Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Segurtasuna sarean

70 views

Published on

Segurtasun eta pribatutasuna irizpideak sarean,

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Segurtasuna sarean

  1. 1. Segurtasuna Sarean 2019-03-23
  2. 2. Aurkibidea ● Sare sozialak ● Kontrol soziala ● Segurtasun neurriak 2
  3. 3. Sare sozialak 3
  4. 4. Sare sozialak 4 Norenak dira sare sozialetan argitaratzen diren materialak?
  5. 5. Sare sozialak 5 Adibidez El Usuario cede en exclusiva a TUENTI y para todo el mundo los derechos de reproducción, distribución y comunicación pública sobre los contenidos que suministre a través del Sitio Web, así como el de modificación para adaptarlos a las necesidades editoriales de TUENTI, y garantiza además la legítima titularidad o facultad de disposición sobre dichos derechos.
  6. 6. Sare sozialak 6 RAZONES DE USO ● Facilidad para hablar con amigos o familia. ● Rompe el aislamiento, combina pluralidad y comunidad, discriminación integración. ● Lazos y relaciones con personas que comparten intereses, necesidades, preocupaciones, etc. ● Experiencias laborales y trabajo en equipo que consolidan proyectos de gestión del conocimiento. ● Generan campañas de movimientos solidarios o contra la violencia
  7. 7. Sare sozialak 7 INCONVENIENTES DE USO ● Invasión de la privacidad. ● Spam (publicidad masiva y molesta) y virus informáticos. ● Falsos perfiles (la gente miente). ● Personas irrespetuosas o molestas. ● Adicción a la red (deambular por la red se puede convertir en adicción)
  8. 8. Sare sozialak 8 PELIGROS DE USO ● Complicado tener certeza del perfil de la persona con la que conversas. ● Suplantación de identidad, aplicaciones externas que proponiendo mejoras al usuario piden introducir usuario y contraseña. ● La publicación de fotografías lleva a perder el control sobre la privacidad. ● Grooming (utilización por adultos haciéndose pasar por jóvenes para chantajear a adolescentes. ● Ciberbullying (Presión, mofa y ridiculización de un individuo, mediante fotos manipuladas, vídeos, etc por un grupo de iguales)
  9. 9. Kontrol soziala 9
  10. 10. Kontrol Soziala 10 Gizartea kontrolatzea gero eta errazagoa da. ● Telekomunikazioak. ○ Telefonoa. ○ Jarraipenak ○ Lokalizazioa. ○ Epaiketetan informazioa agertu. ● Bideo bigilantzia. ○ Aurpegi ezagutza. ○ Audio ezagutza. ● Internet. ○ Bizitza digitala. ○ Profilak. ○ Web Filtroak (Sitel, NSA, FB, google)
  11. 11. Kontrol Soziala 11 pdf.elcorreo.com/portada-dia/05032019-viz.pdf
  12. 12. Kontrol Soziala 12 https://elpais.com/tecnologia/2019/03/17/actualidad/1552777491_649804.html
  13. 13. Kontrol Soziala 13 ● ¿Adiós al pasaporte? Pasarse el control del aeropuerto... por la cara ● El gestor aeroportuario Aena lo sabe y en los próximos días tiene previsto poner en marcha un proyecto piloto en el aeropuerto de Menorca que permitirá, entre otras cosas, saltarse los controles por la cara… ● ...Una máquina escaneará las facciones y será la encargada de decir si se puede seguir avanzando. El programa de reconocimiento biométrico, que ya es una realidad en algunos aeropuertos del mundo… https://www.elmundo.es/economia/2019/03/17/5c8d1d3121efa0354b8b467b.html
  14. 14. Kontrol Soziala 14
  15. 15. Kontrol Soziala 15
  16. 16. Kontrol Soziala 16 Gizartea kontrolatzea gero eta errazagoa da. ● Telekomunikazioak. ○ Telefonoa. ○ Jarraipenak ○ Lokalizazioa. ○ Epaiketetan informazioa agertu. ● Bideo bigilantzia. ○ Aurpegi ezagutza. ○ Audio ezagutza. ● Internet. ○ Bizitza digitala. ○ Profilak. ○ Web Filtroak (Sitel, NSA, FB, google)
  17. 17. Segurtasun neurriak 17
  18. 18. Segurtasun neurriak 18 Irizpideak ● Telekomunikazioak ● Bideo bigilantzia ● Internet
  19. 19. Segurtasun neurriak 19
  20. 20. Segurtasun neurriak 20 Irizpideak ● Telefonoa ○ Telefonoa, piztuta etxean utzi ○ Telefonoak dena entzun dezake ○ Alexa, Cortana, Siri, Google Assistant ○ Telebista ■ Modelo batzuk mikroa ta kamara dakartzate. ● Kreditu txartelak ○ Ez erabili ○ Kontuz kutxazainetan
  21. 21. Segurtasun neurriak 21 Irizpideak ● Telekomunikazioak ● Bideo bigilantzia ● Internet
  22. 22. Segurtasun neurriak 22
  23. 23. Segurtasun neurriak 23 Bideo bigilantzia ● Ezer gutxi ● Kaleetan ○ Gasteizko/Iruñeko alde zaharra ● Kutxazainak ● Kotxea ○ Peaje ○ Mugak ○ Errepideetan ● Tren geltokiak ● Aeroportuak ● ….
  24. 24. Segurtasun neurriak 24 Irizpideak ● Telekomunikazioak ● Bideo bigilantzia ● Internet
  25. 25. Segurtasun neurriak 25 Irizpideak ● Sistema eragileak ○ Windows ○ MacOS ○ Linux ■ Disko gogorra zifratu ● Disko osoa eta SWAP ■ Memoria zifratu. ■ Live CD/USB
