Seguridad Digital

Preview:

DESCRIPTION

 

Citation preview

Seguridad Digital para Periodistas y Activistas

Sergio Araiza @Mexflow

Juan M. Casanueva@jm_casanueva

¿Por qué seguridad digital?

Riesgos de informar

Publicar actividades criminales

http://noticiasmontreal.com/5921/otra-periodista-muerta-en-mexico-asesinada-por-publicar-informacion-de-las-actividades-criminales/

Redes Sociales

http://www.wired.com/dangerroom/2011/11/mexican-blogger-decapitated/

Persecución Gubernamental

http://historico.notimina.com/index.php?option=com_content&view=article&id=6678:twitteros-libres-pgj-desiste-de-acusacion-en-su-contra&catid=31:en-caliente&Itemid=2

"Interpretaciones" de la expresión digital

http://redaccion.xhglc.com.mx/?p=1307

Grupos Delictivos

¿Qué es la seguridad?

¿Cuáles son los riesgos?

Infección por virus (Adware, Spyware, troyanos) Daño de algún componente Acceso a nuestra red Espionaje en redes sociales Escuchas en equipos de comunicación Geolocalización por medio de equipos celulares Robo de equipo de computo con información sensible

Hábitos | DigitalesBuenas practicas

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 1

¿Cuándo fue la última desfragmentación en tu computadora?

Herramientas y buenas practicas| Hardware |

Utilizar un regulador de corriente o “No break” Desconectar o apagar equipos que no estén en usoAsegurar los equipos contra apertura o contra robo Limpieza regular de nuestros equipos y componentes.

¿Les parece familiar?

Herramientas y buenas practicas| Hardware |

Asegurar o vigilar los accesos a oficinas y equipos de computoVigilar a personal técnico que haga mantenimientos en las instalacionesPrevenir la Instalación de keyloggers o escuchas en la red

Herramientas y buenas practicas| Hardware |

KeyLogger Son dispositivos o programas diseñados para

almacenar un registro de las teclas pulsadas.

Antivirus | infeccionesInfecciones en la era digital

Herramientas y buenas practicas| Software |

Tener un antivirus con Firewall activos y actualizados Desfragamentar los discos duros regularmente Usar contraseña para inicio de sesión Realizar respaldos continuamente

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 2

¿Cuándo fue el último análisis antivirus en tu computadora?

Herramientas y buenas practicas| Antivirus |

Tipos de virus Caballo de Troya Espías Virus de sector de arranque Joke Duplicadores

Herramientas y buenas practicas| Antivirus |

http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.htmlhttp://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/

Herramientas y buenas practicas| Antivirus |

¿Cómo protegernos?Usar un antivirus

Preferentemente con Firewall Integrado Protección contra Spamware y Malware Realizar un escaneo semana del sistema Los Antivirus no realizan un análisis automático

Herramientas y buenas practicas| Antivirus |

Antivirus gratuitos

http://free.avg.com/ww-es/download-free-antivirus

http://www.avast.com/es-mx/free-antivirus-download

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 3

¿Cuándo fue el último respaldo de información?

Respaldo | Información seguraCómo seguir adelante

Allanamiento

Herramientas y buenas practicas| Respaldo |

Política de respaldo ¿Qué se respalda? ¿Quién es el encargado? ¿Cuándo hacerlo? ¿Dónde almacenarlo?

Herramientas y buenas practicas| Respaldo |

Programas para respaldos gratuitos

WindowsCobian Backuphttp://www.cobiansoft.com/cobianbackup.htm

Ubuntu/Linux -MacUnison File Sinchronizerhttp://www.cis.upenn.edu/~bcpierce/unison/download.html

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 4

¿El respaldo se encuentra en un lugar seguro?

Herramientas y buenas practicas| Respaldo |

Herramientas y buenas practicas| Respaldo |

Ventajas No requiere comprar de equipoDisponible desde cualquier computadora de internetCompatible con todos los SO

Desventajas En archivos pesados

es lenta la sincronización

Puede ser hackeada No es posible

controlar la sincronización entre archivos

Encriptación | de datosLa información en un baúl

Herramientas y buenas practicas| Encriptación |

¿Qué es la encriptación o cifrado? Es una método de almacenamiento o transferencia

de información usando cadenas de información que codifican los datos.

