SlideShare uma empresa Scribd logo
1 de 50
Baixar para ler offline
Seguridad Digital
Sergio Araiza (@Mexflow)
Social Tic
¿Cuáles son los riesgos?
● Infección por virus (Adware, Spyware, troyanos)
● Daño de algún componente
● Acceso a la wifi de nuestra red de trabajo o casa
● Personas no deseadas en redes sociales
● Robo de información de nuestros correos
● Robo de equipo de computo con información
importante
Hábitos | DigitalesDigitales
Buenas practicasBuenas practicas
Herramientas y buenas practicas
| Hardware |
● Utilizar un regulador de corriente o “No break”
● Desconectar o apagar equipos que no estén en
uso
●Asegurar los equipos contra apertura o contra
robo
● Limpieza regular de nuestros equipos y
componentes.
Herramientas y buenas practicas
| Hardware |
● Asegurar o vigilar los accesos a oficinas y
equipos de computo
●Vigilar a personal técnico que haga
mantenimientos en las instalaciones
Antivirus | ActualizadoActualizado
Buenas practicasBuenas practicas
Herramientas y buenas practicas
| Software |
●Tener un antivirus con Firewall activos y
actualizados
● Usar contraseña para inicio de sesión
● Realizar respaldos continuamente
Herramientas y buenas practicas
| Antivirus |
● Tipos de virus
● Caballo de Troya
● Espías
● Virus de sector de arranque
● Joke
● Duplicadores
Herramientas y buenas practicas
| Antivirus |
http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.html
http://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
Herramientas y buenas practicas
| Antivirus |
¿Cómo protegernos?
●Usar un antivirus de manera activa y actualizarlo
● Realizar un análisis cada semana
Herramientas y buenas practicas
| Antivirus |
● Antivirus gratuitos
http://free.avg.com/ww-es/download-free-antivirus
http://www.avast.com/es-mx/free-antivirus-download
Respaldos | De InformaciónDe Información
Buenas practicasBuenas practicas
Herramientas y buenas practicas
| Rueda de seguridad |
¿Cuándo fue el último respaldo de información?
Herramientas y buenas practicas
| Respaldo |
● ¿Cómo debo hacer un respaldo?
● ¿Qué se respalda?
● ¿Quién es el encargado?
● ¿Cuándo hacerlo?
● ¿Dónde almacenarlo?
Herramientas y buenas practicas
| Respaldo |
● Programas para respaldos gratuitos
Windows
Cobian Backup
http://www.cobiansoft.com/cobianbackup.htm
Ubuntu/Linux -Mac
Unison File Sinchronizer
http://www.cis.upenn.edu/~bcpierce/unison/download.html
Navegación | SeguraSegura
Surfeando la web con seguridadSurfeando la web con seguridad
Herramientas y buenas practicas
| Navegacíon segura |
Riesgos en internet
● Páginas fraudulentas
● Robo de identidad
● Robo de contraseñas
● Infiltrados en nuestas redes de trabajo o casa
Herramientas y buenas practicas
| Navegacíon segura |
Recomendaciones
● Visitar páginas conocidas
● Verificar la dirección al escribirla
● Al usar equipos ajenos no escribir contraseñas o
información sensible
● Habilitar servicios mediante https
Herramientas y buenas practicas
| Navegación segura |
●¿Qué es HTTPs?
● Es un protocolo de transferencia de información entre
servicios web (correo, páginas web, chats) que
permite mantener comunicaciones seguras
Herramientas y buenas practicas
| Navegación segura |
Sin HTTPs
Herramientas y buenas practicas
| Navegación Segura |
Estoy buscando una casa
Herramientas y buenas practicas
| Navegación Segura |
Estoy buscando una casa
Herramientas y buenas practicas
| Navegación Segura |
Estoy buscando una casa
Estoy
buscando una
casa
Herramientas y buenas practicas
| Navegación Segura |
Estoy buscando una casa
CentroTlalpan
●
Del Valle
Estoy
buscando una
casa
Herramientas y buenas practicas
| Navegación segura |
Con HTTPs
Herramientas y buenas practicas
