10. ¿Cuáles son los riesgos?
Infección por virus (Adware, Spyware, troyanos)
Daño de algún componente
Acceso a nuestra red
Espionaje en redes sociales
Escuchas en equipos de comunicación
Geolocalización por medio de equipos celulares
Robo de equipo de computo con información sensible
12. Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 1
¿Cuándo fue la última desfragmentación en tu computadora?
13. Herramientas y buenas practicas
| Hardware |
Utilizar un regulador de corriente o “No break”
Desconectar o apagar equipos que no estén
en uso
Asegurar los equipos contra apertura o contra
robo
Limpieza regular de nuestros equipos y
componentes.
15. Herramientas y buenas practicas
| Hardware |
Asegurar o vigilar los accesos a oficinas y
equipos de computo
Vigilar a personal técnico que haga
mantenimientos en las instalaciones
Prevenir la Instalación de keyloggers o escuchas
en la red
16. Herramientas y buenas practicas
| Hardware |
KeyLogger
Son dispositivos o programas diseñados para
almacenar un registro de las teclas pulsadas.
18. Herramientas y buenas practicas
| Software |
Tener un antivirus con Firewall activos y
actualizados
Desfragamentar los discos duros regularmente
Usar contraseña para inicio de sesión
Realizar respaldos continuamente
19. Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 2
¿Cuándo fue el último análisis antivirus en tu computadora?
20. Herramientas y buenas practicas
| Antivirus |
Tipos de virus
Caballo de Troya
Espías
Virus de sector de arranque
Joke
Duplicadores
21. Herramientas y buenas practicas
| Antivirus |
http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.html
http://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
22. Herramientas y buenas practicas
| Antivirus |
¿Cómo protegernos?
Usar un antivirus
Preferentemente con Firewall Integrado
Protección contra Spamware y Malware
Realizar un escaneo semana del sistema
Los Antivirus no realizan un análisis automático
23. Herramientas y buenas practicas
| Antivirus |
Antivirus gratuitos
http://free.avg.com/ww-es/download-free-antivirus
http://www.avast.com/es-mx/free-antivirus-download
24. Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 3
¿Cuándo fue el último respaldo de información?
27. Herramientas y buenas practicas
| Respaldo |
Política de respaldo
¿Qué se respalda?
¿Quién es el encargado?
¿Cuándo hacerlo?
¿Dónde almacenarlo?
28. Herramientas y buenas practicas
| Respaldo |
Programas para respaldos gratuitos
Windows
Cobian Backup
http://www.cobiansoft.com/cobianbackup.htm
Ubuntu/Linux -Mac
Unison File Sinchronizer
http://www.cis.upenn.edu/~bcpierce/unison/download.html
29. Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 4
¿El respaldo se encuentra en un lugar seguro?
31. Herramientas y buenas practicas
| Respaldo |
Ventajas
No requiere comprar
de equipo
Disponible desde
cualquier computadora
de internet
Compatible con todos
los SO
Desventajas
En archivos pesados
es lenta la
sincronización
Puede ser hackeada
No es posible
controlar la
sincronización entre
archivos
33. Herramientas y buenas practicas
| Encriptación |
¿Qué es la encriptación o cifrado?
Es una método de almacenamiento o transferencia
de información usando cadenas de información que
codifican los datos.
35. Herramientas y buenas practicas
| Encriptación |
Almacenamiento
Se usa como una capa de
seguridad adicional en
archivos de vital importancia.
Comunicación
Aplicada a la transferencia de
información (Chats, Correo
electrónicos, direcciones web
36. El insurance.aes256
El archivo insurance.aes256
fue por mucho tiempo
llamado el “Seguro de
vida de Julian”
El contenido del archivo
era información sobre BP
y el derrame en el Golfo
de México y datos sobre
Guantánamo
Link
Nota
37. Herramientas digitales
| Chat seguro |
Jitsi es un cliente para
mensajería instantánea
y llamadas encriptadas
https://jitsi.org
39. Herramientas y buenas practicas
| Navegación segura |
¿Qué es HTTPs?
Es un protocolo de transferencia de información entre
servicios web (correo, páginas web, chats) que
permite mantener comunicaciones seguras
56. Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 7
¿Hace cuánto tiempo no cambias tus contraseñas?
57. Herramientas y buenas practicas
| Contraseñas |
Una contraseña segura:
Mínimo 8 caracteres
Combinar altas, bajas, números y símbolos (si es
posible)
No debe ser relacionada a datos personales
No debe ser anotada o compartida
58. Herramientas y buenas practicas
| Contraseñas |
La mnemotecnia
Es una técnica que facilita la memorización de
series, ideas, esquemas por medio de un
procedimiento de asociación mental de ideas.
