Intro Seguridad Digital

317 views

Published on

Presentación utilizada en talleres de introducción a la Seguridad Digital para grupos cívicos y sociedad civil organizada.
Autor: Sergio Araiza
Institución: SocialTIC AC

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
317
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Intro Seguridad Digital

  1. 1. Seguridad DigitalSergio Araiza (@Mexflow)Social Tic
  2. 2. ¿Cuáles son los riesgos?● Infección por virus (Adware, Spyware, troyanos)● Daño de algún componente● Acceso a la wifi de nuestra red de trabajo o casa● Personas no deseadas en redes sociales● Robo de información de nuestros correos● Robo de equipo de computo con informaciónimportante
  3. 3. Hábitos | DigitalesDigitalesBuenas practicasBuenas practicas
  4. 4. Herramientas y buenas practicas| Hardware |● Utilizar un regulador de corriente o “No break”● Desconectar o apagar equipos que no estén enuso●Asegurar los equipos contra apertura o contrarobo● Limpieza regular de nuestros equipos ycomponentes.
  5. 5. Herramientas y buenas practicas| Hardware |● Asegurar o vigilar los accesos a oficinas yequipos de computo●Vigilar a personal técnico que hagamantenimientos en las instalaciones
  6. 6. Antivirus | ActualizadoActualizadoBuenas practicasBuenas practicas
  7. 7. Herramientas y buenas practicas| Software |●Tener un antivirus con Firewall activos yactualizados● Usar contraseña para inicio de sesión● Realizar respaldos continuamente
  8. 8. Herramientas y buenas practicas| Antivirus |● Tipos de virus● Caballo de Troya● Espías● Virus de sector de arranque● Joke● Duplicadores
  9. 9. Herramientas y buenas practicas| Antivirus |http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.htmlhttp://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
  10. 10. Herramientas y buenas practicas| Antivirus |¿Cómo protegernos?●Usar un antivirus de manera activa y actualizarlo● Realizar un análisis cada semana
  11. 11. Herramientas y buenas practicas| Antivirus |● Antivirus gratuitoshttp://free.avg.com/ww-es/download-free-antivirushttp://www.avast.com/es-mx/free-antivirus-download
  12. 12. Respaldos | De InformaciónDe InformaciónBuenas practicasBuenas practicas
  13. 13. Herramientas y buenas practicas| Rueda de seguridad |¿Cuándo fue el último respaldo de información?
  14. 14. Herramientas y buenas practicas| Respaldo |● ¿Cómo debo hacer un respaldo?● ¿Qué se respalda?● ¿Quién es el encargado?● ¿Cuándo hacerlo?● ¿Dónde almacenarlo?
  15. 15. Herramientas y buenas practicas| Respaldo |● Programas para respaldos gratuitosWindowsCobian Backuphttp://www.cobiansoft.com/cobianbackup.htmUbuntu/Linux -MacUnison File Sinchronizerhttp://www.cis.upenn.edu/~bcpierce/unison/download.html
  16. 16. Navegación | SeguraSeguraSurfeando la web con seguridadSurfeando la web con seguridad
  17. 17. Herramientas y buenas practicas| Navegacíon segura |Riesgos en internet● Páginas fraudulentas● Robo de identidad● Robo de contraseñas● Infiltrados en nuestas redes de trabajo o casa
  18. 18. Herramientas y buenas practicas| Navegacíon segura |Recomendaciones● Visitar páginas conocidas● Verificar la dirección al escribirla● Al usar equipos ajenos no escribir contraseñas oinformación sensible● Habilitar servicios mediante https
  19. 19. Herramientas y buenas practicas| Navegación segura |●¿Qué es HTTPs?● Es un protocolo de transferencia de información entreservicios web (correo, páginas web, chats) quepermite mantener comunicaciones seguras
  20. 20. Herramientas y buenas practicas| Navegación segura |Sin HTTPs
  21. 21. Herramientas y buenas practicas| Navegación Segura |Estoy buscando una casa
  22. 22. Herramientas y buenas practicas| Navegación Segura |Estoy buscando una casa
  23. 23. Herramientas y buenas practicas| Navegación Segura |Estoy buscando una casaEstoybuscando unacasa
  24. 24. Herramientas y buenas practicas| Navegación Segura |Estoy buscando una casaCentroTlalpan●Del ValleEstoybuscando unacasa
