SlideShare a Scribd company logo
1 of 83
Seguridad Digital para
Periodistas y Activistas
Sergio Araiza
@Mexflow
Juan M. Casanueva
@jm_casanueva
¿Por qué seguridad digital?
Riesgos de informar
Publicar actividades criminales
http://noticiasmontreal.com/5921/otra-periodista-muerta-en-mexico-asesinada-por-publicar-informacion-de-las-actividades-criminales/
Redes Sociales
http://www.wired.com/dangerroom/2011/11/mexican-blogger-decapitated/
Persecución Gubernamental
http://historico.notimina.com/index.php?option=com_content&view=article&id=6678:twitteros-libres-pgj-desiste-de-acusacion-en-
su-contra&catid=31:en-caliente&Itemid=2
"Interpretaciones"
de la expresión digital
http://redaccion.xhglc.com.mx/?p=1307
Grupos Delictivos
¿Qué es la seguridad?
¿Cuáles son los riesgos?
 Infección por virus (Adware, Spyware, troyanos)
 Daño de algún componente
 Acceso a nuestra red
 Espionaje en redes sociales
 Escuchas en equipos de comunicación
 Geolocalización por medio de equipos celulares
 Robo de equipo de computo con información sensible
Hábitos | Digitales
Buenas practicas
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 1
¿Cuándo fue la última desfragmentación en tu computadora?
Herramientas y buenas practicas
| Hardware |
Utilizar un regulador de corriente o “No break”
Desconectar o apagar equipos que no estén
en uso
Asegurar los equipos contra apertura o contra
robo
Limpieza regular de nuestros equipos y
componentes.
¿Les parece familiar?
Herramientas y buenas practicas
| Hardware |
Asegurar o vigilar los accesos a oficinas y
equipos de computo
Vigilar a personal técnico que haga
mantenimientos en las instalaciones
Prevenir la Instalación de keyloggers o escuchas
en la red
Herramientas y buenas practicas
| Hardware |
KeyLogger
 Son dispositivos o programas diseñados para
almacenar un registro de las teclas pulsadas.
Antivirus | infecciones
Infecciones en la era digital
Herramientas y buenas practicas
| Software |
Tener un antivirus con Firewall activos y
actualizados
Desfragamentar los discos duros regularmente
Usar contraseña para inicio de sesión
 Realizar respaldos continuamente
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 2
¿Cuándo fue el último análisis antivirus en tu computadora?
Herramientas y buenas practicas
| Antivirus |
Tipos de virus
 Caballo de Troya
 Espías
 Virus de sector de arranque
 Joke
 Duplicadores
Herramientas y buenas practicas
| Antivirus |
http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.html
http://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
Herramientas y buenas practicas
| Antivirus |
¿Cómo protegernos?
Usar un antivirus
 Preferentemente con Firewall Integrado
 Protección contra Spamware y Malware
 Realizar un escaneo semana del sistema
 Los Antivirus no realizan un análisis automático
Herramientas y buenas practicas
| Antivirus |
Antivirus gratuitos
http://free.avg.com/ww-es/download-free-antivirus
http://www.avast.com/es-mx/free-antivirus-download
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 3
¿Cuándo fue el último respaldo de información?
Respaldo | Información segura
Cómo seguir adelante
Allanamiento
Herramientas y buenas practicas
| Respaldo |
Política de respaldo
 ¿Qué se respalda?
 ¿Quién es el encargado?
 ¿Cuándo hacerlo?
 ¿Dónde almacenarlo?
Herramientas y buenas practicas
| Respaldo |
Programas para respaldos gratuitos
Windows
Cobian Backup
http://www.cobiansoft.com/cobianbackup.htm
Ubuntu/Linux -Mac
Unison File Sinchronizer
http://www.cis.upenn.edu/~bcpierce/unison/download.html
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 4
¿El respaldo se encuentra en un lugar seguro?
Herramientas y buenas practicas
| Respaldo |
Herramientas y buenas practicas
| Respaldo |
Ventajas
No requiere comprar
de equipo
Disponible desde
cualquier computadora
de internet
Compatible con todos
los SO
Desventajas
 En archivos pesados
es lenta la
sincronización
 Puede ser hackeada
 No es posible
controlar la
sincronización entre
archivos
Encriptación | de datos
La información en un baúl
Herramientas y buenas practicas
| Encriptación |
¿Qué es la encriptación o cifrado?
 Es una método de almacenamiento o transferencia
de información usando cadenas de información que
codifican los datos.
Herramientas y buenas practicas
| Encriptación |
Hola =
A=kPbIWcgxW+igvpRDvR66/tK1eHCr0bTao1J
RqbLYoM1OV7oJ4lmBex1vjy6tESxc76
