Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Buenas prácticas para la distribución y publicación de información sensible

  • Be the first to comment

  • Be the first to like this

Buenas prácticas para la distribución y publicación de información sensible

  1. 1. + Buenas prácticas para la distribución y publicación de información sensible en InternetRafael NúñezAsesor en Seguridad de la Información y Riesgo ReputacionalDirector de CleanPerceptionwww.cleanperception.comTwitter: @EnfoqueSeguro
  2. 2. + Hechos en Venezuela A más de 10 personajes públicos entre ellos Leonardo Padrón, Ibéyise Pacheco, Eduardo Semtei, Berenice Gómez y Nelson Bustamante les fueron hackeadas sus cuentas de Twitter. Se presume que los atacantes empezaron a hackear el email de cada uno de los afectados. Casi todos los afectados usaban claves débiles: fechas de cumpleaños, números de cédula, nombre de familiares, etc. Casi todos los afectados no protegían su información con un AntiMalware. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra
  3. 3. + Usar claves fuertes que contenganSeguridad: números, letras en mayúscula y minúscula y caracteres especialesEmail como @, ! o #. Tener al menos dos correos personales,La ventana a toda tu uno para suscripciones y otro parainformación en la red compartir con conocidos. En casa usar un protocolo para Wi-Fi WPA2. No usar Wi-Fi abiertas o cibercafés para revisar los correos. No abrir ningún adjunto o link que sea poco confiable. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  4. 4. +Seguridad:Email Usar un AntiMalware actualizado como Avira, NOD32, Kaspersky o McAfee.La ventana a toda tu Usar una clave distinta para cada sitio alinformación en la red que se suscriba. Colocarle contraseña al celular y no dejarlo desatendido. Si tiene Blackberry, use Blackberry Protect. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  5. 5. + Usa la verificación a dos pasos Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra
  6. 6. + Compartir archivos de forma segura Dropbox, Google Drive y WeTransfer son herramientas que permiten compartir archivos de gran tamaño de forma segura. Los enlaces de estos archivos llegan directamente al correo electrónico a quien se le compartió. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra
  7. 7. + Seguridad en Redes SocialesPreguntas básicas: ¿A quién le brindaría la información que estoy compartiendo? ¿Qué puedo hacer para controlar la información?
  8. 8. Ser responsable con lo que se escribe.+ Acceso a aplicaciones fraudulentas.Seguridad: Usar claves fuertes que contengan números, letras en mayúscula y minúsculaRedes y caracteres especiales como @, ! o #.Sociales Prestar atención de quiénes son los amigos o seguidores.Tu YO en la red NO publicar información privada: lugar de trabajo, colegio de los hijos, etc. Desactivar las opciones de geolocalización en los mensajes y fotos que subimos las redes. NO compartir el correo que se usa para suscribirse a las redes. No abrir páginas en de URL acortados que sean poco confiables. http://bit.ly/1wgYxU Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  9. 9. + Ir a “Setting”, luego “Account” y selecciones HTTPS Only.Seguridad:TwitterTu YO en la red Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  10. 10. + Cómo funciona Tor Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  11. 11. + Cómo funciona Tor Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  12. 12. + Cómo funciona Tor Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  13. 13. + Open VPN Cifrado simétrico y claves pre-compartidas Cifrado asimétrico con SSL/TLS Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra
  14. 14. + Navega seguro Fuente: ESET Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  15. 15. + Navega seguro Vacía las cookies y los archivos temporales de Internet: tu navegación deja un rastro en tu ordenador. Puedes vaciar todos estos archivos manualmente o puedes hacerlo mediante software, como por ejemplo ccleaner. Usa un buen navegador: Internet Explorer no es un buen navegador. Firefox o Chrome son buenas alternativas. Ten la computadora blindada ante cualquier amenaza: usa AntiSpyware y AntiMalware. Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la 04/10/2012 10/4/2012 autorización del titular de la obra
  16. 16. +Twitter: @cleanperceptionWeb: www.cleanperception.com www.enfoqueseguro.comEmail: info@cleanperception.com

×