Frase original
Píntame un cordero
Frase modificada
P1nt4m3_Un_C0rd3r0
63. Teléfonos inteligentes
| Vulnerabilidades |
Robo o perdida del equipo
La información móvil nos hace vulnerables
De forma individual
De forma colectiva
Historial de comunicación
Mensajes de texto
historial de llamadas
correos
64. Teléfonos inteligentes
| Seguridad física |
No perder de vista el equipo
No permitir que extraños tengan acceso al
equipo
Coloca una marca al equipo
Memorizar o verificar el # de serie
Apuntar y verificar constantemente el IMEI
*#06#
Presta atención al funcionamiento del equipo
66. Teléfonos inteligentes
| GeoLocalización |
Recomendaciones
Deshabilitar la localización en equipos
De no ser posible:
Administrar los permisos por aplicación
Antes de mandar información verificar que no se manden
datos sobre la localización.
http://www.zeit.de/datenschutz/malte-spitz-data-retention
67. Teléfonos inteligentes
| GeoLocalización |
Los equipos de reciente generación permiten:
Tener información sobre la ubicación
Determinar hábitos de traslados
Tiempo
Distancias
Tener información de lugares que se frecuentan
70. Teléfonos inteligentes
| GeoLocalización |
Gráfica de Victor Hernández (@dragon_obscuro)
Meta datos en imágenes
Las cámaras añaden información a la imagen
Día
Hora
Fecha
Longitud
Latitud
Modelo
71. Teléfonos inteligentes
| GeoLocalización |
Herramientas para borrar metadatos
Windows
JPEG & PNG Stripper .
http://www.steelbytes.com/?mid=30&cmd=download&pid=15
MAC OS
Image MetaData Stripper
http://codewelt.com/stripper
Linux
Exiv2
http://www.exiv2.org/
73. Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 9
¿Sabes qué es lo que lxs demás ven de ti por tus redes sociales?
74. Huella Digital
| Internet |
Facebook
Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes
para que realicemos las copias del mismo que estimemos
necesarias para facilitar la publicación y el almacenamiento del
Contenido de Usuario en el Sitio.
Al publicar el Contenido de Usuario en cualquier parte del Sitio,
otorgas una licencia irrevocable, perpetua, no exclusiva,
transferible, plenamente desembolsada y mundial (con derecho de
sublicencia) para usar, copiar......obtener extractos (totales o
parciales) y distribuir dicho Contenido de Usuario para cualquier fin,
ya sea comercial, publicitario o de otro tipo,
75. Huella Digital
| Internet |
Google
Al subir contenido o al enviarlo por otros medios a nuestros Servicios,
concedes a Google (y a sus colaboradores) una licencia mundial...
para usar, alojar, almacenar, reproducir...., comunicar, publicar,
ejecutar o mostrar públicamente y distribuir dicho contenido
La recogida de datos se realiza para mejorar el servicio que
ofrecemos a todos nuestros usuarios (desde aspectos básicos
como deducir el idioma que hablan hasta aspectos más
complejos como determinar qué anuncios les puedan resultar
más útiles o qué usuarios son más importantes para ellos en la
Web).
76. Huella Digital
| Internet |
Google
Información que nos facilitas.
Datos que obtenemos a través de la utilización de nuestros
servicios.
Datos sobre el dispositivo
Datos sobre tu ubicación física
Datos de registro
información detallada sobre cómo utilizas nuestro servicio (por
ejemplo, tus consultas de búsqueda),
datos telefónicos como, por ejemplo, tu número de teléfono, el
número de la persona que realiza la llamada, los números de
desvío, la hora y fecha de las llamadas, la duración de las
llamadas, información sobre el enrutamiento de mensajes
SMS y tipos de llamadas,
77. Huella Digital
| Redes sociales |
Seguridad en las redes
Tener un un bajo nivel de seguridad en nuestras redes puede permitir:
Acceder a información de índole personal
Conocer a miembros de la familia o compañeros de trabajo
Armar historias sobre las actividades cotidianas
Conseguir información delicada fingiendo una “amistad”
Acoso a menores de edad o adolescentes
78. Huella Digital
| Redes sociales |
Recomendaciones
Mantener perfiles privados
Tener control de los usuarios a los que permitimos acceso
Evitar los enlaces sospechosos
No acceder a sitios web de dudosa reputación
Descargar ( y usar) aplicaciones desde sitios web oficiales
Evitar el ingreso de información personal en formularios dudosos
Usar cuentas de correo electrónicas diferentes en los registros de usuarios
79. Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 10
¿Sabes qué hacer en caso de un ataque, robo o intervención?
83. Sigamos en contacto
| Información |
Páginas Informativas
socialtic.org
seguridadigital.org
Correo Electrónico
sergio.araiza@socialtic.org
@socialtic
@mexflow
Grupo: Medios Digitales
para la Acción Social
Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de
lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en:
www.creativecommons.org.mx