriptación– http://infoencrypt.com: Encripta información con una clave quesólo conocen el remitente y el destinatario.– http://www.pidgin.im/: Encripta tu servicio de mensajeríainstantánea.– http://gpg4usb.cpunk.de/download.html: encripta texto paratus correos electrónicos.
  63. 63. +Herramientas de encriptación– https://guardianproject.info/apps/gibber/: Gibberbot es unsistema de encriptación de mensajería instantánea y funcionaen aplicaciones android.
  64. 64. © Jorge Luis Sierra@latinointxjsierra@knight.icfj.orgJorge.luis.tx@gmail.com

×