Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Internet, privacidad, seguridad e identidad digital 2.0

1,404 views

Published on

Presentación utilizada en la charla impartida con motivo del iEguna-2011, en el Palacio Europa de Vitoria-Gasteiz, el sábado 14 de Mayo.

Published in: Education
  • Be the first to comment

Internet, privacidad, seguridad e identidad digital 2.0

  1. 1. Internet, seguridad e identidad digital Pedro Alberto González Encargado del Registro de Ficheros y Nuevas Tecnologías
  2. 2. Luddism!!
  3. 5. Sin embargo… Internet tiene Riesgos reales
  4. 6. Análisis de Riesgos Modelo de referencia: magerit Activos Amenazas Valor Impacto Riesgo Degradación Frecuencia Están expuestos a… Causan +/- … Ocurren con +/-… tienen … Análisis de Riesgos ContraMedidas Riesgo Residual Impacto Residual
  5. 7. Análisis de riesgos: Las amenazas a la Seguridad Análisis de Riesgos
  6. 8. Amenazas de “ Los Malos ”: delincuencia organizada, ciber-terrorismo, … <ul><li>Utilización fraudulenta y delictiva </li></ul><ul><ul><li>Estafas, robos, sabotajes </li></ul></ul><ul><li>Suplantación de identidad, Obtención de información </li></ul><ul><li>Amenazas típicas: </li></ul><ul><ul><li>Phishing </li></ul></ul><ul><ul><li>Troyanos </li></ul></ul><ul><ul><li>Denegación de servicio </li></ul></ul><ul><ul><li>Spam </li></ul></ul>Análisis de Riesgos
  7. 9. Distintos mensajes para distintas audiencias…
  8. 10. Consejos para ciudadanos usuarios de internet <ul><li>Visite todos los sitios Web que desee, pero nunca descargue programas o contenido sobre los que no tenga suficiente confianza </li></ul><ul><li>Mantenga actualizado su sistema operativo, utilize un cortafuegos e instale un antivirus </li></ul><ul><li>Gestione adecuadamente sus contraseñas </li></ul>
  9. 11. Consejos para padres y educadores <ul><li>Intente estar al día en cuestiones de Internet y el teléfono móvil. </li></ul><ul><ul><li>Cuanta más información tenga sobre estas tecnologías, mejor podrá ayudar a sus hijos o hijas a que hagan un buen uso de ellas. </li></ul></ul><ul><li>Hable con los chicos y chicas sobre lo que hacen en Internet, con quién hablan o qué páginas visitan más. </li></ul><ul><ul><li>Establecer entre todos, unas reglas básicas de uso de las tecnologías. </li></ul></ul><ul><li>Es recomendable que sitúe el ordenador en un lugar común de la casa. </li></ul><ul><ul><li>Supervise el tiempo que pasan sus hijos en Internet o usando el teléfono móvil. </li></ul></ul><ul><ul><li>Estableced unos horarios de uso que se adapten al tiempo de estudio. </li></ul></ul><ul><li>Fomente las actividades en familia y anímele a que haga deporte, teatro o cualquier otra alternativa al ordenador y el teléfono móvil. </li></ul>
  10. 12. Cómo se elabora una buena contraseña <ul><li>&quot;Una contraseña debe ser como un cepillo de dientes: </li></ul><ul><ul><li>Úsalo cada día; </li></ul></ul><ul><ul><li>cámbialo regularmente; </li></ul></ul><ul><ul><li>… y NO lo compartas con tus amigos.&quot; </li></ul></ul>Detalles para Usuarios
  11. 13. Lo que todos sabemos de las contraseñas <ul><li>Recomendaciones estándar </li></ul><ul><ul><li>Longitud mínima de 6 caracteres; recomendado más de 8 </li></ul></ul><ul><ul><li>Que incluya mayúsculas, minúsculas, números y signos de puntuación </li></ul></ul><ul><ul><li>Cambiar la contraseña frecuentemente, sin usar un ciclo </li></ul></ul><ul><li>No utilizar nunca: </li></ul><ul><ul><li>ninguna palabra que pueda figurar en cualquier diccionario . </li></ul></ul><ul><ul><li>datos personales o familiares evidentes , (DNI, teléfono, fechas,… ) </li></ul></ul><ul><ul><li>una única contraseña para todos los servicios, cuentas, bancos, etc. </li></ul></ul><ul><li>Precauciones: </li></ul><ul><ul><li>No compartir la contraseña, ni apuntarla en un papel, ni en un fichero de texto, ni enviarla por correo electrónico, SMS, mensajería instantánea … </li></ul></ul><ul><ul><li>No revelar la contraseña (ingeniería social) </li></ul></ul>Detalles para Usuarios