eXq3Bon/2XpVrfPRPTNj+yO3bIRxXJgTXqxk
ptlHLe+NVEz0pOYs3JxEI8xhjh/TCUf/
chUM7TRsoHlDoazkUixJlyfA853J96jOC5bN
+kWN6KR/5S5BSapeiDiQ3SH4A3xdoSz7
ktPrpiyJtJNM80eUiuwHwfnV2xuco7LDy47W
zHXN6GXRTWMd5l51oblA7l840ogBi5AP
fx1Ap4ODu1ssV/J5plqYSTPQVGio8i330ww7
mNWgDW7bI9yKAHeNG49EFdvo/6SfEHu/
WQbA==
Herramientas y buenas practicas
| Encriptación |
Almacenamiento
Se usa como una capa de
seguridad adicional en
archivos de vital importancia.
 Comunicación
 Aplicada a la transferencia de
información (Chats, Correo
electrónicos, direcciones web
El insurance.aes256
El archivo insurance.aes256
fue por mucho tiempo
llamado el “Seguro de
vida de Julian”
El contenido del archivo
era información sobre BP
y el derrame en el Golfo
de México y datos sobre
Guantánamo
Link
Nota
Herramientas digitales
| Chat seguro |
Jitsi es un cliente para
mensajería instantánea
y llamadas encriptadas
 https://jitsi.org
Navegación | Segura
Surfeando la web con seguridad
Herramientas y buenas practicas
| Navegación segura |
¿Qué es HTTPs?
 Es un protocolo de transferencia de información entre
servicios web (correo, páginas web, chats) que
permite mantener comunicaciones seguras
Herramientas y buenas practicas
| Navegación segura |
Sin HTTPs
Herramientas y buenas practicas
| Navegación Segura |
Herramientas y buenas practicas
| Navegación Segura |
Herramientas y buenas practicas
| Navegación Segura |
Estoy buscando
una casa
Herramientas y buenas practicas
| Navegación Segura |
Estoy buscando
una casa
Herramientas y buenas practicas
| Navegación segura |
Con HTTPs
Herramientas y buenas practicas
| Navegación Segura |
??
Herramientas y buenas practicas
| Navegación Segura |
N6KN6KkWN6KR/
5S5BSR/5S5kWN6
KR/5S5BSR/5S5
??
Herramientas y buenas practicas
| Navegación Segura |
N6KN6KkWN6KR/
5S5BSR/5S5kWN6
KR/5S5BSR/5S5
? ??
Herramientas y buenas practicas
| Navegación segura |
¿Cómo identificar una conexión segura?
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 5
¿Identificas cuando el sitio donde estás usa HTTPS?
Herramientas y buenas practicas
| Navegación segura |
Entradas recomendadas
 Google https://encrypted.google.com/
 Facebook https://facebook.com
 Hotmail https://hotmail.com/
 Gmail https://mail.google.com/
Herramientas y buenas practicas
| Navegación segura |
Herramienta recomendada
HTTPS Everywhere
https://www.eff.org/https-everywhere
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 6
¿Cómo seleccionas las herramientas y servicios que usas?
Herramientas
| Qué usar |
Herramientas
Comunes
Herramientas
con Encripción
¿HTTPS?
¿Términos
de Servicio?
Navegación | Segura
Contraseñas seguras
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 7
¿Hace cuánto tiempo no cambias tus contraseñas?
Herramientas y buenas practicas
| Contraseñas |
Una contraseña segura:
 Mínimo 8 caracteres
 Combinar altas, bajas, números y símbolos (si es
posible)
 No debe ser relacionada a datos personales
 No debe ser anotada o compartida
Herramientas y buenas practicas
| Contraseñas |
La mnemotecnia
Es una técnica que facilita la memorización de
series, ideas, esquemas por medio de un
procedimiento de asociación mental de ideas.
Frase original
Píntame un cordero
Frase modificada
P1nt4m3_Un_C0rd3r0
Teléfonos | Inteligentes
¿Qué tan inteligente es tu teléfono?
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 8
¿Descargas de manera frecuente la información del teléfono?
Teléfonos inteligentes
| Características |
Gráfica de Victor Hernández (@dragon_obscuro)
Teléfonos inteligentes
| Características |
Gráfica de Victor Hernández (@dragon_obscuro)
Teléfonos inteligentes
| Vulnerabilidades |
 Robo o perdida del equipo
 La información móvil nos hace vulnerables
 De forma individual
 De forma colectiva
 Historial de comunicación
 Mensajes de texto
 historial de llamadas
 correos
Teléfonos inteligentes
| Seguridad física |
 No perder de vista el equipo
 No permitir que extraños tengan acceso al
equipo
 Coloca una marca al equipo
 Memorizar o verificar el # de serie
 Apuntar y verificar constantemente el IMEI
 *#06#
 Presta atención al funcionamiento del equipo
Teléfonos inteligentes
| GeoLocalización |
Gráfica de Victor Hernández (@dragon_obscuro)
http://www.zeit.de/datenschutz/malte-spitz-data-
retention
Teléfonos inteligentes
| GeoLocalización |
 Recomendaciones
 Deshabilitar la localización en equipos
 De no ser posible:
