52
Seguridad Digital Sergio Araiza (@Mexflow) Social Tic

Seguridad Digital

Embed Size (px)

Citation preview

Page 1: Seguridad Digital

Seguridad Digital

Sergio Araiza (@Mexflow)Social Tic

Page 2: Seguridad Digital

¿Cuáles son los riesgos?

● Infección por virus (Adware, Spyware, troyanos)

● Daño de algún componente

● Acceso a la wifi de nuestra red de trabajo o casa

● Personas no deseadas en redes sociales

● Robo de información de nuestros correos

● Robo de equipo de computo con información importante

Page 3: Seguridad Digital

Hábitos | DigitalesDigitalesBuenas practicasBuenas practicas

Page 4: Seguridad Digital

Herramientas y buenas practicas| Hardware |

● Utilizar un regulador de corriente o “No break”● Desconectar o apagar equipos que no estén en uso●Asegurar los equipos contra apertura o contra robo● Limpieza regular de nuestros equipos y componentes.

Page 5: Seguridad Digital

Herramientas y buenas practicas| Hardware |

● Asegurar o vigilar los accesos a oficinas y equipos de computo●Vigilar a personal técnico que haga mantenimientos en las instalaciones

Page 6: Seguridad Digital

Antivirus | ActualizadoActualizadoBuenas practicasBuenas practicas

Page 7: Seguridad Digital

Herramientas y buenas practicas| Software |

●Tener un antivirus con Firewall activos y actualizados● Usar contraseña para inicio de sesión● Realizar respaldos continuamente

Page 8: Seguridad Digital

Herramientas y buenas practicas| Antivirus |

● Tipos de virus● Caballo de Troya● Espías● Virus de sector de arranque● Joke● Duplicadores

Page 9: Seguridad Digital

Herramientas y buenas practicas| Antivirus |

http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.htmlhttp://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/

Page 10: Seguridad Digital

Herramientas y buenas practicas| Antivirus |

¿Cómo protegernos?●Usar un antivirus de manera activa y actualizarlo

● Realizar un análisis cada semana

Page 11: Seguridad Digital

Herramientas y buenas practicas| Antivirus |

● Antivirus gratuitos

http://free.avg.com/ww-es/download-free-antivirus

http://www.avast.com/es-mx/free-antivirus-download

Page 12: Seguridad Digital

Respaldos | De InformaciónDe InformaciónBuenas practicasBuenas practicas

Page 13: Seguridad Digital

Herramientas y buenas practicas| Respaldo |

● ¿Cómo debo hacer un respaldo?

● ¿Qué se respalda?● ¿Quién es el encargado?● ¿Cuándo hacerlo?● ¿Dónde almacenarlo?

Page 14: Seguridad Digital

Herramientas y buenas practicas| Respaldo |

● Programas para respaldos gratuitos

WindowsCobian Backuphttp://www.cobiansoft.com/cobianbackup.htm

Ubuntu/Linux -MacUnison File Sinchronizerhttp://www.cis.upenn.edu/~bcpierce/unison/download.html

Page 15: Seguridad Digital

Navegación | SeguraSeguraSurfeando la web con seguridadSurfeando la web con seguridad

Page 16: Seguridad Digital

Herramientas y buenas practicas| Navegacíon segura |

Riesgos en internet● Páginas fraudulentas

● Robo de identidad● Robo de contraseñas

● Infiltrados en nuestas redes de trabajo o casa

Page 17: Seguridad Digital

Herramientas y buenas practicas| Navegacíon segura |

Recomendaciones● Visitar páginas conocidas● Verificar la dirección al escribirla● Al usar equipos ajenos no escribir contraseñas o

información sensible● Habilitar servicios mediante https

Page 18: Seguridad Digital

Herramientas y buenas practicas| Navegación segura |

●¿Qué es HTTPs?● Es un protocolo de transferencia de información entre

servicios web (correo, páginas web, chats) que permite mantener comunicaciones seguras

Page 19: Seguridad Digital

Herramientas y buenas practicas| Navegación segura |

Sin HTTPs

Page 20: Seguridad Digital

Herramientas y buenas practicas| Navegación Segura |

Estoy buscando una casa

Page 21: Seguridad Digital

Herramientas y buenas practicas| Navegación Segura |

Estoy buscando una casa

Page 22: Seguridad Digital

Herramientas y buenas practicas| Navegación Segura |

Estoy buscando una casa

Estoy buscando una casa

Page 23: Seguridad Digital

Herramientas y buenas practicas| Navegación Segura |

Estoy buscando una casa CentroTlalpan

Del Valle

Estoy buscando una casa

Page 24: Seguridad Digital

Herramientas y buenas practicas| Navegación segura |

Con HTTPs

Page 25: Seguridad Digital

Herramientas y buenas practicas| Navegación Segura |

N+kWN6KR/5S5BSapeiD??

Page 26: Seguridad Digital

Herramientas y buenas practicas| Navegación Segura |

N+kWN6KR/5S5BSapeiDN6KN6KkWN6KR/5S5BSR/5S5kWN6KR/5S5BSR/5S5

??

