83
Seguridad Digital para Periodistas y Activistas Sergio Araiza @Mexflow Juan M. Casanueva @jm_casanueva

Seguridad Digital

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Seguridad Digital

Seguridad Digital para Periodistas y Activistas

Sergio Araiza @Mexflow

Juan M. Casanueva@jm_casanueva

Page 2: Seguridad Digital

¿Por qué seguridad digital?

Page 3: Seguridad Digital

Riesgos de informar

Page 4: Seguridad Digital

Publicar actividades criminales

http://noticiasmontreal.com/5921/otra-periodista-muerta-en-mexico-asesinada-por-publicar-informacion-de-las-actividades-criminales/

Page 5: Seguridad Digital

Redes Sociales

http://www.wired.com/dangerroom/2011/11/mexican-blogger-decapitated/

Page 6: Seguridad Digital

Persecución Gubernamental

http://historico.notimina.com/index.php?option=com_content&view=article&id=6678:twitteros-libres-pgj-desiste-de-acusacion-en-su-contra&catid=31:en-caliente&Itemid=2

Page 7: Seguridad Digital

"Interpretaciones" de la expresión digital

http://redaccion.xhglc.com.mx/?p=1307

Page 8: Seguridad Digital

Grupos Delictivos

Page 9: Seguridad Digital

¿Qué es la seguridad?

Page 10: Seguridad Digital

¿Cuáles son los riesgos?

Infección por virus (Adware, Spyware, troyanos) Daño de algún componente Acceso a nuestra red Espionaje en redes sociales Escuchas en equipos de comunicación Geolocalización por medio de equipos celulares Robo de equipo de computo con información sensible

Page 11: Seguridad Digital

Hábitos | DigitalesBuenas practicas

Page 12: Seguridad Digital

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 1

¿Cuándo fue la última desfragmentación en tu computadora?

Page 13: Seguridad Digital

Herramientas y buenas practicas| Hardware |

Utilizar un regulador de corriente o “No break” Desconectar o apagar equipos que no estén en usoAsegurar los equipos contra apertura o contra robo Limpieza regular de nuestros equipos y componentes.

Page 14: Seguridad Digital

¿Les parece familiar?

Page 15: Seguridad Digital

Herramientas y buenas practicas| Hardware |

Asegurar o vigilar los accesos a oficinas y equipos de computoVigilar a personal técnico que haga mantenimientos en las instalacionesPrevenir la Instalación de keyloggers o escuchas en la red

Page 16: Seguridad Digital

Herramientas y buenas practicas| Hardware |

KeyLogger Son dispositivos o programas diseñados para

almacenar un registro de las teclas pulsadas.

Page 17: Seguridad Digital

Antivirus | infeccionesInfecciones en la era digital

Page 18: Seguridad Digital

Herramientas y buenas practicas| Software |

Tener un antivirus con Firewall activos y actualizados Desfragamentar los discos duros regularmente Usar contraseña para inicio de sesión Realizar respaldos continuamente

Page 19: Seguridad Digital

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 2

¿Cuándo fue el último análisis antivirus en tu computadora?

Page 20: Seguridad Digital

Herramientas y buenas practicas| Antivirus |

Tipos de virus Caballo de Troya Espías Virus de sector de arranque Joke Duplicadores

Page 21: Seguridad Digital

Herramientas y buenas practicas| Antivirus |

http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.htmlhttp://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/

Page 22: Seguridad Digital

Herramientas y buenas practicas| Antivirus |

¿Cómo protegernos?Usar un antivirus

Preferentemente con Firewall Integrado Protección contra Spamware y Malware Realizar un escaneo semana del sistema Los Antivirus no realizan un análisis automático

Page 23: Seguridad Digital

Herramientas y buenas practicas| Antivirus |

Antivirus gratuitos

http://free.avg.com/ww-es/download-free-antivirus

http://www.avast.com/es-mx/free-antivirus-download

Page 24: Seguridad Digital

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 3

¿Cuándo fue el último respaldo de información?

Page 25: Seguridad Digital

Respaldo | Información seguraCómo seguir adelante

Page 26: Seguridad Digital

Allanamiento

Page 27: Seguridad Digital

Herramientas y buenas practicas| Respaldo |

Política de respaldo ¿Qué se respalda? ¿Quién es el encargado? ¿Cuándo hacerlo? ¿Dónde almacenarlo?