 Administrar los permisos por aplicación
 Antes de mandar información verificar que no se manden
datos sobre la localización.
http://www.zeit.de/datenschutz/malte-spitz-data-retention
Teléfonos inteligentes
| GeoLocalización |
 Los equipos de reciente generación permiten:
 Tener información sobre la ubicación
 Determinar hábitos de traslados
 Tiempo
 Distancias
 Tener información de lugares que se frecuentan
Teléfonos | Inteligentes
Una fotografía dice...
Teléfonos inteligentes
| GeoLocalización |
Teléfonos inteligentes
| GeoLocalización |
Gráfica de Victor Hernández (@dragon_obscuro)
 Meta datos en imágenes
 Las cámaras añaden información a la imagen
 Día
 Hora
 Fecha
 Longitud
 Latitud
 Modelo
Teléfonos inteligentes
| GeoLocalización |
 Herramientas para borrar metadatos
 Windows
 JPEG & PNG Stripper .
 http://www.steelbytes.com/?mid=30&cmd=download&pid=15
 MAC OS
 Image MetaData Stripper
 http://codewelt.com/stripper
 Linux
 Exiv2
 http://www.exiv2.org/
Huella | Digital
Internet no olvida
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 9
¿Sabes qué es lo que lxs demás ven de ti por tus redes sociales?
Huella Digital
| Internet |
 Facebook
Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes
para que realicemos las copias del mismo que estimemos
necesarias para facilitar la publicación y el almacenamiento del
Contenido de Usuario en el Sitio.
 Al publicar el Contenido de Usuario en cualquier parte del Sitio,
otorgas una licencia irrevocable, perpetua, no exclusiva,
transferible, plenamente desembolsada y mundial (con derecho de
sublicencia) para usar, copiar......obtener extractos (totales o
parciales) y distribuir dicho Contenido de Usuario para cualquier fin,
ya sea comercial, publicitario o de otro tipo,
Huella Digital
| Internet |
 Google
Al subir contenido o al enviarlo por otros medios a nuestros Servicios,
concedes a Google (y a sus colaboradores) una licencia mundial...
para usar, alojar, almacenar, reproducir...., comunicar, publicar,
ejecutar o mostrar públicamente y distribuir dicho contenido
 La recogida de datos se realiza para mejorar el servicio que
ofrecemos a todos nuestros usuarios (desde aspectos básicos
como deducir el idioma que hablan hasta aspectos más
complejos como determinar qué anuncios les puedan resultar
más útiles o qué usuarios son más importantes para ellos en la
Web).
Huella Digital
| Internet |
 Google
 Información que nos facilitas.
 Datos que obtenemos a través de la utilización de nuestros
servicios.
 Datos sobre el dispositivo
 Datos sobre tu ubicación física
 Datos de registro
 información detallada sobre cómo utilizas nuestro servicio (por
ejemplo, tus consultas de búsqueda),
 datos telefónicos como, por ejemplo, tu número de teléfono, el
número de la persona que realiza la llamada, los números de
desvío, la hora y fecha de las llamadas, la duración de las
llamadas, información sobre el enrutamiento de mensajes
SMS y tipos de llamadas,
Huella Digital
| Redes sociales |
 Seguridad en las redes
 Tener un un bajo nivel de seguridad en nuestras redes puede permitir:
 Acceder a información de índole personal
 Conocer a miembros de la familia o compañeros de trabajo
 Armar historias sobre las actividades cotidianas
 Conseguir información delicada fingiendo una “amistad”
 Acoso a menores de edad o adolescentes
Huella Digital
| Redes sociales |
 Recomendaciones
 Mantener perfiles privados
 Tener control de los usuarios a los que permitimos acceso
 Evitar los enlaces sospechosos
 No acceder a sitios web de dudosa reputación
 Descargar ( y usar) aplicaciones desde sitios web oficiales
 Evitar el ingreso de información personal en formularios dudosos
 Usar cuentas de correo electrónicas diferentes en los registros de usuarios
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 10
¿Sabes qué hacer en caso de un ataque, robo o intervención?
Lectura | Recomendada
Lectura Recomendada
| Herramientas |
 Herramientas adicionales
https://securityinabox.org/es https://onorobot.org/
Sigamos | En contacto
Sigamos en contacto
| Información |
Páginas Informativas
 socialtic.org
 seguridadigital.org
Correo Electrónico
sergio.araiza@socialtic.org
 @socialtic
 @mexflow
 Grupo: Medios Digitales
para la Acción Social
Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de
lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en:
www.creativecommons.org.mx