| Navegación Segura |
N+kW
N6KR/5S5BSapeiD
??
Herramientas y buenas practicas
| Navegación Segura |
N+kW
N6KR/5S5BSapeiD
N6KN6KkWN6KR
/5S5BSR/5S5kW
N6KR/5S5BSR/5
S5
??
Herramientas y buenas practicas
| Navegación Segura |
N+kW
N6KR/5S5BSapeiD
CN6KN6KkW
N6K
R/5S5BSR/5S5k
W
N6KR/5S5BSR/
5S5
N6KN6KkWN6KR
/5S5BSR/5S5kW
N6KR/5S5BSR/5
S5
? ??
Herramientas y buenas practicas
| Navegación segura |
●Servicios recomendados
– Google https://encrypted.google.com/
– Facebook https://www.facebook.com/home.php
– Hotmail https://hotmail.com/
– Gmail https://mail.google.com/
Herramientas y buenas practicas
| Navegación segura |
Herramientas y buenas practicas
| Navegación segura |
●Herramienta recomendada
Escribir HTTPS:// siempre
Contraseñas | segurasseguras
¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?
Herramientas y buenas practicas
| Contraseñas |
●Una contraseña segura:
● Mínimo 8 caracteres
● Combinar altas, bajas, números y símbolos (si es
posible)
● No debe ser relacionada a datos personales
● No debe ser anotada o compartida
Herramientas y buenas practicas
| Contraseñas |
La mnemotecnia
●Es una técnica que facilita la memorización de
series, ideas, esquemas por medio de un
procedimiento de asociación mental de ideas.
Frase original
Píntame un cordero
Frase modificada
P1nt4m3_Un_C0rd3r0
Teléfonos | InteligentesInteligentes
¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?
Teléfonos inteligentes
| Características |
Gráfica de Victor Hernández (@dragon_obscuro)
Teléfonos inteligentes
| Características |
Gráfica de Victor Hernández (@dragon_obscuro)
Teléfonos inteligentes
| Vulnerabilidades |
● Robo o perdida del equipo
● La información móvil nos hace vulnerables
– De forma individual
– De forma colectiva
● Historial de contacto
– Mensajes de texto, historial de llamadas y correos
Teléfonos inteligentes
| Seguridad física |
● Usar código de bloqueo
● No perder de vista el equipo
● No permitir que extraños tengan acceso al
equipo
● Coloca una marca al equipo
● Verificar el # de serie de manera constante
● Presta atención al funcionamiento del equipo
Huella | DigitalDigital
Internet no olvidaInternet no olvida
Huella Digital
| Redes sociales |
● Seguridad en las redes
● Tener un un bajo nivel de seguridad en nuestras redes puede
permitir:
– Acceder a información de índole personal
– Conocer a miembros de la familia o compañeros de trabajo
– Armar historias sobre las actividades cotidianas
– Conseguir información delicada fingiendo una “amistad”
– Acoso a menores de edad o adolescentes
Huella Digital
| Redes sociales |
● Recomendaciones
● Tener control de los usuarios a los que permitimos acceso
● Evitar abrir enlaces sospechosos
● Descargar ( y usar) aplicaciones desde sitios web oficiales
● Evitar el ingreso de información personal en formularios dudosos
Huella Digital
| Redes sociales |
● ¿Cómo mejorar la seguridad de nuestras redes?
Huella Digital
| Redes sociales |
● ¿Cómo mejorar la seguridad de nuestras redes?
Huella Digital
| Redes sociales |
● ¿Cómo mejorar la seguridad de nuestras redes?
Lectura | RecomendadaRecomendada
Lectura Recomendada
| Herramientas |
● Herramientas adicionales
https://securityinabox.org/es https://onorobot.org/
Sigamos | En contactoEn contacto
Sigamos | En contactoEn contacto
Sigamos en contacto
| Información |
Páginas Informativas
– www.informationactivism.org/es
– www.ticproddhh.org
Correo Electrónico
sergio.araiza@social-tic.org
● @info_activismo
● @mexflow
● Grupo: Medios Digitales
para la Acción Social
Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de
lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información
en: www.creativecommons.org.mx

