Internet, seguridad e identidad digital Pedro Alberto González Encargado del Registro de Ficheros y Nuevas Tecnologías
Luddism!!
 
 
Sin embargo… Internet tiene Riesgos reales
Análisis de Riesgos Modelo de referencia: magerit Activos Amenazas Valor Impacto Riesgo Degradación Frecuencia Están expue...
Análisis de riesgos: Las amenazas a la Seguridad Análisis de Riesgos
Amenazas de “ Los Malos ”: delincuencia organizada, ciber-terrorismo, … <ul><li>Utilización fraudulenta y delictiva </li><...
Distintos mensajes para distintas audiencias…
Consejos para ciudadanos usuarios de internet <ul><li>Visite todos los sitios Web que desee, pero  nunca descargue program...
Consejos para padres y educadores <ul><li>Intente  estar al día  en cuestiones de Internet y el teléfono móvil. </li></ul>...
Cómo se elabora una buena contraseña <ul><li>&quot;Una contraseña debe ser como un cepillo de dientes:  </li></ul><ul><ul>...
Lo que todos sabemos de las contraseñas <ul><li>Recomendaciones estándar </li></ul><ul><ul><li>Longitud mínima  de 6 carac...
Lo que no nos dicen… <ul><li>El exceso de exigencias respecto de las contraseñas hace que los usuarios busquen alternativa...
Cómo mantener muchas contraseñas <ul><li>Disponer de  tres  contraseñas-base </li></ul><ul><ul><li>La buena, la mala y la ...
Cómo gestionar tus contraseñas personales <ul><li>“ A Mano” </li></ul><ul><ul><li>Fichero de texto “ en oscuro ” </li></ul...
Amenazas de “ Los Buenos ”: abuso de poder del propio Estado <ul><li>La eficacia como argumento </li></ul><ul><ul><li>Efec...
Globalización
Dilema Seguridad / Libertad
Dilema Seguridad / Privacidad
Amenazas de “ Los Listos ”: intereses económicos en el ámbito privado <ul><li>Utilización engañosa ( marketing  y publicid...
La Economía de la  información personal
Uso personal de las  Redes Sociales
Utilización corporativa <ul><li>Antes, usadas profesionalmente (por los empleados) </li></ul><ul><li>Hoy, utilizadas por l...
Las redes sociales como herramienta de Marketing <ul><li>Marketing  comercial  (mejora del posicionamiento en buscadores) ...
Dos Problemáticas a considerar: <ul><li>Entre el Prestador y los Usuarios del servicio </li></ul><ul><ul><li>Términos de S...
Identidad Digital http://about.me/paGonzalez
Identidad Digital: Perfil intencional o Activo <ul><li>Una manera de  presentarse </li></ul><ul><li>El creador del perfil ...
Perfil pasivo:  somos nuestros propios editores <ul><li>Lo que puede encontrarse en Internet </li></ul><ul><li>Fuentes dis...
Amenazas de “ Los Tontos ”: insuficientes medidas de seguridad <ul><li>Cooperadores necesarios de los “ malos ” </li></ul>...
Recursos vulnerables por falta de suficiente atención <ul><li>Redes  P2P </li></ul><ul><li>Redes  inalámbricas </li></ul><...
Moraleja: ¡No seamos tontos! ¡Cumple con la Legislación de Protección de Datos! ¡Adopta las Medidas de Seguridad!
AVPD: Quienes somos … <ul><li>Naturaleza </li></ul><ul><ul><li>La AVPD es un ente de derecho público, con personalidad jur...
http://www.kontuzdatos.info
Manuales de uso  para jóvenes y adolescentes
http://www.flickr.com/photos/rosino/3658259716/
Upcoming SlideShare
Loading in …5
×

Internet, privacidad, seguridad e identidad digital 2.0

1,165 views
1,077 views

Published on

Presentación utilizada en la charla impartida con motivo del iEguna-2011, en el Palacio Europa de Vitoria-Gasteiz, el sábado 14 de Mayo.