More Related Content

What's hot

Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensasRoberto Garcia Amoriz
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Katherine Cancelado
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publicaSecpro - Security Professionals
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimenCristian Borghello
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.aliciaaguilarsanz
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Gustavo Ibañez
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 

What's hot (19)

Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Similar to Seguridad digital mex

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxRobertoRios98
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps netmind
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad DigitalSocialTIC
 

Similar to Seguridad digital mex (20)

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
 

More from SocialTIC

Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...SocialTIC
 
Repubikla en Datos y Mezcales
Repubikla en Datos y Mezcales Repubikla en Datos y Mezcales
Repubikla en Datos y Mezcales SocialTIC
 
Sintonía en Datos y Mezcales
Sintonía en Datos y MezcalesSintonía en Datos y Mezcales
Sintonía en Datos y MezcalesSocialTIC
 
Serendipia en Datos y Mezcales
Serendipia en Datos y MezcalesSerendipia en Datos y Mezcales
Serendipia en Datos y MezcalesSocialTIC
 
Contrataciones abiertas en Datos y Mezcales
Contrataciones abiertas en Datos y MezcalesContrataciones abiertas en Datos y Mezcales
Contrataciones abiertas en Datos y MezcalesSocialTIC
 
Guia estrategias ciberseguras
Guia estrategias cibersegurasGuia estrategias ciberseguras
Guia estrategias cibersegurasSocialTIC
 
Informe Gobierno Espía
Informe Gobierno EspíaInforme Gobierno Espía
Informe Gobierno EspíaSocialTIC
 
Métricas para medir el impacto de tu comunicación - Día de Infoactivismo
Métricas para medir el impacto de tu comunicación - Día de InfoactivismoMétricas para medir el impacto de tu comunicación - Día de Infoactivismo
Métricas para medir el impacto de tu comunicación - Día de InfoactivismoSocialTIC
 
Infoactivismo - Día de Infoactivismo
Infoactivismo - Día de InfoactivismoInfoactivismo - Día de Infoactivismo
Infoactivismo - Día de InfoactivismoSocialTIC
 
Infoactivismo e ilustración con Criptomiau
Infoactivismo e ilustración con CriptomiauInfoactivismo e ilustración con Criptomiau
Infoactivismo e ilustración con CriptomiauSocialTIC
 
Aprende a ilustra tu causa con Criptomiau II
Aprende a ilustra tu causa con Criptomiau IIAprende a ilustra tu causa con Criptomiau II
Aprende a ilustra tu causa con Criptomiau IISocialTIC
 
Aprende a ilustrar tu causa con Criptomiau
Aprende a ilustrar tu causa con CriptomiauAprende a ilustrar tu causa con Criptomiau
Aprende a ilustrar tu causa con CriptomiauSocialTIC
 
Limpieza de datos - Tech Cívica
Limpieza de datos - Tech CívicaLimpieza de datos - Tech Cívica
Limpieza de datos - Tech CívicaSocialTIC
 
Métricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - TechcívicaMétricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - TechcívicaSocialTIC
 
Acelerador para planteamiento del problema (Design Thiniking) Tech Cívica
Acelerador para planteamiento del problema (Design Thiniking) Tech CívicaAcelerador para planteamiento del problema (Design Thiniking) Tech Cívica
Acelerador para planteamiento del problema (Design Thiniking) Tech CívicaSocialTIC
 