Herramientas y buenas practicas| Encriptación |

Hola = A=kPbIWcgxW+igvpRDvR66/

tK1eHCr0bTao1JRqbLYoM1OV7oJ4lmBex1vjy6tESxc76 eXq3Bon/2XpVrfPRPTNj+yO3bIRxXJgTXqxkptlHLe+NVEz0pOYs3JxEI8xhjh/TCUf/ chUM7TRsoHlDoazkUixJlyfA853J96jOC5bN+kWN6KR/5S5BSapeiDiQ3SH4A3xdoSz7 ktPrpiyJtJNM80eUiuwHwfnV2xuco7LDy47WzHXN6GXRTWMd5l51oblA7l840ogBi5AP fx1Ap4ODu1ssV/J5plqYSTPQVGio8i330ww7mNWgDW7bI9yKAHeNG49EFdvo/6SfEHu/WQbA==

Herramientas y buenas practicas| Encriptación |

AlmacenamientoSe usa como una capa de seguridad adicional en archivos de vital importancia.

Comunicación Aplicada a la transferencia de

información (Chats, Correo electrónicos, direcciones web

El insurance.aes256

El archivo insurance.aes256 fue por mucho tiempo llamado el “Seguro de vida de Julian”

El contenido del archivo era información sobre BP y el derrame en el Golfo de México y datos sobre Guantánamo

Link

Nota

Herramientas digitales| Chat seguro |

Jitsi es un cliente para mensajería instantánea y llamadas encriptadas

https://jitsi.org

Navegación | SeguraSurfeando la web con seguridad

Herramientas y buenas practicas| Navegación segura |

¿Qué es HTTPs? Es un protocolo de transferencia de información entre

servicios web (correo, páginas web, chats) que permite mantener comunicaciones seguras

Herramientas y buenas practicas| Navegación segura |

Sin HTTPs

Herramientas y buenas practicas| Navegación Segura |

Estoy busca

ndo una casa

Herramientas y buenas practicas| Navegación Segura |

Estoy busca

ndo una casa

Herramientas y buenas practicas| Navegación Segura |

Estoy busca

ndo una casa Estoy buscando una casa

Herramientas y buenas practicas| Navegación Segura |

Estoy busca

ndo una casa CentroRomaCondesaTabacalera

Estoy buscando una casa

Herramientas y buenas practicas| Navegación segura |

Con HTTPs

Herramientas y buenas practicas| Navegación Segura |

N+kWN6KR/5S5BSapeiD??

Herramientas y buenas practicas| Navegación Segura |

N+kWN6KR/5S5BSapeiD N6KN6KkWN6KR/

5S5BSR/5S5kWN6KR/5S5BSR/5S5

??

Herramientas y buenas practicas| Navegación Segura |

N+kWN6KR/5S5BSapeiD

CN6KN6KkWN6KR/

5S5BSR/5S5kWN6KR/

5S5BSR/5S5

N6KN6KkWN6KR/5S5BSR/5S5kWN6KR/5S5BSR/5S5

? ??

Herramientas y buenas practicas| Navegación segura |

¿Cómo identificar una conexión segura?

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 5

¿Identificas cuando el sitio donde estás usa HTTPS?

Herramientas y buenas practicas| Navegación segura |

Entradas recomendadas− Google https://encrypted.google.com/− Facebook https://facebook.com − Hotmail https://hotmail.com/− Gmail https://mail.google.com/

Herramientas y buenas practicas| Navegación segura |

Herramienta recomendada

HTTPS Everywhere https://www.eff.org/https-everywhere

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 6

¿Cómo seleccionas las herramientas y servicios que usas?

Herramientas| Qué usar |

HerramientasComunes

Herramientascon Encripción

¿HTTPS?¿Términos de Servicio?

Navegación | SeguraContraseñas seguras

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 7

¿Hace cuánto tiempo no cambias tus contraseñas?

Herramientas y buenas practicas| Contraseñas |

Una contraseña segura: Mínimo 8 caracteres Combinar altas, bajas, números y símbolos (si es

posible) No debe ser relacionada a datos personales No debe ser anotada o compartida

Herramientas y buenas practicas| Contraseñas |

La mnemotecniaEs una técnica que facilita la memorización de series, ideas, esquemas por medio de un procedimiento de asociación mental de ideas.

Frase original

Píntame un cordero

Frase modificada

P1nt4m3_Un_C0rd3r0

Teléfonos | Inteligentes¿Qué tan inteligente es tu teléfono?

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 8

¿Descargas de manera frecuente la información del teléfono?

