Upload
socialtic
View
138
Download
1
Embed Size (px)
DESCRIPTION
Presentación utilizada en talleres de introducción a la Seguridad Digital para grupos cívicos y sociedad civil organizada. Autor: Sergio Araiza Institución: SocialTIC AC
Citation preview
Seguridad Digital
Sergio Araiza (@Mexflow)Social Tic
¿Cuáles son los riesgos?
● Infección por virus (Adware, Spyware, troyanos)
● Daño de algún componente
● Acceso a la wifi de nuestra red de trabajo o casa
● Personas no deseadas en redes sociales
● Robo de información de nuestros correos
● Robo de equipo de computo con información importante
Hábitos | DigitalesDigitalesBuenas practicasBuenas practicas
Herramientas y buenas practicas| Hardware |
● Utilizar un regulador de corriente o “No break”● Desconectar o apagar equipos que no estén en uso●Asegurar los equipos contra apertura o contra robo● Limpieza regular de nuestros equipos y componentes.
Herramientas y buenas practicas| Hardware |
● Asegurar o vigilar los accesos a oficinas y equipos de computo●Vigilar a personal técnico que haga mantenimientos en las instalaciones
Antivirus | ActualizadoActualizadoBuenas practicasBuenas practicas
Herramientas y buenas practicas| Software |
●Tener un antivirus con Firewall activos y actualizados● Usar contraseña para inicio de sesión● Realizar respaldos continuamente
Herramientas y buenas practicas| Antivirus |
● Tipos de virus● Caballo de Troya● Espías● Virus de sector de arranque● Joke● Duplicadores
Herramientas y buenas practicas| Antivirus |
http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.htmlhttp://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
Herramientas y buenas practicas| Antivirus |
¿Cómo protegernos?●Usar un antivirus de manera activa y actualizarlo
● Realizar un análisis cada semana
Herramientas y buenas practicas| Antivirus |
● Antivirus gratuitos
http://free.avg.com/ww-es/download-free-antivirus
http://www.avast.com/es-mx/free-antivirus-download
Respaldos | De InformaciónDe InformaciónBuenas practicasBuenas practicas
Herramientas y buenas practicas| Rueda de seguridad |
¿Cuándo fue el último respaldo de información?
Herramientas y buenas practicas| Respaldo |
● ¿Cómo debo hacer un respaldo?
● ¿Qué se respalda?● ¿Quién es el encargado?● ¿Cuándo hacerlo?● ¿Dónde almacenarlo?
Herramientas y buenas practicas| Respaldo |
● Programas para respaldos gratuitos
WindowsCobian Backuphttp://www.cobiansoft.com/cobianbackup.htm
Ubuntu/Linux -MacUnison File Sinchronizerhttp://www.cis.upenn.edu/~bcpierce/unison/download.html
Navegación | SeguraSeguraSurfeando la web con seguridadSurfeando la web con seguridad
Herramientas y buenas practicas| Navegacíon segura |
Riesgos en internet● Páginas fraudulentas
● Robo de identidad● Robo de contraseñas
● Infiltrados en nuestas redes de trabajo o casa
Herramientas y buenas practicas| Navegacíon segura |
Recomendaciones● Visitar páginas conocidas● Verificar la dirección al escribirla● Al usar equipos ajenos no escribir contraseñas o
información sensible● Habilitar servicios mediante https
Herramientas y buenas practicas| Navegación segura |
●¿Qué es HTTPs?● Es un protocolo de transferencia de información entre
servicios web (correo, páginas web, chats) que permite mantener comunicaciones seguras
Herramientas y buenas practicas| Navegación segura |
Sin HTTPs
Herramientas y buenas practicas| Navegación Segura |
Estoy buscando una casa
Herramientas y buenas practicas| Navegación Segura |
Estoy buscando una casa
Herramientas y buenas practicas| Navegación Segura |
Estoy buscando una casa
Estoy buscando una casa
Herramientas y buenas practicas| Navegación Segura |
Estoy buscando una casa CentroTlalpan
●
Del Valle
Estoy buscando una casa
Herramientas y buenas practicas| Navegación segura |
Con HTTPs
Herramientas y buenas practicas| Navegación Segura |
N+kWN6KR/5S5BSapeiD??