Storytelling - Tech Cívica
Storytelling - Tech CívicaStorytelling - Tech Cívica
Storytelling - Tech CívicaSocialTIC
 
Visualización de datos - Tech Cívica
Visualización de datos - Tech CívicaVisualización de datos - Tech Cívica
Visualización de datos - Tech CívicaSocialTIC
 
Narrativas basadas en datos - Tech Cívica
Narrativas basadas en datos  - Tech CívicaNarrativas basadas en datos  - Tech Cívica
Narrativas basadas en datos - Tech CívicaSocialTIC
 
Design thinking - Tech Cívica
Design thinking - Tech CívicaDesign thinking - Tech Cívica
Design thinking - Tech CívicaSocialTIC
 
Tech Civica México - NDI
Tech Civica México - NDI Tech Civica México - NDI
Tech Civica México - NDI SocialTIC
 

More from SocialTIC (20)

Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
 
Repubikla en Datos y Mezcales
Repubikla en Datos y Mezcales Repubikla en Datos y Mezcales
Repubikla en Datos y Mezcales
 
Sintonía en Datos y Mezcales
Sintonía en Datos y MezcalesSintonía en Datos y Mezcales
Sintonía en Datos y Mezcales
 
Serendipia en Datos y Mezcales
Serendipia en Datos y MezcalesSerendipia en Datos y Mezcales
Serendipia en Datos y Mezcales
 
Contrataciones abiertas en Datos y Mezcales
Contrataciones abiertas en Datos y MezcalesContrataciones abiertas en Datos y Mezcales
Contrataciones abiertas en Datos y Mezcales
 
Guia estrategias ciberseguras
Guia estrategias cibersegurasGuia estrategias ciberseguras
Guia estrategias ciberseguras
 
Informe Gobierno Espía
Informe Gobierno EspíaInforme Gobierno Espía
Informe Gobierno Espía
 
Métricas para medir el impacto de tu comunicación - Día de Infoactivismo
Métricas para medir el impacto de tu comunicación - Día de InfoactivismoMétricas para medir el impacto de tu comunicación - Día de Infoactivismo
Métricas para medir el impacto de tu comunicación - Día de Infoactivismo
 
Infoactivismo - Día de Infoactivismo
Infoactivismo - Día de InfoactivismoInfoactivismo - Día de Infoactivismo
Infoactivismo - Día de Infoactivismo
 
Infoactivismo e ilustración con Criptomiau
Infoactivismo e ilustración con CriptomiauInfoactivismo e ilustración con Criptomiau
Infoactivismo e ilustración con Criptomiau
 
Aprende a ilustra tu causa con Criptomiau II
Aprende a ilustra tu causa con Criptomiau IIAprende a ilustra tu causa con Criptomiau II
Aprende a ilustra tu causa con Criptomiau II
 
Aprende a ilustrar tu causa con Criptomiau
Aprende a ilustrar tu causa con CriptomiauAprende a ilustrar tu causa con Criptomiau
Aprende a ilustrar tu causa con Criptomiau
 
Limpieza de datos - Tech Cívica
Limpieza de datos - Tech CívicaLimpieza de datos - Tech Cívica
Limpieza de datos - Tech Cívica
 
Métricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - TechcívicaMétricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
 
Acelerador para planteamiento del problema (Design Thiniking) Tech Cívica
Acelerador para planteamiento del problema (Design Thiniking) Tech CívicaAcelerador para planteamiento del problema (Design Thiniking) Tech Cívica
Acelerador para planteamiento del problema (Design Thiniking) Tech Cívica
 
Storytelling - Tech Cívica
Storytelling - Tech CívicaStorytelling - Tech Cívica
Storytelling - Tech Cívica
 
Visualización de datos - Tech Cívica
Visualización de datos - Tech CívicaVisualización de datos - Tech Cívica
Visualización de datos - Tech Cívica
 
Narrativas basadas en datos - Tech Cívica
Narrativas basadas en datos  - Tech CívicaNarrativas basadas en datos  - Tech Cívica
Narrativas basadas en datos - Tech Cívica
 
Design thinking - Tech Cívica
Design thinking - Tech CívicaDesign thinking - Tech Cívica
Design thinking - Tech Cívica
 
Tech Civica México - NDI
Tech Civica México - NDI Tech Civica México - NDI
Tech Civica México - NDI
 