Page 28: Seguridad Digital

Herramientas y buenas practicas| Respaldo |

Programas para respaldos gratuitos

WindowsCobian Backuphttp://www.cobiansoft.com/cobianbackup.htm

Ubuntu/Linux -MacUnison File Sinchronizerhttp://www.cis.upenn.edu/~bcpierce/unison/download.html

Page 29: Seguridad Digital

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 4

¿El respaldo se encuentra en un lugar seguro?

Page 30: Seguridad Digital

Herramientas y buenas practicas| Respaldo |

Page 31: Seguridad Digital

Herramientas y buenas practicas| Respaldo |

Ventajas No requiere comprar de equipoDisponible desde cualquier computadora de internetCompatible con todos los SO

Desventajas En archivos pesados

es lenta la sincronización

Puede ser hackeada No es posible

controlar la sincronización entre archivos

Page 32: Seguridad Digital

Encriptación | de datosLa información en un baúl

Page 33: Seguridad Digital

Herramientas y buenas practicas| Encriptación |

¿Qué es la encriptación o cifrado? Es una método de almacenamiento o transferencia

de información usando cadenas de información que codifican los datos.

Page 34: Seguridad Digital

Herramientas y buenas practicas| Encriptación |

Hola = A=kPbIWcgxW+igvpRDvR66/

tK1eHCr0bTao1JRqbLYoM1OV7oJ4lmBex1vjy6tESxc76 eXq3Bon/2XpVrfPRPTNj+yO3bIRxXJgTXqxkptlHLe+NVEz0pOYs3JxEI8xhjh/TCUf/ chUM7TRsoHlDoazkUixJlyfA853J96jOC5bN+kWN6KR/5S5BSapeiDiQ3SH4A3xdoSz7 ktPrpiyJtJNM80eUiuwHwfnV2xuco7LDy47WzHXN6GXRTWMd5l51oblA7l840ogBi5AP fx1Ap4ODu1ssV/J5plqYSTPQVGio8i330ww7mNWgDW7bI9yKAHeNG49EFdvo/6SfEHu/WQbA==

Page 35: Seguridad Digital

Herramientas y buenas practicas| Encriptación |

AlmacenamientoSe usa como una capa de seguridad adicional en archivos de vital importancia.

Comunicación Aplicada a la transferencia de

información (Chats, Correo electrónicos, direcciones web

Page 36: Seguridad Digital

El insurance.aes256

El archivo insurance.aes256 fue por mucho tiempo llamado el “Seguro de vida de Julian”

El contenido del archivo era información sobre BP y el derrame en el Golfo de México y datos sobre Guantánamo

Link

Nota

Page 37: Seguridad Digital

Herramientas digitales| Chat seguro |

Jitsi es un cliente para mensajería instantánea y llamadas encriptadas

https://jitsi.org

Page 38: Seguridad Digital

Navegación | SeguraSurfeando la web con seguridad

Page 39: Seguridad Digital

Herramientas y buenas practicas| Navegación segura |

¿Qué es HTTPs? Es un protocolo de transferencia de información entre

servicios web (correo, páginas web, chats) que permite mantener comunicaciones seguras

Page 40: Seguridad Digital

Herramientas y buenas practicas| Navegación segura |

Sin HTTPs

Page 41: Seguridad Digital

Herramientas y buenas practicas| Navegación Segura |

Estoy busca

ndo una casa

Page 42: Seguridad Digital

Herramientas y buenas practicas| Navegación Segura |

Estoy busca

ndo una casa

Page 43: Seguridad Digital

Herramientas y buenas practicas| Navegación Segura |

Estoy busca

ndo una casa Estoy buscando una casa

Page 44: Seguridad Digital

Herramientas y buenas practicas| Navegación Segura |

Estoy busca

ndo una casa CentroRomaCondesaTabacalera

Estoy buscando una casa

Page 45: Seguridad Digital

Herramientas y buenas practicas| Navegación segura |

Con HTTPs

Page 46: Seguridad Digital

Herramientas y buenas practicas| Navegación Segura |

N+kWN6KR/5S5BSapeiD??

