SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Estrategias
comunicativas
basadas en la web
por una causa




Privacidad y Seguridad en Internet
Víctor M. Hernández

@info_activismo                      Caracas, Venezuela – 30 julio 2011
Antes de empezar ...




          ¿Qué riesgos hay en la calle?


  ¿Cómo mitigas o te proteges de esos riesgos?
Seguridad en Internet




         ¿Qué riesgos hay en Internet?
Phishing

●   Robo de identidades
    ●   MSN, Facebook, Twitter: Se cierra!!
    ●   Confirma tu cuenta de Banco
    ●   Te ganaste un premio y ni participabas       (que “suerte”)


                    USUARIO    ingenuo@mail.com

                 CONTRASEÑA         12345

                                            Enviar
Man-in-the-middle-attacks

●   Intercepción de transmisiones
    ●   Conexiones públicas
    ●   Conexiones no-seguras

           mensaje_                 mensaje_




                       mensaje_
Relay-attacks

●   Personificación
    ●   ¿Quién está del otro lado?
    ●   “Amigos” virtuales
Malware / Bots

●   Troyanos, gusanos, virus, ataques varios
    ●   USB, discos, CD's
    ●   Descargas desde internet




                            :[
Spam

●   Manipulación del contenido




                         :[
La clave: hábitos de usuario



●   ¿Qué páginas visitas?
●   ¿Qué software instalas y usas?
●   ¿Quienes te conocen?
●   ¿Quién tiene llaves de tu casa?
●   ¿Qué puertas dejas abiertas?
●   ¿Qué tanto llamas la atención y te siguen?
Acciones Pro Seguridad

●   Contraseña segura
●   Cuentas alternas no rastreables o para SPAM
●   Conexiones seguras o encriptadas HTTPS
●   No compartir tu equipo
●   Antivirus, Antispam
●   Cuidado al compartir en redes sociales
    ●   Fotos, número telefónico, dirección y conceptos
        “subliminales”.
Protección de IP

●   Herramienta Recomendada
    ●   TOR (Firefox ejecutable o add-on de Firefox)
    ●   www.torproject.org




●   Hábito recomendado
    ●   Navegar en computadoras ajenas y/o públicas con
        TOR-Firefox ejecutable desde un USB
¿Preguntas?



 ●   Sitio de Referencia:
     ●   Security in-a-Box
         http://security.ngoinabox.org
Sigamos en contacto

 Páginas informativas
 ●   www.informationactivism.org/es
 ●   www.telarsocial.org

 Correo electrónico
 ●   juan.m.casanueva@telarsocial.org
 ●   victor.hernandez@telarsocial.org


 Twitter                                               Facebook
           ●   @info_activismo                                      ●   Pag: telarsocial
           ●   @jm_casanueva                                        ●   Gpo: Medios Digitales
                                                                        para la Acción Social

               Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento
               de lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales.
               Más información en: www.creativecommons.org.mx

Más contenido relacionado

La actualidad más candente

Internet y las redes sociales (1)
Internet y las redes sociales (1)Internet y las redes sociales (1)
Internet y las redes sociales (1)Ireene_alvarez
 
Xarxes socials-XS Adrian Cuerva
Xarxes socials-XS Adrian CuervaXarxes socials-XS Adrian Cuerva
Xarxes socials-XS Adrian Cuervacuerva7
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes socialesErika Cifuentes
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHarraStyles
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Dark web inf103_ Angélica Rosario
Dark web inf103_ Angélica RosarioDark web inf103_ Angélica Rosario
Dark web inf103_ Angélica Rosarioangelicarosariopr
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialeschizzolini
 
Demos de seguridad informática y hacking
Demos de seguridad informática y hackingDemos de seguridad informática y hacking
Demos de seguridad informática y hackingSantiago Bernal
 

La actualidad más candente (15)

Internet y las redes sociales (1)
Internet y las redes sociales (1)Internet y las redes sociales (1)
Internet y las redes sociales (1)
 
Amenazas y fraudes
Amenazas y fraudesAmenazas y fraudes
Amenazas y fraudes
 
Phising
PhisingPhising
Phising
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Xarxes socials-XS Adrian Cuerva
Xarxes socials-XS Adrian CuervaXarxes socials-XS Adrian Cuerva
Xarxes socials-XS Adrian Cuerva
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Deep web
Deep webDeep web
Deep web
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Dark web inf103_ Angélica Rosario
Dark web inf103_ Angélica RosarioDark web inf103_ Angélica Rosario
Dark web inf103_ Angélica Rosario
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes sociales
 