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,165
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
23
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Internet, privacidad, seguridad e identidad digital 2.0

  1. 1. Internet, seguridad e identidad digital Pedro Alberto González Encargado del Registro de Ficheros y Nuevas Tecnologías
  2. 2. Luddism!!
  3. 5. Sin embargo… Internet tiene Riesgos reales
  4. 6. Análisis de Riesgos Modelo de referencia: magerit Activos Amenazas Valor Impacto Riesgo Degradación Frecuencia Están expuestos a… Causan +/- … Ocurren con +/-… tienen … Análisis de Riesgos ContraMedidas Riesgo Residual Impacto Residual
  5. 7. Análisis de riesgos: Las amenazas a la Seguridad Análisis de Riesgos
  6. 8. Amenazas de “ Los Malos ”: delincuencia organizada, ciber-terrorismo, … <ul><li>Utilización fraudulenta y delictiva </li></ul><ul><ul><li>Estafas, robos, sabotajes </li></ul></ul><ul><li>Suplantación de identidad, Obtención de información </li></ul><ul><li>Amenazas típicas: </li></ul><ul><ul><li>Phishing </li></ul></ul><ul><ul><li>Troyanos </li></ul></ul><ul><ul><li>Denegación de servicio </li></ul></ul><ul><ul><li>Spam </li></ul></ul>Análisis de Riesgos
  7. 9. Distintos mensajes para distintas audiencias…
  8. 10. Consejos para ciudadanos usuarios de internet <ul><li>Visite todos los sitios Web que desee, pero nunca descargue programas o contenido sobre los que no tenga suficiente confianza </li></ul><ul><li>Mantenga actualizado su sistema operativo, utilize un cortafuegos e instale un antivirus </li></ul><ul><li>Gestione adecuadamente sus contraseñas </li></ul>
  9. 11. Consejos para padres y educadores <ul><li>Intente estar al día en cuestiones de Internet y el teléfono móvil. </li></ul><ul><ul><li>Cuanta más información tenga sobre estas tecnologías, mejor podrá ayudar a sus hijos o hijas a que hagan un buen uso de ellas. </li></ul></ul><ul><li>Hable con los chicos y chicas sobre lo que hacen en Internet, con quién hablan o qué páginas visitan más. </li></ul><ul><ul><li>Establecer entre todos, unas reglas básicas de uso de las tecnologías. </li></ul></ul><ul><li>Es recomendable que sitúe el ordenador en un lugar común de la casa. </li></ul><ul><ul><li>Supervise el tiempo que pasan sus hijos en Internet o usando el teléfono móvil. </li></ul></ul><ul><ul><li>Estableced unos horarios de uso que se adapten al tiempo de estudio. </li></ul></ul><ul><li>Fomente las actividades en familia y anímele a que haga deporte, teatro o cualquier otra alternativa al ordenador y el teléfono móvil. </li></ul>
  10. 12. Cómo se elabora una buena contraseña <ul><li>&quot;Una contraseña debe ser como un cepillo de dientes: </li></ul><ul><ul><li>Úsalo cada día; </li></ul></ul><ul><ul><li>cámbialo regularmente; </li></ul></ul><ul><ul><li>… y NO lo compartas con tus amigos.&quot; </li></ul></ul>Detalles para Usuarios
  11. 13. Lo que todos sabemos de las contraseñas <ul><li>Recomendaciones estándar </li></ul><ul><ul><li>Longitud mínima de 6 caracteres; recomendado más de 8 </li></ul></ul><ul><ul><li>Que incluya mayúsculas, minúsculas, números y signos de puntuación </li></ul></ul><ul><ul><li>Cambiar la contraseña frecuentemente, sin usar un ciclo </li></ul></ul><ul><li>No utilizar nunca: </li></ul><ul><ul><li>ninguna palabra que pueda figurar en cualquier diccionario . </li></ul></ul><ul><ul><li>datos personales o familiares evidentes , (DNI, teléfono, fechas,… ) </li></ul></ul><ul><ul><li>una única contraseña para todos los servicios, cuentas, bancos, etc. </li></ul></ul><ul><li>Precauciones: </li></ul><ul><ul><li>No compartir la contraseña, ni apuntarla en un papel, ni en un fichero de texto, ni enviarla por correo electrónico, SMS, mensajería instantánea … </li></ul></ul><ul><ul><li>No revelar la contraseña (ingeniería social) </li></ul></ul>Detalles para Usuarios