Page 47: Seguridad Digital

Herramientas y buenas practicas| Navegación Segura |

N+kWN6KR/5S5BSapeiD N6KN6KkWN6KR/

5S5BSR/5S5kWN6KR/5S5BSR/5S5

??

Page 48: Seguridad Digital

Herramientas y buenas practicas| Navegación Segura |

N+kWN6KR/5S5BSapeiD

CN6KN6KkWN6KR/

5S5BSR/5S5kWN6KR/

5S5BSR/5S5

N6KN6KkWN6KR/5S5BSR/5S5kWN6KR/5S5BSR/5S5

? ??

Page 49: Seguridad Digital

Herramientas y buenas practicas| Navegación segura |

¿Cómo identificar una conexión segura?

Page 50: Seguridad Digital

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 5

¿Identificas cuando el sitio donde estás usa HTTPS?

Page 51: Seguridad Digital

Herramientas y buenas practicas| Navegación segura |

Entradas recomendadas− Google https://encrypted.google.com/− Facebook https://facebook.com − Hotmail https://hotmail.com/− Gmail https://mail.google.com/

Page 52: Seguridad Digital

Herramientas y buenas practicas| Navegación segura |

Herramienta recomendada

HTTPS Everywhere https://www.eff.org/https-everywhere

Page 53: Seguridad Digital

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 6

¿Cómo seleccionas las herramientas y servicios que usas?

Page 54: Seguridad Digital

Herramientas| Qué usar |

HerramientasComunes

Herramientascon Encripción

¿HTTPS?¿Términos de Servicio?

Page 55: Seguridad Digital

Navegación | SeguraContraseñas seguras

Page 56: Seguridad Digital

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 7

¿Hace cuánto tiempo no cambias tus contraseñas?

Page 57: Seguridad Digital

Herramientas y buenas practicas| Contraseñas |

Una contraseña segura: Mínimo 8 caracteres Combinar altas, bajas, números y símbolos (si es

posible) No debe ser relacionada a datos personales No debe ser anotada o compartida

Page 58: Seguridad Digital

Herramientas y buenas practicas| Contraseñas |

La mnemotecniaEs una técnica que facilita la memorización de series, ideas, esquemas por medio de un procedimiento de asociación mental de ideas.

Frase original

Píntame un cordero

Frase modificada

P1nt4m3_Un_C0rd3r0

Page 59: Seguridad Digital

Teléfonos | Inteligentes¿Qué tan inteligente es tu teléfono?

Page 60: Seguridad Digital

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 8

¿Descargas de manera frecuente la información del teléfono?

Page 61: Seguridad Digital

Teléfonos inteligentes| Características |

Gráfica de Victor Hernández (@dragon_obscuro)

Page 62: Seguridad Digital

Teléfonos inteligentes| Características |

Gráfica de Victor Hernández (@dragon_obscuro)

Page 63: Seguridad Digital

Teléfonos inteligentes| Vulnerabilidades |

Robo o perdida del equipo La información móvil nos hace vulnerables

− De forma individual− De forma colectiva

Historial de comunicación− Mensajes de texto− historial de llamadas− correos

Page 64: Seguridad Digital

Teléfonos inteligentes| Seguridad física |

No perder de vista el equipo No permitir que extraños tengan acceso al

equipo Coloca una marca al equipo Memorizar o verificar el # de serie Apuntar y verificar constantemente el IMEI

− *#06#

Presta atención al funcionamiento del equipo

Page 65: Seguridad Digital

Teléfonos inteligentes| GeoLocalización |

Gráfica de Victor Hernández (@dragon_obscuro)http://www.zeit.de/datenschutz/malte-spitz-data-retention

Page 66: Seguridad Digital

Teléfonos inteligentes| GeoLocalización |

Recomendaciones

− Deshabilitar la localización en equipos

− De no ser posible: Administrar los permisos por aplicación Antes de mandar información verificar que no se manden

datos sobre la localización.

http://www.zeit.de/datenschutz/malte-spitz-data-retention

Page 67: Seguridad Digital

Teléfonos inteligentes| GeoLocalización |

Los equipos de reciente generación permiten:− Tener información sobre la ubicación− Determinar hábitos de traslados

Tiempo Distancias

− Tener información de lugares que se frecuentan

Page 68: Seguridad Digital

Teléfonos | InteligentesUna fotografía dice...

