Upload
socialtic
View
112
Download
6
Embed Size (px)
DESCRIPTION
Citation preview
Seguridad Digital para Periodistas y Activistas
Sergio Araiza @Mexflow
Juan M. Casanueva@jm_casanueva
¿Por qué seguridad digital?
Riesgos de informar
Publicar actividades criminales
http://noticiasmontreal.com/5921/otra-periodista-muerta-en-mexico-asesinada-por-publicar-informacion-de-las-actividades-criminales/
Redes Sociales
http://www.wired.com/dangerroom/2011/11/mexican-blogger-decapitated/
Persecución Gubernamental
http://historico.notimina.com/index.php?option=com_content&view=article&id=6678:twitteros-libres-pgj-desiste-de-acusacion-en-su-contra&catid=31:en-caliente&Itemid=2
"Interpretaciones" de la expresión digital
http://redaccion.xhglc.com.mx/?p=1307
Grupos Delictivos
¿Qué es la seguridad?
¿Cuáles son los riesgos?
Infección por virus (Adware, Spyware, troyanos) Daño de algún componente Acceso a nuestra red Espionaje en redes sociales Escuchas en equipos de comunicación Geolocalización por medio de equipos celulares Robo de equipo de computo con información sensible
Hábitos | DigitalesBuenas practicas
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 1
¿Cuándo fue la última desfragmentación en tu computadora?
Herramientas y buenas practicas| Hardware |
Utilizar un regulador de corriente o “No break” Desconectar o apagar equipos que no estén en usoAsegurar los equipos contra apertura o contra robo Limpieza regular de nuestros equipos y componentes.
¿Les parece familiar?
Herramientas y buenas practicas| Hardware |
Asegurar o vigilar los accesos a oficinas y equipos de computoVigilar a personal técnico que haga mantenimientos en las instalacionesPrevenir la Instalación de keyloggers o escuchas en la red
Herramientas y buenas practicas| Hardware |
KeyLogger Son dispositivos o programas diseñados para
almacenar un registro de las teclas pulsadas.
Antivirus | infeccionesInfecciones en la era digital
Herramientas y buenas practicas| Software |
Tener un antivirus con Firewall activos y actualizados Desfragamentar los discos duros regularmente Usar contraseña para inicio de sesión Realizar respaldos continuamente
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 2
¿Cuándo fue el último análisis antivirus en tu computadora?
Herramientas y buenas practicas| Antivirus |
Tipos de virus Caballo de Troya Espías Virus de sector de arranque Joke Duplicadores
Herramientas y buenas practicas| Antivirus |
http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.htmlhttp://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
Herramientas y buenas practicas| Antivirus |
¿Cómo protegernos?Usar un antivirus
Preferentemente con Firewall Integrado Protección contra Spamware y Malware Realizar un escaneo semana del sistema Los Antivirus no realizan un análisis automático
Herramientas y buenas practicas| Antivirus |
Antivirus gratuitos
http://free.avg.com/ww-es/download-free-antivirus
http://www.avast.com/es-mx/free-antivirus-download
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 3
¿Cuándo fue el último respaldo de información?
Respaldo | Información seguraCómo seguir adelante
Allanamiento
Herramientas y buenas practicas| Respaldo |
Política de respaldo ¿Qué se respalda? ¿Quién es el encargado? ¿Cuándo hacerlo? ¿Dónde almacenarlo?
Herramientas y buenas practicas| Respaldo |
Programas para respaldos gratuitos
WindowsCobian Backuphttp://www.cobiansoft.com/cobianbackup.htm
Ubuntu/Linux -MacUnison File Sinchronizerhttp://www.cis.upenn.edu/~bcpierce/unison/download.html
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 4
¿El respaldo se encuentra en un lugar seguro?
Herramientas y buenas practicas| Respaldo |
Herramientas y buenas practicas| Respaldo |
Ventajas No requiere comprar de equipoDisponible desde cualquier computadora de internetCompatible con todos los SO
Desventajas En archivos pesados
es lenta la sincronización
Puede ser hackeada No es posible
controlar la sincronización entre archivos
Encriptación | de datosLa información en un baúl
Herramientas y buenas practicas| Encriptación |
¿Qué es la encriptación o cifrado? Es una método de almacenamiento o transferencia
de información usando cadenas de información que codifican los datos.