Mais conteúdo relacionado

Mais procurados

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
Ancrgonzalez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
sergiorei
 

Mais procurados (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIRUS
VIRUSVIRUS
VIRUS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Semelhante a Intro Seguridad Digital

Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
SocialTIC
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
SocialTIC
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
SocialTIC
 
Nuevos servicios online t12 sn
Nuevos servicios online t12 snNuevos servicios online t12 sn
Nuevos servicios online t12 sn
mariavarey
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
José M. Padilla
 

Semelhante a Intro Seguridad Digital (20)

Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Intranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicasIntranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicas
 
LA INFORMACION
LA INFORMACION LA INFORMACION
LA INFORMACION
 
Nuevos servicios online t12 sn
Nuevos servicios online t12 snNuevos servicios online t12 sn
Nuevos servicios online t12 sn
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 

Mais de SocialTIC

Métricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - TechcívicaMétricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
SocialTIC
 

Mais de SocialTIC (20)

Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
 
Repubikla en Datos y Mezcales
Repubikla en Datos y Mezcales Repubikla en Datos y Mezcales
Repubikla en Datos y Mezcales
 
Sintonía en Datos y Mezcales
Sintonía en Datos y MezcalesSintonía en Datos y Mezcales
Sintonía en Datos y Mezcales
 
Serendipia en Datos y Mezcales
Serendipia en Datos y MezcalesSerendipia en Datos y Mezcales
Serendipia en Datos y Mezcales
 
Contrataciones abiertas en Datos y Mezcales
Contrataciones abiertas en Datos y MezcalesContrataciones abiertas en Datos y Mezcales
Contrataciones abiertas en Datos y Mezcales
 
Guia estrategias ciberseguras
Guia estrategias cibersegurasGuia estrategias ciberseguras
Guia estrategias ciberseguras
 
Informe Gobierno Espía
Informe Gobierno EspíaInforme Gobierno Espía
Informe Gobierno Espía
 
Métricas para medir el impacto de tu comunicación - Día de Infoactivismo
Métricas para medir el impacto de tu comunicación - Día de InfoactivismoMétricas para medir el impacto de tu comunicación - Día de Infoactivismo
Métricas para medir el impacto de tu comunicación - Día de Infoactivismo
 
Infoactivismo - Día de Infoactivismo
Infoactivismo - Día de InfoactivismoInfoactivismo - Día de Infoactivismo
Infoactivismo - Día de Infoactivismo
 
Infoactivismo e ilustración con Criptomiau
Infoactivismo e ilustración con CriptomiauInfoactivismo e ilustración con Criptomiau
Infoactivismo e ilustración con Criptomiau
 
Aprende a ilustra tu causa con Criptomiau II
Aprende a ilustra tu causa con Criptomiau IIAprende a ilustra tu causa con Criptomiau II
Aprende a ilustra tu causa con Criptomiau II
 
Aprende a ilustrar tu causa con Criptomiau
Aprende a ilustrar tu causa con CriptomiauAprende a ilustrar tu causa con Criptomiau
Aprende a ilustrar tu causa con Criptomiau
 
Limpieza de datos - Tech Cívica
Limpieza de datos - Tech CívicaLimpieza de datos - Tech Cívica
Limpieza de datos - Tech Cívica
 
Métricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - TechcívicaMétricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
 
Acelerador para planteamiento del problema (Design Thiniking) Tech Cívica
Acelerador para planteamiento del problema (Design Thiniking) Tech CívicaAcelerador para planteamiento del problema (Design Thiniking) Tech Cívica
Acelerador para planteamiento del problema (Design Thiniking) Tech Cívica
 
Storytelling - Tech Cívica
Storytelling - Tech CívicaStorytelling - Tech Cívica
Storytelling - Tech Cívica
 
Visualización de datos - Tech Cívica
Visualización de datos - Tech CívicaVisualización de datos - Tech Cívica
Visualización de datos - Tech Cívica
 
Narrativas basadas en datos - Tech Cívica
Narrativas basadas en datos  - Tech CívicaNarrativas basadas en datos  - Tech Cívica
Narrativas basadas en datos - Tech Cívica
 
Design thinking - Tech Cívica
Design thinking - Tech CívicaDesign thinking - Tech Cívica
Design thinking - Tech Cívica
 
Tech Civica México - NDI
Tech Civica México - NDI Tech Civica México - NDI
Tech Civica México - NDI
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Intro Seguridad Digital