  26. 26. Segurtasun neurriak 26 Irizpideak ● Fitxategiak ezabatu ○ Windows ■ https://eraser.heidi.ie/download/ ○ MacOS ■ http://www.edenwaith.com/downloads/permanent %20eraser.php ○ Linux ■ srm (secure-delete) ■ shred (secure-delete) ■ wipe
  27. 27. Irizpideak ● Emaila ○ Arriskutsuak ■ Gmail ■ Outlook - Hotmail ■ Yahoo ■ Korporatiboak ○ “Seguruak” ■ Protonmail ■ Tutanota ■ Torguard Segurtasun neurriak 27
  28. 28. Irizpideak ● Sarea ○ Etxetik edo leku ezagunetatik INOIZ EZ. ○ Ziberretan dauden ordenagailuak INOIZ EZ. ○ Kaleko sareak ○ Kultur etxeak - gizarte etxeak ○ Liburutegiak ○ Taberna edo leku ezezagunak ○ Sare sozialak, email, eta bestelako zerbitzuak ez erabili. (egunerokoak) Segurtasun neurriak 28
  29. 29. Segurtasun neurriak 29 ● VeraCrypt ○ Fitxategi zifraketa ■ Creates a virtual encrypted disk within a file and mounts it as a real disk. ■ Encrypts an entire partition or storage device such as USB flash drive or hard drive. ■ Encrypts a partition or drive where Windows is installed (pre-boot authentication). ■ Encryption is automatic, real-time(on-the-fly) and transparent. ■ Parallelization and pipelining allow data to be read and written as fast as if the drive was not encrypted. ■ Encryption can be hardware-accelerated on modern processors. ■ Provides plausible deniability, in case an adversary forces you to reveal the password: Hidden volume (steganography) and hidden operating system. ■ More information about the features of VeraCrypt may be found in the documentation ● https://www.veracrypt.fr/en/Downloads.html
  30. 30. Segurtasun neurriak 30 ● GPG ○ Zifraketarako eta sinadura digitalak sortzeko herraminta bat da ○ Email zifraketa eta sinadura. ○ Fitxategiak zifratzeko ● https://www.gnupg.org/download/index.html
  31. 31. Segurtasun neurriak 31 Zelan lan egiten du GPG-k? ● GPG-k erabiltzaileek sortutako banakako gako pare asimetrikoak erabiliz mezuak zifratzen ditu. Gako publikoak beste erabiltzaileekin elkartrukatu daitezke era askotara, adibidez gako zerbitzarietan gakoak utzita. Beti arretaz banatu behar dira gako publikoen korrupzio bidez gerta daitezkeen identitate faltsuen agerpena sahiesteko. Posible da mezu bati sinadura digital kriptografikoa eranstea mezuaren osotasuna eta iturria egiaztatzeko, honela fidagarriak ez diren elkarrekikotasunak konprobatu ditzakeguz. ● GPG-k ez du software patentek mugatutako algoritmorikerabiltzen, hauen artean PGP-n hasieratik erabiltzen den IDEA(International Data Encryption Algorithm) zifratze algoritmoa dago. Honen ordez patentatu gabeko ElGamal, CAST5, DES hirukoitza 3DES, AES eta Blowfish bezalako algoritmoak erabiltzen dira. Posible da IDEA erabiltzea GPG-n plugin extra bat jaitsita, baina erabiltzaile lizentzien beharra agertu daiteke IDEA patentaturik dauden herrialdeetan. ● GPG zifratze software hibrido bat da, azkartasuna lortzeko zifratze simetrikodun kriptografia eta gako seguruen banaketarako gako publikoen kriptografia konbinatzen ditu. Lan egiteko modu hau OpenPGP estandarraren berdina da eta PGP-ren atala izan da bere lehen bertsiotik.
  32. 32. Segurtasun neurriak 32
  33. 33. Segurtasun neurriak 33
  34. 34. Pasahitzak ● Include Symbols: ( e.g. @#$% ) ● Include Numbers: ( e.g. 123456 ) ● Include Lowercase Characters: ( e.g. abcdefgh ) ● Include Uppercase Characters: ( e.g. ABCDEFGH ) ● Exclude Similar Characters: ( e.g. i, l, 1, L, o, 0, O ) ● Include Ambiguous Characters: (e.g. { ] ) @ ' " ~ , ; : . >) ● 25 >= Password Length ● Never reuse. Segurtasun neurriak 34
  35. 35. Segurtasun neurriak 35https://passwordsgenerator.net/
  36. 36. Segurtasun neurriak 36 Sarean ● Proxy ● VPN (proxy batekin beti) ● Tresnak ○ Tor ○ Tails
  37. 37. Segurtasun neurriak 37 ● Tor prevents people from learning your location or browsing habits. ● Tor is for web browsers, instant messaging clients, and more. ● Tor is free and open source for Windows, Mac, Linux/Unix, and Android ● Deskargatu
  38. 38. Segurtasun neurriak 38 Tails es un sistema operativo live, que puedes arrancar en casi cualquier ordenador desde una memoria USB o DVD. Aspira a preservar privacidad y anonimato, y te ayuda a: ● Usar Internet anónimamente y burlar la censura; todas las conexiones a Internet son forzadas a ir a través de la red de Tor; ● No deja traza en el ordenador que estás usando a menos que lo pidas explícitamente; ● Usa las más modernas herramientas de cifrado para tus archivos, emails y mensajería instantánea. ● Deskargatu
  39. 39. 39 GALDERARIK?

×