Herramientas y buenas practicas| Encriptación |
Hola = A=kPbIWcgxW+igvpRDvR66/
tK1eHCr0bTao1JRqbLYoM1OV7oJ4lmBex1vjy6tESxc76 eXq3Bon/2XpVrfPRPTNj+yO3bIRxXJgTXqxkptlHLe+NVEz0pOYs3JxEI8xhjh/TCUf/ chUM7TRsoHlDoazkUixJlyfA853J96jOC5bN+kWN6KR/5S5BSapeiDiQ3SH4A3xdoSz7 ktPrpiyJtJNM80eUiuwHwfnV2xuco7LDy47WzHXN6GXRTWMd5l51oblA7l840ogBi5AP fx1Ap4ODu1ssV/J5plqYSTPQVGio8i330ww7mNWgDW7bI9yKAHeNG49EFdvo/6SfEHu/WQbA==
Herramientas y buenas practicas| Encriptación |
AlmacenamientoSe usa como una capa de seguridad adicional en archivos de vital importancia.
Comunicación Aplicada a la transferencia de
información (Chats, Correo electrónicos, direcciones web
El insurance.aes256
El archivo insurance.aes256 fue por mucho tiempo llamado el “Seguro de vida de Julian”
El contenido del archivo era información sobre BP y el derrame en el Golfo de México y datos sobre Guantánamo
Link
Nota
Herramientas digitales| Chat seguro |
Jitsi es un cliente para mensajería instantánea y llamadas encriptadas
https://jitsi.org
Navegación | SeguraSurfeando la web con seguridad
Herramientas y buenas practicas| Navegación segura |
¿Qué es HTTPs? Es un protocolo de transferencia de información entre
servicios web (correo, páginas web, chats) que permite mantener comunicaciones seguras
Herramientas y buenas practicas| Navegación segura |
Sin HTTPs
Herramientas y buenas practicas| Navegación Segura |
Estoy busca
ndo una casa
Herramientas y buenas practicas| Navegación Segura |
Estoy busca
ndo una casa
Herramientas y buenas practicas| Navegación Segura |
Estoy busca
ndo una casa Estoy buscando una casa
Herramientas y buenas practicas| Navegación Segura |
Estoy busca
ndo una casa CentroRomaCondesaTabacalera
Estoy buscando una casa
Herramientas y buenas practicas| Navegación segura |
Con HTTPs
Herramientas y buenas practicas| Navegación Segura |
N+kWN6KR/5S5BSapeiD??
Herramientas y buenas practicas| Navegación Segura |
N+kWN6KR/5S5BSapeiD N6KN6KkWN6KR/
5S5BSR/5S5kWN6KR/5S5BSR/5S5
??
Herramientas y buenas practicas| Navegación Segura |
N+kWN6KR/5S5BSapeiD
CN6KN6KkWN6KR/
5S5BSR/5S5kWN6KR/
5S5BSR/5S5
N6KN6KkWN6KR/5S5BSR/5S5kWN6KR/5S5BSR/5S5
? ??
Herramientas y buenas practicas| Navegación segura |
¿Cómo identificar una conexión segura?
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 5
¿Identificas cuando el sitio donde estás usa HTTPS?
Herramientas y buenas practicas| Navegación segura |
Entradas recomendadas− Google https://encrypted.google.com/− Facebook https://facebook.com − Hotmail https://hotmail.com/− Gmail https://mail.google.com/
Herramientas y buenas practicas| Navegación segura |
Herramienta recomendada
HTTPS Everywhere https://www.eff.org/https-everywhere
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 6
¿Cómo seleccionas las herramientas y servicios que usas?
Herramientas| Qué usar |
HerramientasComunes
Herramientascon Encripción
¿HTTPS?¿Términos de Servicio?
Navegación | SeguraContraseñas seguras
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 7
¿Hace cuánto tiempo no cambias tus contraseñas?
Herramientas y buenas practicas| Contraseñas |
Una contraseña segura: Mínimo 8 caracteres Combinar altas, bajas, números y símbolos (si es
posible) No debe ser relacionada a datos personales No debe ser anotada o compartida
Herramientas y buenas practicas| Contraseñas |
La mnemotecniaEs una técnica que facilita la memorización de series, ideas, esquemas por medio de un procedimiento de asociación mental de ideas.
Frase original
Píntame un cordero
Frase modificada
P1nt4m3_Un_C0rd3r0
Teléfonos | Inteligentes¿Qué tan inteligente es tu teléfono?
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 8
¿Descargas de manera frecuente la información del teléfono?