  12. 14. Lo que no nos dicen… <ul><li>El exceso de exigencias respecto de las contraseñas hace que los usuarios busquen alternativas que, finalmente, hacen más débil la seguridad . </li></ul><ul><ul><li>Las contraseñas largas y complicadas que se han de cambiar a menudo se terminan apuntando en algún lugar no muy lejano del teclado. </li></ul></ul><ul><ul><li>Cuando se tienen muchas contraseñas, siempre terminan registradas en un fichero. </li></ul></ul><ul><ul><li>Exigir (o abusar) de caracteres especiales causa errores al teclear y problemas en los teclados de otros países. </li></ul></ul><ul><ul><li>Los sistemas alternativos para recordar contraseñas (pregunta y respuesta) son MUY débiles. </li></ul></ul>Detalles para Usuarios
  13. 15. Cómo mantener muchas contraseñas <ul><li>Disponer de tres contraseñas-base </li></ul><ul><ul><li>La buena, la mala y la fea </li></ul></ul><ul><li>Disponer de un pin-base suficientemente largo </li></ul><ul><li>Utilizar frases de paso </li></ul><ul><li>Recordar reglas , en lugar de contraseñas </li></ul><ul><li>Las contraseñas, con contraseña </li></ul>Detalles para Usuarios
  14. 16. Cómo gestionar tus contraseñas personales <ul><li>“ A Mano” </li></ul><ul><ul><li>Fichero de texto “ en oscuro ” </li></ul></ul><ul><ul><ul><li>Fichero plano </li></ul></ul></ul><ul><ul><ul><li>Libreta de direcciones </li></ul></ul></ul><ul><li>“ A Máquina” </li></ul><ul><ul><li>Fichero cifrado </li></ul></ul><ul><ul><li>Programas de gestión de contraseñas </li></ul></ul><ul><ul><ul><li>En el PC </li></ul></ul></ul><ul><ul><ul><li>En la PDA </li></ul></ul></ul><ul><ul><ul><li>En Interntet </li></ul></ul></ul>
  15. 17. Amenazas de “ Los Buenos ”: abuso de poder del propio Estado <ul><li>La eficacia como argumento </li></ul><ul><ul><li>Efectos colaterales de buenas intenciones </li></ul></ul><ul><li>La seguridad pública como pretexto </li></ul><ul><ul><li>Desviación de datos a usos distintos de los iniciales </li></ul></ul><ul><ul><li>Exceso de control social </li></ul></ul><ul><ul><li>Vigilancia indiscriminada </li></ul></ul>Análisis de Riesgos
  16. 18. Globalización
  17. 19. Dilema Seguridad / Libertad
  18. 20. Dilema Seguridad / Privacidad
  19. 21. Amenazas de “ Los Listos ”: intereses económicos en el ámbito privado <ul><li>Utilización engañosa ( marketing y publicidad) </li></ul><ul><li>Operadores de grandes volúmenes de datos </li></ul><ul><li>Casos: </li></ul><ul><ul><li>Redes sociales ( …) </li></ul></ul><ul><ul><li>NNTT (RFID,…) </li></ul></ul><ul><li>Amenazas típicas: </li></ul><ul><ul><li>Cruce de datos </li></ul></ul><ul><ul><li>Elaboración de perfiles </li></ul></ul><ul><ul><li>Publicidad comportamental </li></ul></ul><ul><ul><li>Trafico de bases de datos </li></ul></ul>Análisis de Riesgos
  20. 22. La Economía de la información personal
  21. 23. Uso personal de las Redes Sociales
  22. 24. Utilización corporativa <ul><li>Antes, usadas profesionalmente (por los empleados) </li></ul><ul><li>Hoy, utilizadas por las propias Organizaciones </li></ul><ul><li>Las redes sociales son, en definitiva, un instrumento del marketing / Branding </li></ul>