  • 1. Seguridad Digital Sergio Araiza (@Mexflow) Social Tic
  • 2. ¿Cuáles son los riesgos? ● Infección por virus (Adware, Spyware, troyanos) ● Daño de algún componente ● Acceso a la wifi de nuestra red de trabajo o casa ● Personas no deseadas en redes sociales ● Robo de información de nuestros correos ● Robo de equipo de computo con información importante
  • 3. Hábitos | DigitalesDigitales Buenas practicasBuenas practicas
  • 4. Herramientas y buenas practicas | Hardware | ● Utilizar un regulador de corriente o “No break” ● Desconectar o apagar equipos que no estén en uso ●Asegurar los equipos contra apertura o contra robo ● Limpieza regular de nuestros equipos y componentes.
  • 5. Herramientas y buenas practicas | Hardware | ● Asegurar o vigilar los accesos a oficinas y equipos de computo ●Vigilar a personal técnico que haga mantenimientos en las instalaciones
  • 6. Antivirus | ActualizadoActualizado Buenas practicasBuenas practicas
  • 7. Herramientas y buenas practicas | Software | ●Tener un antivirus con Firewall activos y actualizados ● Usar contraseña para inicio de sesión ● Realizar respaldos continuamente
  • 8. Herramientas y buenas practicas | Antivirus | ● Tipos de virus ● Caballo de Troya ● Espías ● Virus de sector de arranque ● Joke ● Duplicadores
  • 9. Herramientas y buenas practicas | Antivirus | http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.html http://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
  • 10. Herramientas y buenas practicas | Antivirus | ¿Cómo protegernos? ●Usar un antivirus de manera activa y actualizarlo ● Realizar un análisis cada semana
  • 11. Herramientas y buenas practicas | Antivirus | ● Antivirus gratuitos http://free.avg.com/ww-es/download-free-antivirus http://www.avast.com/es-mx/free-antivirus-download
  • 12. Respaldos | De InformaciónDe Información Buenas practicasBuenas practicas
  • 13. Herramientas y buenas practicas | Rueda de seguridad | ¿Cuándo fue el último respaldo de información?
  • 14. Herramientas y buenas practicas | Respaldo | ● ¿Cómo debo hacer un respaldo? ● ¿Qué se respalda? ● ¿Quién es el encargado? ● ¿Cuándo hacerlo? ● ¿Dónde almacenarlo?
  • 15. Herramientas y buenas practicas | Respaldo | ● Programas para respaldos gratuitos Windows Cobian Backup http://www.cobiansoft.com/cobianbackup.htm Ubuntu/Linux -Mac Unison File Sinchronizer http://www.cis.upenn.edu/~bcpierce/unison/download.html
  • 16. Navegación | SeguraSegura Surfeando la web con seguridadSurfeando la web con seguridad
  • 17. Herramientas y buenas practicas | Navegacíon segura | Riesgos en internet ● Páginas fraudulentas ● Robo de identidad ● Robo de contraseñas ● Infiltrados en nuestas redes de trabajo o casa
  • 18. Herramientas y buenas practicas | Navegacíon segura | Recomendaciones ● Visitar páginas conocidas ● Verificar la dirección al escribirla ● Al usar equipos ajenos no escribir contraseñas o información sensible ● Habilitar servicios mediante https
  • 19. Herramientas y buenas practicas | Navegación segura | ●¿Qué es HTTPs? ● Es un protocolo de transferencia de información entre servicios web (correo, páginas web, chats) que permite mantener comunicaciones seguras
  • 20. Herramientas y buenas practicas | Navegación segura | Sin HTTPs
  • 21. Herramientas y buenas practicas | Navegación Segura | Estoy buscando una casa
  • 22. Herramientas y buenas practicas | Navegación Segura | Estoy buscando una casa
  • 23. Herramientas y buenas practicas | Navegación Segura | Estoy buscando una casa Estoy buscando una casa
  • 24. Herramientas y buenas practicas | Navegación Segura | Estoy buscando una casa CentroTlalpan ● Del Valle Estoy buscando una casa
  • 25. Herramientas y buenas practicas | Navegación segura | Con HTTPs