Demos de seguridad informática y hacking
Demos de seguridad informática y hackingDemos de seguridad informática y hacking
Demos de seguridad informática y hacking
 

Destacado

如何在TOTOLINK路由器中設定電腦每次都拿到相同IP
如何在TOTOLINK路由器中設定電腦每次都拿到相同IP如何在TOTOLINK路由器中設定電腦每次都拿到相同IP
如何在TOTOLINK路由器中設定電腦每次都拿到相同IP臺灣塔米歐
 
如何設定Android 手機VPN翻牆 (以手機 Nexus 5 為例)(A2004NS )
如何設定Android 手機VPN翻牆  (以手機 Nexus 5 為例)(A2004NS )如何設定Android 手機VPN翻牆  (以手機 Nexus 5 為例)(A2004NS )
如何設定Android 手機VPN翻牆 (以手機 Nexus 5 為例)(A2004NS )臺灣塔米歐
 
我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢? (A2004NS )
我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢? (A2004NS )我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢? (A2004NS )
我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢? (A2004NS )臺灣塔米歐
 
我想要從大陸翻牆,但我沒有固定IP,請問TOTOLINK路由器要怎麼設定呢?
我想要從大陸翻牆,但我沒有固定IP,請問TOTOLINK路由器要怎麼設定呢?我想要從大陸翻牆,但我沒有固定IP,請問TOTOLINK路由器要怎麼設定呢?
我想要從大陸翻牆,但我沒有固定IP,請問TOTOLINK路由器要怎麼設定呢?臺灣塔米歐
 
我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢?
我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢?我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢?
我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢?臺灣塔米歐
 
Conceptos..
Conceptos..Conceptos..
Conceptos..kkktock
 
Relatório qualidade institucional Ici 2012
Relatório qualidade institucional Ici 2012Relatório qualidade institucional Ici 2012
Relatório qualidade institucional Ici 2012Jornal do Commercio
 
Practico 6 (primera parte)
Practico 6 (primera parte)Practico 6 (primera parte)
Practico 6 (primera parte)guadatorres
 
Redes 1 (módulo v)
Redes 1 (módulo v)Redes 1 (módulo v)
Redes 1 (módulo v)Julio Ojeda
 
Município muan-a-pagamento-saúde docx
Município muan-a-pagamento-saúde docxMunicípio muan-a-pagamento-saúde docx
Município muan-a-pagamento-saúde docxedimilsonmgomesmuana
 
Trib. roma 12 06 2012 fiom
Trib. roma 12 06 2012 fiomTrib. roma 12 06 2012 fiom
Trib. roma 12 06 2012 fiomFocusLegale
 
Mi creación
Mi creaciónMi creación
Mi creacióngigimar
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnosticokkktock
 
01 intro ti_cparaacciónsocial
01 intro ti_cparaacciónsocial01 intro ti_cparaacciónsocial
01 intro ti_cparaacciónsocialTelarSocial
 
03 presencia internet
03 presencia internet03 presencia internet
03 presencia internetTelarSocial
 
Presentacion de pagina wep
Presentacion de pagina wepPresentacion de pagina wep
Presentacion de pagina wepchuy23
 
5cosasimportantes
5cosasimportantes5cosasimportantes
5cosasimportantesticsmaster
 

Destacado (20)

如何在TOTOLINK路由器中設定電腦每次都拿到相同IP
如何在TOTOLINK路由器中設定電腦每次都拿到相同IP如何在TOTOLINK路由器中設定電腦每次都拿到相同IP
如何在TOTOLINK路由器中設定電腦每次都拿到相同IP
 
如何設定Android 手機VPN翻牆 (以手機 Nexus 5 為例)(A2004NS )
如何設定Android 手機VPN翻牆  (以手機 Nexus 5 為例)(A2004NS )如何設定Android 手機VPN翻牆  (以手機 Nexus 5 為例)(A2004NS )
如何設定Android 手機VPN翻牆 (以手機 Nexus 5 為例)(A2004NS )
 
我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢? (A2004NS )
我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢? (A2004NS )我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢? (A2004NS )
我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢? (A2004NS )
 
我想要從大陸翻牆,但我沒有固定IP,請問TOTOLINK路由器要怎麼設定呢?
我想要從大陸翻牆,但我沒有固定IP,請問TOTOLINK路由器要怎麼設定呢?我想要從大陸翻牆,但我沒有固定IP,請問TOTOLINK路由器要怎麼設定呢?
我想要從大陸翻牆,但我沒有固定IP,請問TOTOLINK路由器要怎麼設定呢?
 