Page 27: Seguridad Digital

Herramientas y buenas practicas| Navegación Segura |

N+kWN6KR/5S5BSapeiDCN6KN6KkWN6K

R/5S5BSR/5S5k

WN6KR/5S5BSR/

5S5

N6KN6KkWN6KR/5S5BSR/5S5kWN6KR/5S5BSR/5S5

? ??

Page 28: Seguridad Digital

Herramientas y buenas practicas| Navegación segura |

●Servicios recomendados– Google https://encrypted.google.com/

– Facebook https://www.facebook.com/home.php

– Hotmail https://hotmail.com/

– Gmail https://mail.google.com/

Page 29: Seguridad Digital

Herramientas y buenas practicas| Navegación segura |

Page 30: Seguridad Digital

Herramientas y buenas practicas| Navegación segura |

●Herramienta recomendada

Escribir HTTPS:// siempre

Page 31: Seguridad Digital

Contraseñas | segurasseguras¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?

Page 32: Seguridad Digital

Herramientas y buenas practicas| Contraseñas |

●Una contraseña segura:● Mínimo 8 caracteres ● Combinar altas, bajas, números y símbolos (si es

posible)● No debe ser relacionada a datos personales● No debe ser anotada o compartida

Page 33: Seguridad Digital

Herramientas y buenas practicas| Contraseñas |

La mnemotecnia●Es una técnica que facilita la memorización de series, ideas, esquemas por medio de un procedimiento de asociación mental de ideas.

Frase original

Píntame un cordero

Frase modificada

P1nt4m3_Un_C0rd3r0

Page 34: Seguridad Digital

Teléfonos | InteligentesInteligentes¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?

Page 35: Seguridad Digital

Teléfonos inteligentes| Características |

Gráfica de Victor Hernández (@dragon_obscuro)

Page 36: Seguridad Digital

Teléfonos inteligentes| Características |

Gráfica de Victor Hernández (@dragon_obscuro)

Page 37: Seguridad Digital

Teléfonos inteligentes| Vulnerabilidades |

● Robo o perdida del equipo● La información móvil nos hace vulnerables

– De forma individual

– De forma colectiva

● Historial de comunicación– Mensajes de texto

– historial de llamadas

– correos

Page 38: Seguridad Digital

Teléfonos inteligentes| Seguridad física |

● Usar código de bloqueo● No perder de vista el equipo● No permitir que extraños tengan acceso al

equipo● Coloca una marca al equipo● Presta atención al funcionamiento del equipo

Page 39: Seguridad Digital

Huella | DigitalDigitalInternet no olvidaInternet no olvida

Page 40: Seguridad Digital

Huella Digital| Internet |

● Facebook

Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes para que realicemos las copias del mismo que estimemos necesarias para facilitar la publicación y el almacenamiento del Contenido de Usuario en el Sitio.

● Al publicar el Contenido de Usuario en cualquier parte del Sitio, otorgas una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar......obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo,

Page 41: Seguridad Digital

Huella Digital| Internet |

● Google

Al subir contenido o al enviarlo por otros medios a nuestros Servicios, concedes a Google (y a sus colaboradores) una licencia mundial... para usar, alojar, almacenar, reproducir...., comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido

● La recogida de datos se realiza para mejorar el servicio que ofrecemos a todos nuestros usuarios (desde aspectos básicos como deducir el idioma que hablan hasta aspectos más complejos como determinar qué anuncios les puedan resultar más útiles o qué usuarios son más importantes para ellos en la Web).

Page 42: Seguridad Digital

Huella Digital| Redes sociales |

● Seguridad en las redes● Tener un un bajo nivel de seguridad en nuestras redes puede

permitir:

– Acceder a información de índole personal

– Conocer a miembros de la familia o compañeros de trabajo

– Armar historias sobre las actividades cotidianas

– Conseguir información delicada fingiendo una “amistad”

– Acoso a menores de edad o adolescentes

Page 43: Seguridad Digital

Huella Digital| Redes sociales |

● Recomendaciones

● Tener control de los usuarios a los que permitimos acceso

● Evitar abrir enlaces sospechosos

● Descargar ( y usar) aplicaciones desde sitios web oficiales

● Evitar el ingreso de información personal en formularios dudosos

Page 44: Seguridad Digital

Huella Digital| Redes sociales |

● ¿Cómo mejorar la seguridad de nuestras redes?

Page 45: Seguridad Digital

Huella Digital| Redes sociales |

● ¿Cómo mejorar la seguridad de nuestras redes?

Page 46: Seguridad Digital

Huella Digital| Redes sociales |

● ¿Cómo mejorar la seguridad de nuestras redes?

Page 47: Seguridad Digital

Herramientas | RecomendadasRecomendadas

Page 48: Seguridad Digital

Safari Internet Explorer Firefox

Page 49: Seguridad Digital

Sigamos | En contactoEn contacto

Page 50: Seguridad Digital

Lectura | RecomendadaRecomendada

Page 51: Seguridad Digital

Lectura Recomendada| Herramientas |

● Herramientas adicionales

https://securityinabox.org/es https://onorobot.org/

Page 52: Seguridad Digital

Sigamos en contacto| Información |

Páginas Informativas

– Socialtic.org

– www.ticproddhh.org

Correo Electrónico

[email protected]

● @socialtic ● Grupo: Medios Digitales

para la Acción Social

Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en: www.creativecommons.org.mx