  12. 14. Lo que no nos dicen… <ul><li>El exceso de exigencias respecto de las contraseñas hace que los usuarios busquen alternativas que, finalmente, hacen más débil la seguridad . </li></ul><ul><ul><li>Las contraseñas largas y complicadas que se han de cambiar a menudo se terminan apuntando en algún lugar no muy lejano del teclado. </li></ul></ul><ul><ul><li>Cuando se tienen muchas contraseñas, siempre terminan registradas en un fichero. </li></ul></ul><ul><ul><li>Exigir (o abusar) de caracteres especiales causa errores al teclear y problemas en los teclados de otros países. </li></ul></ul><ul><ul><li>Los sistemas alternativos para recordar contraseñas (pregunta y respuesta) son MUY débiles. </li></ul></ul>Detalles para Usuarios
  13. 15. Cómo mantener muchas contraseñas <ul><li>Disponer de tres contraseñas-base </li></ul><ul><ul><li>La buena, la mala y la fea </li></ul></ul><ul><li>Disponer de un pin-base suficientemente largo </li></ul><ul><li>Utilizar frases de paso </li></ul><ul><li>Recordar reglas , en lugar de contraseñas </li></ul><ul><li>Las contraseñas, con contraseña </li></ul>Detalles para Usuarios
  14. 16. Cómo gestionar tus contraseñas personales <ul><li>“ A Mano” </li></ul><ul><ul><li>Fichero de texto “ en oscuro ” </li></ul></ul><ul><ul><ul><li>Fichero plano </li></ul></ul></ul><ul><ul><ul><li>Libreta de direcciones </li></ul></ul></ul><ul><li>“ A Máquina” </li></ul><ul><ul><li>Fichero cifrado </li></ul></ul><ul><ul><li>Programas de gestión de contraseñas </li></ul></ul><ul><ul><ul><li>En el PC </li></ul></ul></ul><ul><ul><ul><li>En la PDA </li></ul></ul></ul><ul><ul><ul><li>En Interntet </li></ul></ul></ul>
  15. 17. Amenazas de “ Los Buenos ”: abuso de poder del propio Estado <ul><li>La eficacia como argumento </li></ul><ul><ul><li>Efectos colaterales de buenas intenciones </li></ul></ul><ul><li>La seguridad pública como pretexto </li></ul><ul><ul><li>Desviación de datos a usos distintos de los iniciales </li></ul></ul><ul><ul><li>Exceso de control social </li></ul></ul><ul><ul><li>Vigilancia indiscriminada </li></ul></ul>Análisis de Riesgos
  16. 18. Globalización
  17. 19. Dilema Seguridad / Libertad
  18. 20. Dilema Seguridad / Privacidad
  19. 21. Amenazas de “ Los Listos ”: intereses económicos en el ámbito privado <ul><li>Utilización engañosa ( marketing y publicidad) </li></ul><ul><li>Operadores de grandes volúmenes de datos </li></ul><ul><li>Casos: </li></ul><ul><ul><li>Redes sociales ( …) </li></ul></ul><ul><ul><li>NNTT (RFID,…) </li></ul></ul><ul><li>Amenazas típicas: </li></ul><ul><ul><li>Cruce de datos </li></ul></ul><ul><ul><li>Elaboración de perfiles </li></ul></ul><ul><ul><li>Publicidad comportamental </li></ul></ul><ul><ul><li>Trafico de bases de datos </li></ul></ul>Análisis de Riesgos
  20. 22. La Economía de la información personal
  21. 23. Uso personal de las Redes Sociales
  22. 24. Utilización corporativa <ul><li>Antes, usadas profesionalmente (por los empleados) </li></ul><ul><li>Hoy, utilizadas por las propias Organizaciones </li></ul><ul><li>Las redes sociales son, en definitiva, un instrumento del marketing / Branding </li></ul>