  • 26. Herramientas y buenas practicas | Navegación Segura | N+kW N6KR/5S5BSapeiD ??
  • 27. Herramientas y buenas practicas | Navegación Segura | N+kW N6KR/5S5BSapeiD N6KN6KkWN6KR /5S5BSR/5S5kW N6KR/5S5BSR/5 S5 ??
  • 28. Herramientas y buenas practicas | Navegación Segura | N+kW N6KR/5S5BSapeiD CN6KN6KkW N6K R/5S5BSR/5S5k W N6KR/5S5BSR/ 5S5 N6KN6KkWN6KR /5S5BSR/5S5kW N6KR/5S5BSR/5 S5 ? ??
  • 29. Herramientas y buenas practicas | Navegación segura | ●Servicios recomendados – Google https://encrypted.google.com/ – Facebook https://www.facebook.com/home.php – Hotmail https://hotmail.com/ – Gmail https://mail.google.com/
  • 30. Herramientas y buenas practicas | Navegación segura |
  • 31. Herramientas y buenas practicas | Navegación segura | ●Herramienta recomendada Escribir HTTPS:// siempre
  • 32. Contraseñas | segurasseguras ¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?
  • 33. Herramientas y buenas practicas | Contraseñas | ●Una contraseña segura: ● Mínimo 8 caracteres ● Combinar altas, bajas, números y símbolos (si es posible) ● No debe ser relacionada a datos personales ● No debe ser anotada o compartida
  • 34. Herramientas y buenas practicas | Contraseñas | La mnemotecnia ●Es una técnica que facilita la memorización de series, ideas, esquemas por medio de un procedimiento de asociación mental de ideas. Frase original Píntame un cordero Frase modificada P1nt4m3_Un_C0rd3r0
  • 35. Teléfonos | InteligentesInteligentes ¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?
  • 36. Teléfonos inteligentes | Características | Gráfica de Victor Hernández (@dragon_obscuro)
  • 37. Teléfonos inteligentes | Características | Gráfica de Victor Hernández (@dragon_obscuro)
  • 38. Teléfonos inteligentes | Vulnerabilidades | ● Robo o perdida del equipo ● La información móvil nos hace vulnerables – De forma individual – De forma colectiva ● Historial de contacto – Mensajes de texto, historial de llamadas y correos
  • 39. Teléfonos inteligentes | Seguridad física | ● Usar código de bloqueo ● No perder de vista el equipo ● No permitir que extraños tengan acceso al equipo ● Coloca una marca al equipo ● Verificar el # de serie de manera constante ● Presta atención al funcionamiento del equipo
  • 40. Huella | DigitalDigital Internet no olvidaInternet no olvida
  • 41. Huella Digital | Redes sociales | ● Seguridad en las redes ● Tener un un bajo nivel de seguridad en nuestras redes puede permitir: – Acceder a información de índole personal – Conocer a miembros de la familia o compañeros de trabajo – Armar historias sobre las actividades cotidianas – Conseguir información delicada fingiendo una “amistad” – Acoso a menores de edad o adolescentes
  • 42. Huella Digital | Redes sociales | ● Recomendaciones ● Tener control de los usuarios a los que permitimos acceso ● Evitar abrir enlaces sospechosos ● Descargar ( y usar) aplicaciones desde sitios web oficiales ● Evitar el ingreso de información personal en formularios dudosos
  • 43. Huella Digital | Redes sociales | ● ¿Cómo mejorar la seguridad de nuestras redes?
  • 44. Huella Digital | Redes sociales | ● ¿Cómo mejorar la seguridad de nuestras redes?
  • 45. Huella Digital | Redes sociales | ● ¿Cómo mejorar la seguridad de nuestras redes?
  • 47. Lectura Recomendada | Herramientas | ● Herramientas adicionales https://securityinabox.org/es https://onorobot.org/
  • 48. Sigamos | En contactoEn contacto
  • 49. Sigamos | En contactoEn contacto
  • 50. Sigamos en contacto | Información | Páginas Informativas – www.informationactivism.org/es – www.ticproddhh.org Correo Electrónico sergio.araiza@social-tic.org ● @info_activismo ● @mexflow ● Grupo: Medios Digitales para la Acción Social Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en: www.creativecommons.org.mx