Recently uploaded

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Recently uploaded (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Seguridad digital mex

  • 1. Seguridad Digital para Periodistas y Activistas Sergio Araiza @Mexflow Juan M. Casanueva @jm_casanueva
  • 7. "Interpretaciones" de la expresión digital http://redaccion.xhglc.com.mx/?p=1307
  • 9. ¿Qué es la seguridad?
  • 10. ¿Cuáles son los riesgos?  Infección por virus (Adware, Spyware, troyanos)  Daño de algún componente  Acceso a nuestra red  Espionaje en redes sociales  Escuchas en equipos de comunicación  Geolocalización por medio de equipos celulares  Robo de equipo de computo con información sensible
  • 12. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 1 ¿Cuándo fue la última desfragmentación en tu computadora?
  • 13. Herramientas y buenas practicas | Hardware | Utilizar un regulador de corriente o “No break” Desconectar o apagar equipos que no estén en uso Asegurar los equipos contra apertura o contra robo Limpieza regular de nuestros equipos y componentes.
  • 15. Herramientas y buenas practicas | Hardware | Asegurar o vigilar los accesos a oficinas y equipos de computo Vigilar a personal técnico que haga mantenimientos en las instalaciones Prevenir la Instalación de keyloggers o escuchas en la red
  • 16. Herramientas y buenas practicas | Hardware | KeyLogger  Son dispositivos o programas diseñados para almacenar un registro de las teclas pulsadas.
  • 18. Herramientas y buenas practicas | Software | Tener un antivirus con Firewall activos y actualizados Desfragamentar los discos duros regularmente Usar contraseña para inicio de sesión  Realizar respaldos continuamente
  • 19. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 2 ¿Cuándo fue el último análisis antivirus en tu computadora?
  • 20. Herramientas y buenas practicas | Antivirus | Tipos de virus  Caballo de Troya  Espías  Virus de sector de arranque  Joke  Duplicadores
  • 21. Herramientas y buenas practicas | Antivirus | http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.html http://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
  • 22. Herramientas y buenas practicas | Antivirus | ¿Cómo protegernos? Usar un antivirus  Preferentemente con Firewall Integrado  Protección contra Spamware y Malware  Realizar un escaneo semana del sistema  Los Antivirus no realizan un análisis automático
  • 23. Herramientas y buenas practicas | Antivirus | Antivirus gratuitos http://free.avg.com/ww-es/download-free-antivirus http://www.avast.com/es-mx/free-antivirus-download
  • 24. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 3 ¿Cuándo fue el último respaldo de información?
  • 25. Respaldo | Información segura Cómo seguir adelante
  • 27. Herramientas y buenas practicas | Respaldo | Política de respaldo  ¿Qué se respalda?  ¿Quién es el encargado?  ¿Cuándo hacerlo?  ¿Dónde almacenarlo?
  • 28. Herramientas y buenas practicas | Respaldo | Programas para respaldos gratuitos Windows Cobian Backup http://www.cobiansoft.com/cobianbackup.htm Ubuntu/Linux -Mac Unison File Sinchronizer http://www.cis.upenn.edu/~bcpierce/unison/download.html
  • 29. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 4 ¿El respaldo se encuentra en un lugar seguro?
  • 30. Herramientas y buenas practicas | Respaldo |
  • 31. Herramientas y buenas practicas | Respaldo | Ventajas No requiere comprar de equipo Disponible desde cualquier computadora de internet Compatible con todos los SO Desventajas  En archivos pesados es lenta la sincronización  Puede ser hackeada  No es posible controlar la sincronización entre archivos
  • 32. Encriptación | de datos La información en un baúl
  • 33. Herramientas y buenas practicas | Encriptación | ¿Qué es la encriptación o cifrado?  Es una método de almacenamiento o transferencia de información usando cadenas de información que codifican los datos.
  • 34. Herramientas y buenas practicas | Encriptación | Hola = A=kPbIWcgxW+igvpRDvR66/tK1eHCr0bTao1J RqbLYoM1OV7oJ4lmBex1vjy6tESxc76 eXq3Bon/2XpVrfPRPTNj+yO3bIRxXJgTXqxk ptlHLe+NVEz0pOYs3JxEI8xhjh/TCUf/ chUM7TRsoHlDoazkUixJlyfA853J96jOC5bN +kWN6KR/5S5BSapeiDiQ3SH4A3xdoSz7 ktPrpiyJtJNM80eUiuwHwfnV2xuco7LDy47W zHXN6GXRTWMd5l51oblA7l840ogBi5AP fx1Ap4ODu1ssV/J5plqYSTPQVGio8i330ww7 mNWgDW7bI9yKAHeNG49EFdvo/6SfEHu/ WQbA==