我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢?
我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢?我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢?
我要如何設定TOTOLINK路由器的VPN才能從大陸翻牆回來呢?
 
Etapa 2 para registro fne
Etapa 2 para registro fneEtapa 2 para registro fne
Etapa 2 para registro fne
 
Conceptos..
Conceptos..Conceptos..
Conceptos..
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Relatório qualidade institucional Ici 2012
Relatório qualidade institucional Ici 2012Relatório qualidade institucional Ici 2012
Relatório qualidade institucional Ici 2012
 
Practico 6 (primera parte)
Practico 6 (primera parte)Practico 6 (primera parte)
Practico 6 (primera parte)
 
Redes 1 (módulo v)
Redes 1 (módulo v)Redes 1 (módulo v)
Redes 1 (módulo v)
 
Município muan-a-pagamento-saúde docx
Município muan-a-pagamento-saúde docxMunicípio muan-a-pagamento-saúde docx
Município muan-a-pagamento-saúde docx
 
Trib. roma 12 06 2012 fiom
Trib. roma 12 06 2012 fiomTrib. roma 12 06 2012 fiom
Trib. roma 12 06 2012 fiom
 
Mi creación
Mi creaciónMi creación
Mi creación
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnostico
 
01 intro ti_cparaacciónsocial
01 intro ti_cparaacciónsocial01 intro ti_cparaacciónsocial
01 intro ti_cparaacciónsocial
 
03 presencia internet
03 presencia internet03 presencia internet
03 presencia internet
 
Presentacion de pagina wep
Presentacion de pagina wepPresentacion de pagina wep
Presentacion de pagina wep
 
Proyecto iii
Proyecto iiiProyecto iii
Proyecto iii
 
5cosasimportantes
5cosasimportantes5cosasimportantes
5cosasimportantes
 

Similar a 08 privacidad seguridadinternet

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorAvalos7
 
Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Warmi.Red
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebascr33d
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebascr33d
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesIñaki Lakarra
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Gustavo Ibañez
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnadoViviana Corujo
 
Grupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonGrupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonAerco-PSM
 

Similar a 08 privacidad seguridadinternet (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Charla: Jóvenes 2.0
Charla: Jóvenes 2.0Charla: Jóvenes 2.0
Charla: Jóvenes 2.0
 
Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
 
Compuutoooo22
Compuutoooo22Compuutoooo22
Compuutoooo22
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-sociales
 
NajeraDiaz_Alejandra_M1S2AI3.pptx
NajeraDiaz_Alejandra_M1S2AI3.pptxNajeraDiaz_Alejandra_M1S2AI3.pptx
NajeraDiaz_Alejandra_M1S2AI3.pptx
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
Marketing low cost
Marketing low costMarketing low cost
Marketing low cost
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnado
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Grupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonGrupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamon
 

Más de TelarSocial

Diseño mensajesy campañas
Diseño mensajesy campañasDiseño mensajesy campañas
Diseño mensajesy campañasTelarSocial
 
07 interfaces ciudadania
07 interfaces ciudadania07 interfaces ciudadania
07 interfaces ciudadaniaTelarSocial
 
06 redes sociales
06 redes sociales06 redes sociales
06 redes socialesTelarSocial
 
05 audiovisuales
05 audiovisuales05 audiovisuales
05 audiovisualesTelarSocial
 
02 diseno tacticasincidencia
02 diseno tacticasincidencia02 diseno tacticasincidencia
02 diseno tacticasincidenciaTelarSocial
 
04 visualizacion
04 visualizacion04 visualizacion
04 visualizacionTelarSocial
 
Presentación Infoactivismo para REDIM
Presentación Infoactivismo para REDIMPresentación Infoactivismo para REDIM
Presentación Infoactivismo para REDIMTelarSocial
 