Teléfonos inteligentes| Características |
Gráfica de Victor Hernández (@dragon_obscuro)
Teléfonos inteligentes| Características |
Gráfica de Victor Hernández (@dragon_obscuro)
Teléfonos inteligentes| Vulnerabilidades |
Robo o perdida del equipo La información móvil nos hace vulnerables
− De forma individual− De forma colectiva
Historial de comunicación− Mensajes de texto− historial de llamadas− correos
Teléfonos inteligentes| Seguridad física |
No perder de vista el equipo No permitir que extraños tengan acceso al
equipo Coloca una marca al equipo Memorizar o verificar el # de serie Apuntar y verificar constantemente el IMEI
− *#06#
Presta atención al funcionamiento del equipo
Teléfonos inteligentes| GeoLocalización |
Gráfica de Victor Hernández (@dragon_obscuro)http://www.zeit.de/datenschutz/malte-spitz-data-retention
Teléfonos inteligentes| GeoLocalización |
Recomendaciones
− Deshabilitar la localización en equipos
− De no ser posible: Administrar los permisos por aplicación Antes de mandar información verificar que no se manden
datos sobre la localización.
http://www.zeit.de/datenschutz/malte-spitz-data-retention
Teléfonos inteligentes| GeoLocalización |
Los equipos de reciente generación permiten:− Tener información sobre la ubicación− Determinar hábitos de traslados
Tiempo Distancias
− Tener información de lugares que se frecuentan
Teléfonos | InteligentesUna fotografía dice...
Teléfonos inteligentes| GeoLocalización |
Teléfonos inteligentes| GeoLocalización |
Gráfica de Victor Hernández (@dragon_obscuro)
Meta datos en imágenes− Las cámaras añaden información a la imagen
Día Hora Fecha Longitud Latitud Modelo
Teléfonos inteligentes| GeoLocalización |
Herramientas para borrar metadatos− Windows
JPEG & PNG Stripper .− http://www.steelbytes.com/?mid=30&cmd=download&pid=15
− MAC OS Image MetaData Stripper
− http://codewelt.com/stripper
− Linux Exiv2
− http://www.exiv2.org/
Huella | DigitalInternet no olvida
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 9
¿Sabes qué es lo que lxs demás ven de ti por tus redes sociales?
Huella Digital| Internet |
Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes para que realicemos las copias del mismo que estimemos necesarias para facilitar la publicación y el almacenamiento del Contenido de Usuario en el Sitio.
Al publicar el Contenido de Usuario en cualquier parte del Sitio, otorgas una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar......obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo,
Huella Digital| Internet |
Al subir contenido o al enviarlo por otros medios a nuestros Servicios, concedes a Google (y a sus colaboradores) una licencia mundial... para usar, alojar, almacenar, reproducir...., comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido
La recogida de datos se realiza para mejorar el servicio que ofrecemos a todos nuestros usuarios (desde aspectos básicos como deducir el idioma que hablan hasta aspectos más complejos como determinar qué anuncios les puedan resultar más útiles o qué usuarios son más importantes para ellos en la Web).
Huella Digital| Internet |
Google Información que nos facilitas.
− Datos que obtenemos a través de la utilización de nuestros servicios.
− Datos sobre el dispositivo
− Datos sobre tu ubicación física
− Datos de registro información detallada sobre cómo utilizas nuestro servicio (por
ejemplo, tus consultas de búsqueda), datos telefónicos como, por ejemplo, tu número de teléfono, el
número de la persona que realiza la llamada, los números de desvío, la hora y fecha de las llamadas, la duración de las llamadas, información sobre el enrutamiento de mensajes SMS y tipos de llamadas,
Huella Digital| Redes sociales |
Seguridad en las redes Tener un un bajo nivel de seguridad en nuestras redes puede permitir:
− Acceder a información de índole personal
− Conocer a miembros de la familia o compañeros de trabajo
− Armar historias sobre las actividades cotidianas
− Conseguir información delicada fingiendo una “amistad”
− Acoso a menores de edad o adolescentes
Huella Digital| Redes sociales |
Recomendaciones
Mantener perfiles privados
Tener control de los usuarios a los que permitimos acceso
Evitar los enlaces sospechosos
No acceder a sitios web de dudosa reputación
Descargar ( y usar) aplicaciones desde sitios web oficiales
Evitar el ingreso de información personal en formularios dudosos
Usar cuentas de correo electrónicas diferentes en los registros de usuarios
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 10
¿Sabes qué hacer en caso de un ataque, robo o intervención?
Lectura | Recomendada
Lectura Recomendada| Herramientas |
Herramientas adicionales
https://securityinabox.org/es https://onorobot.org/
Sigamos | En contacto
Sigamos en contacto| Información |
Páginas Informativas− socialtic.org − seguridadigital.org
Correo Electrónico
@socialtic @mexflow
Grupo: Medios Digitales para la Acción Social
Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en: www.creativecommons.org.mx