  • 35. Herramientas y buenas practicas | Encriptación | Almacenamiento Se usa como una capa de seguridad adicional en archivos de vital importancia.  Comunicación  Aplicada a la transferencia de información (Chats, Correo electrónicos, direcciones web
  • 36. El insurance.aes256 El archivo insurance.aes256 fue por mucho tiempo llamado el “Seguro de vida de Julian” El contenido del archivo era información sobre BP y el derrame en el Golfo de México y datos sobre Guantánamo Link Nota
  • 37. Herramientas digitales | Chat seguro | Jitsi es un cliente para mensajería instantánea y llamadas encriptadas  https://jitsi.org
  • 38. Navegación | Segura Surfeando la web con seguridad
  • 39. Herramientas y buenas practicas | Navegación segura | ¿Qué es HTTPs?  Es un protocolo de transferencia de información entre servicios web (correo, páginas web, chats) que permite mantener comunicaciones seguras
  • 40. Herramientas y buenas practicas | Navegación segura | Sin HTTPs
  • 41. Herramientas y buenas practicas | Navegación Segura |
  • 42. Herramientas y buenas practicas | Navegación Segura |
  • 43. Herramientas y buenas practicas | Navegación Segura | Estoy buscando una casa
  • 44. Herramientas y buenas practicas | Navegación Segura | Estoy buscando una casa
  • 45. Herramientas y buenas practicas | Navegación segura | Con HTTPs
  • 46. Herramientas y buenas practicas | Navegación Segura | ??
  • 47. Herramientas y buenas practicas | Navegación Segura | N6KN6KkWN6KR/ 5S5BSR/5S5kWN6 KR/5S5BSR/5S5 ??
  • 48. Herramientas y buenas practicas | Navegación Segura | N6KN6KkWN6KR/ 5S5BSR/5S5kWN6 KR/5S5BSR/5S5 ? ??
  • 49. Herramientas y buenas practicas | Navegación segura | ¿Cómo identificar una conexión segura?
  • 50. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 5 ¿Identificas cuando el sitio donde estás usa HTTPS?
  • 51. Herramientas y buenas practicas | Navegación segura | Entradas recomendadas  Google https://encrypted.google.com/  Facebook https://facebook.com  Hotmail https://hotmail.com/  Gmail https://mail.google.com/
  • 52. Herramientas y buenas practicas | Navegación segura | Herramienta recomendada HTTPS Everywhere https://www.eff.org/https-everywhere
  • 53. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 6 ¿Cómo seleccionas las herramientas y servicios que usas?
  • 54. Herramientas | Qué usar | Herramientas Comunes Herramientas con Encripción ¿HTTPS? ¿Términos de Servicio?
  • 56. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 7 ¿Hace cuánto tiempo no cambias tus contraseñas?
  • 57. Herramientas y buenas practicas | Contraseñas | Una contraseña segura:  Mínimo 8 caracteres  Combinar altas, bajas, números y símbolos (si es posible)  No debe ser relacionada a datos personales  No debe ser anotada o compartida
  • 58. Herramientas y buenas practicas | Contraseñas | La mnemotecnia Es una técnica que facilita la memorización de series, ideas, esquemas por medio de un procedimiento de asociación mental de ideas. Frase original Píntame un cordero Frase modificada P1nt4m3_Un_C0rd3r0
  • 59. Teléfonos | Inteligentes ¿Qué tan inteligente es tu teléfono?
  • 60. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 8 ¿Descargas de manera frecuente la información del teléfono?
  • 61. Teléfonos inteligentes | Características | Gráfica de Victor Hernández (@dragon_obscuro)
  • 62. Teléfonos inteligentes | Características | Gráfica de Victor Hernández (@dragon_obscuro)
  • 63. Teléfonos inteligentes | Vulnerabilidades |  Robo o perdida del equipo  La información móvil nos hace vulnerables  De forma individual  De forma colectiva  Historial de comunicación  Mensajes de texto  historial de llamadas  correos
  • 64. Teléfonos inteligentes | Seguridad física |  No perder de vista el equipo  No permitir que extraños tengan acceso al equipo  Coloca una marca al equipo  Memorizar o verificar el # de serie  Apuntar y verificar constantemente el IMEI  *#06#  Presta atención al funcionamiento del equipo
  • 65. Teléfonos inteligentes | GeoLocalización | Gráfica de Victor Hernández (@dragon_obscuro) http://www.zeit.de/datenschutz/malte-spitz-data- retention
