Weitere ähnliche Inhalte Mehr von Espacio Público (20) Kürzlich hochgeladen (17) Buenas prácticas para la distribución y publicación de información sensible1. +
Buenas prácticas
para la distribución y
publicación de
información sensible
en Internet
Rafael Núñez
Asesor en Seguridad de la Información y Riesgo Reputacional
Director de CleanPerception
www.cleanperception.com
Twitter: @EnfoqueSeguro
2. + Hechos en Venezuela
A más de 10 personajes públicos entre ellos Leonardo
Padrón, Ibéyise Pacheco, Eduardo Semtei, Berenice
Gómez y Nelson Bustamante les fueron hackeadas sus
cuentas de Twitter.
Se presume que los atacantes empezaron a hackear el
email de cada uno de los afectados.
Casi todos los afectados usaban claves débiles: fechas
de cumpleaños, números de cédula, nombre de
familiares, etc.
Casi todos los afectados no protegían su información
con un AntiMalware.
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
3. + Usar claves fuertes que contengan
Seguridad: números, letras en mayúscula y
minúscula y caracteres especiales
Email como @, ! o #.
Tener al menos dos correos personales,
La ventana a toda tu
uno para suscripciones y otro para
información en la red compartir con conocidos.
En casa usar un protocolo para Wi-Fi
WPA2.
No usar Wi-Fi abiertas o cibercafés
para revisar los correos.
No abrir ningún adjunto o link que sea
poco confiable.
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
04/10/2012
10/4/2012
autorización del titular de la obra
4. +
Seguridad:
Email Usar un AntiMalware actualizado como
Avira, NOD32, Kaspersky o McAfee.
La ventana a toda tu
Usar una clave distinta para cada sitio al
información en la red que se suscriba.
Colocarle contraseña al celular y no
dejarlo desatendido.
Si tiene Blackberry, use Blackberry
Protect.
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
04/10/2012
10/4/2012
autorización del titular de la obra
5. + Usa la verificación a dos pasos
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
6. +
Compartir archivos de forma
segura
Dropbox, Google Drive y
WeTransfer son
herramientas que
permiten compartir
archivos de gran tamaño
de forma segura.
Los enlaces de estos
archivos llegan
directamente al correo
electrónico a quien se le
compartió.
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
7. + Seguridad en Redes Sociales
Preguntas básicas:
¿A quién le brindaría la
información que estoy
compartiendo?
¿Qué puedo hacer para
controlar la
información?
8. Ser responsable con lo que se escribe.
+ Acceso a aplicaciones fraudulentas.
Seguridad: Usar claves fuertes que contengan
números, letras en mayúscula y minúscula
Redes y caracteres especiales como @, ! o #.
Sociales Prestar atención de quiénes son los
amigos o seguidores.
Tu YO en la red NO publicar información privada: lugar
de trabajo, colegio de los hijos, etc.
Desactivar las opciones de
geolocalización en los mensajes y fotos
que subimos las redes.
NO compartir el correo que se usa para
suscribirse a las redes.
No abrir páginas en de URL acortados
que sean poco confiables.
http://bit.ly/1wgYxU
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
04/10/2012
10/4/2012
autorización del titular de la obra
9. + Ir a “Setting”, luego “Account” y
selecciones HTTPS Only.
Seguridad:
Twitter
Tu YO en la red
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
04/10/2012
10/4/2012
autorización del titular de la obra
10. +
Cómo funciona Tor
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
04/10/2012
10/4/2012
autorización del titular de la obra
11. +
Cómo funciona Tor
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
04/10/2012
10/4/2012
autorización del titular de la obra
12. +
Cómo funciona Tor
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
04/10/2012
10/4/2012
autorización del titular de la obra
13. + Open VPN
Cifrado simétrico y
claves pre-compartidas
Cifrado asimétrico con
SSL/TLS
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
14. + Navega seguro
Fuente:
ESET
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
04/10/2012
10/4/2012
autorización del titular de la obra
15. +
Navega seguro
Vacía las cookies y los archivos
temporales de Internet: tu
navegación deja un rastro en tu
ordenador. Puedes vaciar todos
estos archivos manualmente o
puedes hacerlo mediante
software, como por ejemplo
ccleaner.
Usa un buen navegador: Internet
Explorer no es un buen
navegador. Firefox o Chrome son
buenas alternativas.
Ten la computadora blindada
ante cualquier amenaza: usa
AntiSpyware y AntiMalware.
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
04/10/2012
10/4/2012
autorización del titular de la obra