Herramientas y buenas practicas| Navegación Segura |
N+kWN6KR/5S5BSapeiDN6KN6KkWN6KR/5S5BSR/5S5kWN6KR/5S5BSR/5S5
??
Herramientas y buenas practicas| Navegación Segura |
N+kWN6KR/5S5BSapeiDCN6KN6KkWN6K
R/5S5BSR/5S5k
WN6KR/5S5BSR/
5S5
N6KN6KkWN6KR/5S5BSR/5S5kWN6KR/5S5BSR/5S5
? ??
Herramientas y buenas practicas| Navegación segura |
●Servicios recomendados– Google https://encrypted.google.com/
– Facebook https://www.facebook.com/home.php
– Hotmail https://hotmail.com/
– Gmail https://mail.google.com/
Herramientas y buenas practicas| Navegación segura |
Herramientas y buenas practicas| Navegación segura |
●Herramienta recomendada
Escribir HTTPS:// siempre
Contraseñas | segurasseguras¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?
Herramientas y buenas practicas| Contraseñas |
●Una contraseña segura:● Mínimo 8 caracteres ● Combinar altas, bajas, números y símbolos (si es
posible)● No debe ser relacionada a datos personales● No debe ser anotada o compartida
Herramientas y buenas practicas| Contraseñas |
La mnemotecnia●Es una técnica que facilita la memorización de series, ideas, esquemas por medio de un procedimiento de asociación mental de ideas.
Frase original
Píntame un cordero
Frase modificada
P1nt4m3_Un_C0rd3r0
Teléfonos | InteligentesInteligentes¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?
Teléfonos inteligentes| Características |
Gráfica de Victor Hernández (@dragon_obscuro)
Teléfonos inteligentes| Características |
Gráfica de Victor Hernández (@dragon_obscuro)
Teléfonos inteligentes| Vulnerabilidades |
● Robo o perdida del equipo● La información móvil nos hace vulnerables
– De forma individual
– De forma colectiva
● Historial de contacto– Mensajes de texto, historial de llamadas y correos
Teléfonos inteligentes| Seguridad física |
● Usar código de bloqueo● No perder de vista el equipo● No permitir que extraños tengan acceso al
equipo● Coloca una marca al equipo● Verificar el # de serie de manera constante● Presta atención al funcionamiento del equipo
Huella | DigitalDigitalInternet no olvidaInternet no olvida
Huella Digital| Redes sociales |
● Seguridad en las redes● Tener un un bajo nivel de seguridad en nuestras redes puede
permitir:
– Acceder a información de índole personal
– Conocer a miembros de la familia o compañeros de trabajo
– Armar historias sobre las actividades cotidianas
– Conseguir información delicada fingiendo una “amistad”
– Acoso a menores de edad o adolescentes
Huella Digital| Redes sociales |
● Recomendaciones
● Tener control de los usuarios a los que permitimos acceso
● Evitar abrir enlaces sospechosos
● Descargar ( y usar) aplicaciones desde sitios web oficiales
● Evitar el ingreso de información personal en formularios dudosos
Huella Digital| Redes sociales |
● ¿Cómo mejorar la seguridad de nuestras redes?
Huella Digital| Redes sociales |
● ¿Cómo mejorar la seguridad de nuestras redes?
Huella Digital| Redes sociales |
● ¿Cómo mejorar la seguridad de nuestras redes?
Lectura | RecomendadaRecomendada
Lectura Recomendada| Herramientas |
● Herramientas adicionales
https://securityinabox.org/es https://onorobot.org/
Sigamos | En contactoEn contacto
Sigamos | En contactoEn contacto
Sigamos en contacto| Información |
Páginas Informativas
– www.informationactivism.org/es
– www.ticproddhh.org
Correo Electrónico
● @info_activismo ● @mexflow
● Grupo: Medios Digitales para la Acción Social
Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en: www.creativecommons.org.mx