  • 66. Teléfonos inteligentes | GeoLocalización |  Recomendaciones  Deshabilitar la localización en equipos  De no ser posible:  Administrar los permisos por aplicación  Antes de mandar información verificar que no se manden datos sobre la localización. http://www.zeit.de/datenschutz/malte-spitz-data-retention
  • 67. Teléfonos inteligentes | GeoLocalización |  Los equipos de reciente generación permiten:  Tener información sobre la ubicación  Determinar hábitos de traslados  Tiempo  Distancias  Tener información de lugares que se frecuentan
  • 68. Teléfonos | Inteligentes Una fotografía dice...
  • 70. Teléfonos inteligentes | GeoLocalización | Gráfica de Victor Hernández (@dragon_obscuro)  Meta datos en imágenes  Las cámaras añaden información a la imagen  Día  Hora  Fecha  Longitud  Latitud  Modelo
  • 71. Teléfonos inteligentes | GeoLocalización |  Herramientas para borrar metadatos  Windows  JPEG & PNG Stripper .  http://www.steelbytes.com/?mid=30&cmd=download&pid=15  MAC OS  Image MetaData Stripper  http://codewelt.com/stripper  Linux  Exiv2  http://www.exiv2.org/
  • 73. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 9 ¿Sabes qué es lo que lxs demás ven de ti por tus redes sociales?
  • 74. Huella Digital | Internet |  Facebook Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes para que realicemos las copias del mismo que estimemos necesarias para facilitar la publicación y el almacenamiento del Contenido de Usuario en el Sitio.  Al publicar el Contenido de Usuario en cualquier parte del Sitio, otorgas una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar......obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo,
  • 75. Huella Digital | Internet |  Google Al subir contenido o al enviarlo por otros medios a nuestros Servicios, concedes a Google (y a sus colaboradores) una licencia mundial... para usar, alojar, almacenar, reproducir...., comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido  La recogida de datos se realiza para mejorar el servicio que ofrecemos a todos nuestros usuarios (desde aspectos básicos como deducir el idioma que hablan hasta aspectos más complejos como determinar qué anuncios les puedan resultar más útiles o qué usuarios son más importantes para ellos en la Web).
  • 76. Huella Digital | Internet |  Google  Información que nos facilitas.  Datos que obtenemos a través de la utilización de nuestros servicios.  Datos sobre el dispositivo  Datos sobre tu ubicación física  Datos de registro  información detallada sobre cómo utilizas nuestro servicio (por ejemplo, tus consultas de búsqueda),  datos telefónicos como, por ejemplo, tu número de teléfono, el número de la persona que realiza la llamada, los números de desvío, la hora y fecha de las llamadas, la duración de las llamadas, información sobre el enrutamiento de mensajes SMS y tipos de llamadas,
  • 77. Huella Digital | Redes sociales |  Seguridad en las redes  Tener un un bajo nivel de seguridad en nuestras redes puede permitir:  Acceder a información de índole personal  Conocer a miembros de la familia o compañeros de trabajo  Armar historias sobre las actividades cotidianas  Conseguir información delicada fingiendo una “amistad”  Acoso a menores de edad o adolescentes
  • 78. Huella Digital | Redes sociales |  Recomendaciones  Mantener perfiles privados  Tener control de los usuarios a los que permitimos acceso  Evitar los enlaces sospechosos  No acceder a sitios web de dudosa reputación  Descargar ( y usar) aplicaciones desde sitios web oficiales  Evitar el ingreso de información personal en formularios dudosos  Usar cuentas de correo electrónicas diferentes en los registros de usuarios
  • 79. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 10 ¿Sabes qué hacer en caso de un ataque, robo o intervención?
  • 81. Lectura Recomendada | Herramientas |  Herramientas adicionales https://securityinabox.org/es https://onorobot.org/
  • 82. Sigamos | En contacto
  • 83. Sigamos en contacto | Información | Páginas Informativas  socialtic.org  seguridadigital.org Correo Electrónico sergio.araiza@socialtic.org  @socialtic  @mexflow  Grupo: Medios Digitales para la Acción Social Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en: www.creativecommons.org.mx