  23. 25. Las redes sociales como herramienta de Marketing <ul><li>Marketing comercial (mejora del posicionamiento en buscadores) </li></ul><ul><li>Canal de venta indirecta (marketing viral) </li></ul><ul><li>Marketing relacional  Reputación social/profesional </li></ul><ul><li>Vehículo CRM (Customer Relationship Management, Gestión de las Relaciones con los clientes ) </li></ul><ul><li>Instrumento de transparencia y participación política </li></ul><ul><li>Difusión de la cultura corporativa (marketing estratégico) </li></ul><ul><li>Promoción de iniciativas políticas </li></ul>
  24. 26. Dos Problemáticas a considerar: <ul><li>Entre el Prestador y los Usuarios del servicio </li></ul><ul><ul><li>Términos de Servicio (  contrato) </li></ul></ul><ul><ul><li>Políticas de privacidad </li></ul></ul><ul><li>Entre los propios usuarios </li></ul><ul><ul><li>Libertad de opinión vs opiniones “incorrectas” </li></ul></ul><ul><ul><li>Responsabilidad por actos de otros </li></ul></ul>
  25. 27. Identidad Digital http://about.me/paGonzalez
  26. 28. Identidad Digital: Perfil intencional o Activo <ul><li>Una manera de presentarse </li></ul><ul><li>El creador del perfil puede tener un cierto control sobre </li></ul><ul><ul><li>Cuál es el contenido que se presenta </li></ul></ul><ul><ul><li>Quiénes son los destinatarios </li></ul></ul>
  27. 29. Perfil pasivo: somos nuestros propios editores <ul><li>Lo que puede encontrarse en Internet </li></ul><ul><li>Fuentes dispares </li></ul><ul><li>Sin participación del afectado </li></ul><ul><li>Diversidad de información </li></ul><ul><ul><li>Blogs, foros, comentarios, … </li></ul></ul><ul><ul><li>Prensa, eventos, … </li></ul></ul><ul><ul><li>Videos. Fotografías, … </li></ul></ul><ul><li>Perfiles agregados sobre gustos, aficiones, tendencias </li></ul>
  28. 30. Amenazas de “ Los Tontos ”: insuficientes medidas de seguridad <ul><li>Cooperadores necesarios de los “ malos ” </li></ul><ul><li>Actuación inconsciente </li></ul><ul><li>Consecuencias típicas: </li></ul><ul><ul><li>Phishing </li></ul></ul><ul><ul><li>Troyanos </li></ul></ul><ul><ul><li>Denegación de servicio </li></ul></ul><ul><ul><li>Spam </li></ul></ul><ul><ul><li>Pérdida/revelación de datos </li></ul></ul>Análisis de Riesgos
  29. 31. Recursos vulnerables por falta de suficiente atención <ul><li>Redes P2P </li></ul><ul><li>Redes inalámbricas </li></ul><ul><li>Uso de internet sin cifrado </li></ul><ul><li>Dispositivos móviles (USB, laptop, .. </li></ul><ul><li>Ingeniería social (tengo un conocido…) </li></ul><ul><li>“ Cotilleo” (visitas, obligaciones del personal) </li></ul><ul><li>Servicios sin acceso a datos ( limpieza , seguridad </li></ul><ul><li>Papeles en la basura (sin destruir) </li></ul>Análisis de Riesgos
  30. 32. Moraleja: ¡No seamos tontos! ¡Cumple con la Legislación de Protección de Datos! ¡Adopta las Medidas de Seguridad!
  31. 33. AVPD: Quienes somos … <ul><li>Naturaleza </li></ul><ul><ul><li>La AVPD es un ente de derecho público, con personalidad jurídica propia y plena capacidad pública y privada. </li></ul></ul><ul><ul><li>Actúa con plena independencia de las administraciones públicas en el ejercicio de sus funciones. </li></ul></ul><ul><li>Régimen jurídico </li></ul><ul><ul><li>Se crea por la  Ley 2/2004  del Parlamento Vasco (LAVPD) </li></ul></ul><ul><ul><li>Actúa como Autoridad de Control en la aplicación de la   Ley Orgánica 15/1999 , de Protección de Datos de Carácter Personal (LOPD). </li></ul></ul><ul><li>Competencia: </li></ul><ul><ul><li>Ficheros de titularidad Pública (EJ-GV + DDFF + Ayttos) de la Comunidad Autónoma de Euskadi </li></ul></ul>
  32. 34. http://www.kontuzdatos.info
  33. 35. Manuales de uso para jóvenes y adolescentes
  34. 36. http://www.flickr.com/photos/rosino/3658259716/

×