Page 69: Seguridad Digital

Teléfonos inteligentes| GeoLocalización |

Page 70: Seguridad Digital

Teléfonos inteligentes| GeoLocalización |

Gráfica de Victor Hernández (@dragon_obscuro)

Meta datos en imágenes− Las cámaras añaden información a la imagen

Día Hora Fecha Longitud Latitud Modelo

Page 71: Seguridad Digital

Teléfonos inteligentes| GeoLocalización |

Herramientas para borrar metadatos− Windows

JPEG & PNG Stripper .− http://www.steelbytes.com/?mid=30&cmd=download&pid=15

− MAC OS Image MetaData Stripper

− http://codewelt.com/stripper

− Linux Exiv2

− http://www.exiv2.org/

Page 72: Seguridad Digital

Huella | DigitalInternet no olvida

Page 73: Seguridad Digital

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 9

¿Sabes qué es lo que lxs demás ven de ti por tus redes sociales?

Page 74: Seguridad Digital

Huella Digital| Internet |

Facebook

Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes para que realicemos las copias del mismo que estimemos necesarias para facilitar la publicación y el almacenamiento del Contenido de Usuario en el Sitio.

Al publicar el Contenido de Usuario en cualquier parte del Sitio, otorgas una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar......obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo,

Page 75: Seguridad Digital

Huella Digital| Internet |

Google

Al subir contenido o al enviarlo por otros medios a nuestros Servicios, concedes a Google (y a sus colaboradores) una licencia mundial... para usar, alojar, almacenar, reproducir...., comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido

La recogida de datos se realiza para mejorar el servicio que ofrecemos a todos nuestros usuarios (desde aspectos básicos como deducir el idioma que hablan hasta aspectos más complejos como determinar qué anuncios les puedan resultar más útiles o qué usuarios son más importantes para ellos en la Web).

Page 76: Seguridad Digital

Huella Digital| Internet |

Google Información que nos facilitas.

− Datos que obtenemos a través de la utilización de nuestros servicios.

− Datos sobre el dispositivo

− Datos sobre tu ubicación física

− Datos de registro información detallada sobre cómo utilizas nuestro servicio (por

ejemplo, tus consultas de búsqueda), datos telefónicos como, por ejemplo, tu número de teléfono, el

número de la persona que realiza la llamada, los números de desvío, la hora y fecha de las llamadas, la duración de las llamadas, información sobre el enrutamiento de mensajes SMS y tipos de llamadas,

Page 77: Seguridad Digital

Huella Digital| Redes sociales |

Seguridad en las redes Tener un un bajo nivel de seguridad en nuestras redes puede permitir:

− Acceder a información de índole personal

− Conocer a miembros de la familia o compañeros de trabajo

− Armar historias sobre las actividades cotidianas

− Conseguir información delicada fingiendo una “amistad”

− Acoso a menores de edad o adolescentes

Page 78: Seguridad Digital

Huella Digital| Redes sociales |

Recomendaciones

Mantener perfiles privados

Tener control de los usuarios a los que permitimos acceso

Evitar los enlaces sospechosos

No acceder a sitios web de dudosa reputación

Descargar ( y usar) aplicaciones desde sitios web oficiales

Evitar el ingreso de información personal en formularios dudosos

Usar cuentas de correo electrónicas diferentes en los registros de usuarios

Page 79: Seguridad Digital

Herramientas y buenas practicas| Rueda de seguridad |

Pregunta No. 10

¿Sabes qué hacer en caso de un ataque, robo o intervención?

Page 80: Seguridad Digital

Lectura | Recomendada

Page 81: Seguridad Digital

Lectura Recomendada| Herramientas |

Herramientas adicionales

https://securityinabox.org/es https://onorobot.org/

Page 82: Seguridad Digital

Sigamos | En contacto

Page 83: Seguridad Digital

Sigamos en contacto| Información |

Páginas Informativas− socialtic.org − seguridadigital.org

Correo Electrónico

[email protected]

@socialtic @mexflow

Grupo: Medios Digitales para la Acción Social

Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en: www.creativecommons.org.mx