Teléfonos inteligentes| Características |

Gráfica de Victor Hernández (@dragon_obscuro)

Teléfonos inteligentes| Características |

Gráfica de Victor Hernández (@dragon_obscuro)

Teléfonos inteligentes| Vulnerabilidades |

Robo o perdida del equipo La información móvil nos hace vulnerables

− De forma individual− De forma colectiva

Historial de comunicación− Mensajes de texto− historial de llamadas− correos

Teléfonos inteligentes| Seguridad física |

No perder de vista el equipo No permitir que extraños tengan acceso al

equipo Coloca una marca al equipo Memorizar o verificar el # de serie Apuntar y verificar constantemente el IMEI

− *#06#

Presta atención al funcionamiento del equipo

Teléfonos inteligentes| GeoLocalización |

Gráfica de Victor Hernández (@dragon_obscuro)http://www.zeit.de/datenschutz/malte-spitz-data-retention

Teléfonos inteligentes| GeoLocalización |

Recomendaciones

− Deshabilitar la localización en equipos

− De no ser posible: Administrar los permisos por aplicación Antes de mandar información verificar que no se manden

datos sobre la localización.

http://www.zeit.de/datenschutz/malte-spitz-data-retention

Teléfonos inteligentes| GeoLocalización |

Los equipos de reciente generación permiten:− Tener información sobre la ubicación− Determinar hábitos de traslados

Tiempo Distancias

− Tener información de lugares que se frecuentan

Teléfonos | InteligentesUna fotografía dice...

Teléfonos inteligentes| GeoLocalización |

Teléfonos inteligentes| GeoLocalización |

Gráfica de Victor Hernández (@dragon_obscuro)

Meta datos en imágenes− Las cámaras añaden información a la imagen

Día Hora Fecha Longitud Latitud Modelo

Teléfonos inteligentes| GeoLocalización |

Herramientas para borrar metadatos− Windows

JPEG & PNG Stripper .− http://www.steelbytes.com/?mid=30&cmd=download&pid=15

− MAC OS Image MetaData Stripper

− http://codewelt.com/stripper

− Linux Exiv2

− http://www.exiv2.org/

Huella | DigitalInternet no olvida

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 9

¿Sabes qué es lo que lxs demás ven de ti por tus redes sociales?

Huella Digital| Internet |

Facebook

Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes para que realicemos las copias del mismo que estimemos necesarias para facilitar la publicación y el almacenamiento del Contenido de Usuario en el Sitio.

Al publicar el Contenido de Usuario en cualquier parte del Sitio, otorgas una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar......obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo,

Huella Digital| Internet |

Google

Al subir contenido o al enviarlo por otros medios a nuestros Servicios, concedes a Google (y a sus colaboradores) una licencia mundial... para usar, alojar, almacenar, reproducir...., comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido

La recogida de datos se realiza para mejorar el servicio que ofrecemos a todos nuestros usuarios (desde aspectos básicos como deducir el idioma que hablan hasta aspectos más complejos como determinar qué anuncios les puedan resultar más útiles o qué usuarios son más importantes para ellos en la Web).

Huella Digital| Internet |

Google Información que nos facilitas.

− Datos que obtenemos a través de la utilización de nuestros servicios.

− Datos sobre el dispositivo

− Datos sobre tu ubicación física

− Datos de registro información detallada sobre cómo utilizas nuestro servicio (por

ejemplo, tus consultas de búsqueda), datos telefónicos como, por ejemplo, tu número de teléfono, el

número de la persona que realiza la llamada, los números de desvío, la hora y fecha de las llamadas, la duración de las llamadas, información sobre el enrutamiento de mensajes SMS y tipos de llamadas,

Huella Digital| Redes sociales |

Seguridad en las redes Tener un un bajo nivel de seguridad en nuestras redes puede permitir:

− Acceder a información de índole personal

− Conocer a miembros de la familia o compañeros de trabajo

− Armar historias sobre las actividades cotidianas

− Conseguir información delicada fingiendo una “amistad”

− Acoso a menores de edad o adolescentes

Huella Digital| Redes sociales |

Recomendaciones

Mantener perfiles privados

Tener control de los usuarios a los que permitimos acceso

Evitar los enlaces sospechosos

No acceder a sitios web de dudosa reputación

Descargar ( y usar) aplicaciones desde sitios web oficiales

Evitar el ingreso de información personal en formularios dudosos

Usar cuentas de correo electrónicas diferentes en los registros de usuarios

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 10

¿Sabes qué hacer en caso de un ataque, robo o intervención?

Lectura | Recomendada

Lectura Recomendada| Herramientas |

Herramientas adicionales

https://securityinabox.org/es https://onorobot.org/

Sigamos | En contacto

Sigamos en contacto| Información |

Páginas Informativas− socialtic.org − seguridadigital.org

Correo Electrónico

sergio.araiza@socialtic.org

@socialtic @mexflow

Grupo: Medios Digitales para la Acción Social

Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en: www.creativecommons.org.mx