Presentación de Redes Sociales para REDIM
Presentación de Redes Sociales para REDIMPresentación de Redes Sociales para REDIM
Presentación de Redes Sociales para REDIMTelarSocial
 
Presentación de Acción Social en la Era Digital para REDIM
Presentación de Acción Social en la Era Digital para REDIMPresentación de Acción Social en la Era Digital para REDIM
Presentación de Acción Social en la Era Digital para REDIMTelarSocial
 

Más de TelarSocial (9)

Diseño mensajesy campañas
Diseño mensajesy campañasDiseño mensajesy campañas
Diseño mensajesy campañas
 
07 interfaces ciudadania
07 interfaces ciudadania07 interfaces ciudadania
07 interfaces ciudadania
 
06 redes sociales
06 redes sociales06 redes sociales
06 redes sociales
 
05 audiovisuales
05 audiovisuales05 audiovisuales
05 audiovisuales
 
02 diseno tacticasincidencia
02 diseno tacticasincidencia02 diseno tacticasincidencia
02 diseno tacticasincidencia
 
04 visualizacion
04 visualizacion04 visualizacion
04 visualizacion
 
Presentación Infoactivismo para REDIM
Presentación Infoactivismo para REDIMPresentación Infoactivismo para REDIM
Presentación Infoactivismo para REDIM
 
Presentación de Redes Sociales para REDIM
Presentación de Redes Sociales para REDIMPresentación de Redes Sociales para REDIM
Presentación de Redes Sociales para REDIM
 
Presentación de Acción Social en la Era Digital para REDIM
Presentación de Acción Social en la Era Digital para REDIMPresentación de Acción Social en la Era Digital para REDIM
Presentación de Acción Social en la Era Digital para REDIM
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

08 privacidad seguridadinternet

  • 1. Estrategias comunicativas basadas en la web por una causa Privacidad y Seguridad en Internet Víctor M. Hernández @info_activismo Caracas, Venezuela – 30 julio 2011
  • 2. Antes de empezar ... ¿Qué riesgos hay en la calle? ¿Cómo mitigas o te proteges de esos riesgos?
  • 3. Seguridad en Internet ¿Qué riesgos hay en Internet?
  • 4. Phishing ● Robo de identidades ● MSN, Facebook, Twitter: Se cierra!! ● Confirma tu cuenta de Banco ● Te ganaste un premio y ni participabas (que “suerte”) USUARIO ingenuo@mail.com CONTRASEÑA 12345 Enviar
  • 5. Man-in-the-middle-attacks ● Intercepción de transmisiones ● Conexiones públicas ● Conexiones no-seguras mensaje_ mensaje_ mensaje_
  • 6. Relay-attacks ● Personificación ● ¿Quién está del otro lado? ● “Amigos” virtuales
  • 7. Malware / Bots ● Troyanos, gusanos, virus, ataques varios ● USB, discos, CD's ● Descargas desde internet :[
  • 8. Spam ● Manipulación del contenido :[
  • 9. La clave: hábitos de usuario ● ¿Qué páginas visitas? ● ¿Qué software instalas y usas? ● ¿Quienes te conocen? ● ¿Quién tiene llaves de tu casa? ● ¿Qué puertas dejas abiertas? ● ¿Qué tanto llamas la atención y te siguen?
  • 10. Acciones Pro Seguridad ● Contraseña segura ● Cuentas alternas no rastreables o para SPAM ● Conexiones seguras o encriptadas HTTPS ● No compartir tu equipo ● Antivirus, Antispam ● Cuidado al compartir en redes sociales ● Fotos, número telefónico, dirección y conceptos “subliminales”.
  • 11. Protección de IP ● Herramienta Recomendada ● TOR (Firefox ejecutable o add-on de Firefox) ● www.torproject.org ● Hábito recomendado ● Navegar en computadoras ajenas y/o públicas con TOR-Firefox ejecutable desde un USB
  • 12. ¿Preguntas? ● Sitio de Referencia: ● Security in-a-Box http://security.ngoinabox.org
  • 13. Sigamos en contacto Páginas informativas ● www.informationactivism.org/es ● www.telarsocial.org Correo electrónico ● juan.m.casanueva@telarsocial.org ● victor.hernandez@telarsocial.org Twitter Facebook ● @info_activismo ● Pag: telarsocial ● @jm_casanueva ● Gpo: Medios Digitales para la Acción Social Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en: www.creativecommons.org.mx