  23. 25. Las redes sociales como herramienta de Marketing <ul><li>Marketing comercial (mejora del posicionamiento en buscadores) </li></ul><ul><li>Canal de venta indirecta (marketing viral) </li></ul><ul><li>Marketing relacional  Reputación social/profesional </li></ul><ul><li>Vehículo CRM (Customer Relationship Management, Gestión de las Relaciones con los clientes ) </li></ul><ul><li>Instrumento de transparencia y participación política </li></ul><ul><li>Difusión de la cultura corporativa (marketing estratégico) </li></ul><ul><li>Promoción de iniciativas políticas </li></ul>
  24. 26. Dos Problemáticas a considerar: <ul><li>Entre el Prestador y los Usuarios del servicio </li></ul><ul><ul><li>Términos de Servicio (  contrato) </li></ul></ul><ul><ul><li>Políticas de privacidad </li></ul></ul><ul><li>Entre los propios usuarios </li></ul><ul><ul><li>Libertad de opinión vs opiniones “incorrectas” </li></ul></ul><ul><ul><li>Responsabilidad por actos de otros </li></ul></ul>
  25. 27. Identidad Digital http://about.me/paGonzalez
  26. 28. Identidad Digital: Perfil intencional o Activo <ul><li>Una manera de presentarse </li></ul><ul><li>El creador del perfil puede tener un cierto control sobre </li></ul><ul><ul><li>Cuál es el contenido que se presenta </li></ul></ul><ul><ul><li>Quiénes son los destinatarios </li></ul></ul>
  27. 29. Perfil pasivo: somos nuestros propios editores <ul><li>Lo que puede encontrarse en Internet </li></ul><ul><li>Fuentes dispares </li></ul><ul><li>Sin participación del afectado </li></ul><ul><li>Diversidad de información </li></ul><ul><ul><li>Blogs, foros, comentarios, … </li></ul></ul><ul><ul><li>Prensa, eventos, … </li></ul></ul><ul><ul><li>Videos. Fotografías, … </li></ul></ul><ul><li>Perfiles agregados sobre gustos, aficiones, tendencias </li></ul>
  28. 30. Amenazas de “ Los Tontos ”: insuficientes medidas de seguridad <ul><li>Cooperadores necesarios de los “ malos ” </li></ul><ul><li>Actuación inconsciente </li></ul><ul><li>Consecuencias típicas: </li></ul><ul><ul><li>Phishing </li></ul></ul><ul><ul><li>Troyanos </li></ul></ul><ul><ul><li>Denegación de servicio </li></ul></ul><ul><ul><li>Spam </li></ul></ul><ul><ul><li>Pérdida/revelación de datos </li></ul></ul>Análisis de Riesgos
  29. 31. Recursos vulnerables por falta de suficiente atención <ul><li>Redes P2P </li></ul><ul><li>Redes inalámbricas </li></ul><ul><li>Uso de internet sin cifrado </li></ul><ul><li>Dispositivos móviles (USB, laptop, .. </li></ul><ul><li>Ingeniería social (tengo un conocido…) </li></ul><ul><li>“ Cotilleo” (visitas, obligaciones del personal) </li></ul><ul><li>Servicios sin acceso a datos ( limpieza , seguridad </li></ul><ul><li>Papeles en la basura (sin destruir) </li></ul>Análisis de Riesgos
  30. 32. Moraleja: ¡No seamos tontos! ¡Cumple con la Legislación de Protección de Datos! ¡Adopta las Medidas de Seguridad!
  31. 33. AVPD: Quienes somos … <ul><li>Naturaleza </li></ul><ul><ul><li>La AVPD es un ente de derecho público, con personalidad jurídica propia y plena capacidad pública y privada. </li></ul></ul><ul><ul><li>Actúa con plena independencia de las administraciones públicas en el ejercicio de sus funciones. </li></ul></ul><ul><li>Régimen jurídico </li></ul><ul><ul><li>Se crea por la  Ley 2/2004  del Parlamento Vasco (LAVPD) </li></ul></ul><ul><ul><li>Actúa como Autoridad de Control en la aplicación de la   Ley Orgánica 15/1999 , de Protección de Datos de Carácter Personal (LOPD). </li></ul></ul><ul><li>Competencia: </li></ul><ul><ul><li>Ficheros de titularidad Pública (EJ-GV + DDFF + Ayttos) de la Comunidad Autónoma de Euskadi </li></ul></ul>
  32. 34. http://www.kontuzdatos.info
  33. 35. Manuales de uso para jóvenes y adolescentes
  34. 36. http://www.flickr.com/photos/rosino/3658259716/

×