  25. 25. Herramientas y buenas practicas| Navegación segura |Con HTTPs
  26. 26. Herramientas y buenas practicas| Navegación Segura |N+kWN6KR/5S5BSapeiD??
  27. 27. Herramientas y buenas practicas| Navegación Segura |N+kWN6KR/5S5BSapeiDN6KN6KkWN6KR/5S5BSR/5S5kWN6KR/5S5BSR/5S5??
  28. 28. Herramientas y buenas practicas| Navegación Segura |N+kWN6KR/5S5BSapeiDCN6KN6KkWN6KR/5S5BSR/5S5kWN6KR/5S5BSR/5S5N6KN6KkWN6KR/5S5BSR/5S5kWN6KR/5S5BSR/5S5? ??
  29. 29. Herramientas y buenas practicas| Navegación segura |●Servicios recomendados– Google https://encrypted.google.com/– Facebook https://www.facebook.com/home.php– Hotmail https://hotmail.com/– Gmail https://mail.google.com/
  30. 30. Herramientas y buenas practicas| Navegación segura |
  31. 31. Herramientas y buenas practicas| Navegación segura |●Herramienta recomendadaEscribir HTTPS:// siempre
  32. 32. Contraseñas | segurasseguras¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?
  33. 33. Herramientas y buenas practicas| Contraseñas |●Una contraseña segura:● Mínimo 8 caracteres● Combinar altas, bajas, números y símbolos (si esposible)● No debe ser relacionada a datos personales● No debe ser anotada o compartida
  34. 34. Herramientas y buenas practicas| Contraseñas |La mnemotecnia●Es una técnica que facilita la memorización deseries, ideas, esquemas por medio de unprocedimiento de asociación mental de ideas.Frase originalPíntame un corderoFrase modificadaP1nt4m3_Un_C0rd3r0
  35. 35. Teléfonos | InteligentesInteligentes¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?
  36. 36. Teléfonos inteligentes| Características |Gráfica de Victor Hernández (@dragon_obscuro)
  37. 37. Teléfonos inteligentes| Características |Gráfica de Victor Hernández (@dragon_obscuro)
  38. 38. Teléfonos inteligentes| Vulnerabilidades |● Robo o perdida del equipo● La información móvil nos hace vulnerables– De forma individual– De forma colectiva● Historial de contacto– Mensajes de texto, historial de llamadas y correos
  39. 39. Teléfonos inteligentes| Seguridad física |● Usar código de bloqueo● No perder de vista el equipo● No permitir que extraños tengan acceso alequipo● Coloca una marca al equipo● Verificar el # de serie de manera constante● Presta atención al funcionamiento del equipo
  40. 40. Huella | DigitalDigitalInternet no olvidaInternet no olvida
  41. 41. Huella Digital| Redes sociales |● Seguridad en las redes● Tener un un bajo nivel de seguridad en nuestras redes puedepermitir:– Acceder a información de índole personal– Conocer a miembros de la familia o compañeros de trabajo– Armar historias sobre las actividades cotidianas– Conseguir información delicada fingiendo una “amistad”– Acoso a menores de edad o adolescentes
  42. 42. Huella Digital| Redes sociales |● Recomendaciones● Tener control de los usuarios a los que permitimos acceso● Evitar abrir enlaces sospechosos● Descargar ( y usar) aplicaciones desde sitios web oficiales● Evitar el ingreso de información personal en formularios dudosos
  43. 43. Huella Digital| Redes sociales |● ¿Cómo mejorar la seguridad de nuestras redes?
  44. 44. Huella Digital| Redes sociales |● ¿Cómo mejorar la seguridad de nuestras redes?
  45. 45. Huella Digital| Redes sociales |● ¿Cómo mejorar la seguridad de nuestras redes?
  46. 46. Lectura | RecomendadaRecomendada
  47. 47. Lectura Recomendada| Herramientas |● Herramientas adicionaleshttps://securityinabox.org/es https://onorobot.org/
  48. 48. Sigamos | En contactoEn contacto
  49. 49. Sigamos | En contactoEn contacto
  50. 50. Sigamos en contacto| Información |Páginas Informativas– www.informationactivism.org/es– www.ticproddhh.orgCorreo Electrónicosergio.araiza@social-tic.org● @info_activismo● @mexflow● Grupo: Medios Digitalespara la Acción SocialEsta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento delo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más informaciónen: www.creativecommons.org.mx

×