<Nombre>
<Institución>
<e-mail>
Privacidad
Contenido
• Privacidad
• Riesgos principales
• Cuidados a tener en cuenta
• Fuentes
Privacidad (1/3)
• En Internet tu privacidad puede verse expuesta:
– independientemente de tu voluntad
– sin aviso o conse...
Privacidad (2/3)
• En Internet tu privacidad puede verse expuesta:
– independientemente de tu voluntad
– sin aviso o conse...
Privacidad (3/3)
• En Internet tu privacidad puede verse expuesta:
– independientemente de tu voluntad
– sin aviso o conse...
Riesgos
principales
Riesgos principales (1/2)
• La divulgación y el uso indebido de los datos personales
recogidos pueden:
– comprometer tu pr...
Riesgos principales (2/2)
• La divulgación y el uso indebido de los datos personales
recogidos pueden:
– facilitar la inva...
Cuidados a
tener en cuenta
Al acceder o almacenar correos electrónicos (1/2)
• Configura tu programa de correo para que no abra
imágenes que no estén...
• Almacena los mensajes confidenciales en formato
encriptado
– esto hace que sea más difícil que sean leídos por un atacan...
Al navegar en la Web (1/2)
• Ten cuidado al utilizar cookies:
– Utiliza una o más de las siguientes opciones:
• define un ...
Al navegar en la Web (2/2)
• En caso que esté disponible trata de utilizar:
– navegación anónima
• principalmente al utili...
Al divulgar información en la Web (1/4)
• Evalúa cuidadosamente la información que divulgas:
– en tu página web, red socia...
Al divulgar información en la Web (2/4)
• Publica la menor cantidad de información posible, tanto
sobre tu persona como so...
Al divulgar información en la Web (3/4)
• Ten cuidado con los mensajes electrónicos en los que
alguien te pide información...
Al divulgar información en la Web (4/4)
• Utiliza las opciones de de privacidad que ofrecen los sitios
– trata de ser lo m...
Al manipular datos y recursos
• Almacena la información sensible en formato encriptado
• Guarda copias de seguridad en sit...
Cuentas y contraseñas
• Ten cuidado al crear tus contraseñas
– utiliza contraseñas largas y con diferentes tipos de caract...
Computadora y dispositivos móviles
• Mantén tu computadora o dispositivo móvil seguro
– con las versiones más recientes de...
Mantente informado
Cartilla de Seguridad para Internet
http://cartilla.cert.br/
Fuentes
➠ Fascículo Privacidad
http://cartilla.cert.br/fasciculos/
➠ Cartilla de Seguridad para Internet
http://cartilla.c...
Próxima SlideShare
Cargando en…5
×

Fasciculo privacidad-slides

148 visualizaciones

Publicado el

hbhjvhjbj

Publicado en: Internet
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
148
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.
  • Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el objetivo de promover la concientización sobre el uso seguro de Internet y se basa en la Cartilla de Seguridad para Internet (http://cartilla.cert.br/).
    Esta obra se encuentra bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 Brasil (CC BY-NC-SA 3.0)
    CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a continuación.
    Reproducir la Obra, incorporar la Obra en una o más Obras Colectivas, y reproducir la Obra incorporada en Obras Colectivas;
    Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o identificar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que &amp;quot;La Obra Original fue traducida del inglés al portugués&amp;quot;, o una modificación podría indicar que &amp;quot;La Obra Original ha sido modificada&amp;quot;;
    Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colectivas; y
    Distribuir y ejecutar públicamente Obras Derivadas.
    Bajo las siguientes condiciones:
    Atribución — Usted debe atribuir la obra de la manera especificada por el titular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente – http://cartilla.cert.br/) en todas las diapositivas..
    Uso no comercial — Esta obra no se puede utilizar con fines comerciales.
    Compartir bajo la misma licencia — En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente.
    Advertencia — En toda reutilización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página:
    http://creativecommons.org/licenses/by-nc-sa/3.0/es/
    La descripción completa de los términos y condiciones de esta licencia está disponible en:
    http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.es
  • Contenido:
    Privacidad: Presenta alguna de las formas en que la privacidad puede ser invadida en Internet.
    Riesgos principales: Presenta algunos de los riesgos que pueden presentar la recolección indebida y la divulgación de datos personales.
    Cuidados a tener en cuenta: Presenta los cuidados que se deben tener en cuenta para proteger la privacidad en Internet.
    Fuentes
  • Privacidad:
    Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques información sobre tu persona. Sin embargo, hay situaciones en las que, incluso si deseas mantener tu privacidad, la misma puede quedar expuesta independientemente de tu voluntad, por ejemplo cuando:
    alguien divulga datos sobre tu persona o imágenes en las que apareces, sin tu autorización previa;
    un sitio web que utilizas modifica sus políticas de privacidad sin aviso previo, exponiendo datos que anteriormente eran de acceso restringido;
    los sitios web a los cuales accedes recogen tus hábitos y preferencias de navegación y los comparte con terceros;
    un impostor se hace pasar por ti, crea un correo electrónico o un perfil falso en tu nombre y lo utiliza para recoger tu información personal.
  • Privacidad (cont.):
    Tu privacidad puede resultar expuesta, independientemente de tu voluntad, cuando:
    un atacante invade tu cuenta de correo electrónico o red social y accede a datos restringidos;
    alguien recoge datos que circulan por la red sin estar protegidos criptográficamente, como por ejemplo el contenido de los correos electrónicos que envías o recibes;
    un atacante o un software malicioso obtiene acceso a los datos que digitas en el teclado o que están almacenados en tu computadora;
    un atacante invade una computadora donde están almacenados tus datos, como por ejemplo un servidor de correo.
     
  • Privacidad (cont.):
    Tu privacidad puede resultar expuesta, independientemente de tu voluntad, cuando:
    una aplicación instalada en tu computadora o dispositivo móvil recoge tus datos personales y los envía al desarrollador o fabricante;
    compartes recursos de tu computadora, como ser directorios o carpetas, sin antes configurar restricciones de acceso (contraseñas).
  • Riesgos principales:
    En las diapositivas siguientes presentamos algunos de los principales riesgos asociados a la invasión de la privacidad en Internet.
  • Riesgos principales:
    Preservar tu privacidad te puede ayudar a proteger contra las estafas y los ataques a través de Internet. La divulgación y el uso indebido de los datos personales recogidos pueden:
    comprometer tu privacidad, la de tus amigos y la de tus familiares: incluso cuando hay restricciones de acceso no hay cómo controlar que una información no sea compartida con terceros;
    facilitar el robo de tu identidad: cuanta más información publiques sobre tu vida y tus rutinas, más fácil será para un atacante crear una identidad falsa en tu nombre, ya que será más convincente.
    la identidad falsa creada por el atacante puede ser usada para actividades maliciosas como ser:
    realizar transacciones financieras;
    acceder a sitios web;
    enviar mensajes electrónicos;
    abrir empresas fantasmas;
    crear cuentas bancarias ilegítimas.
  • Riesgos principales (cont.):
    La divulgación y el uso indebido de los datos personales recogidos pueden: 
    facilitar la invasión de tus cuentas de usuario (por ejemplo, de correo electrónico o de redes sociales): si usas tus datos personales para crear tus contraseñas o como respuesta a las preguntas de seguridad, un atacante podría descubrirlas fácilmente;
    posibilitar las publicidades dirigidas;
    favorecer la recepción de spam;
    ocasionar pérdidas financieras, afectar tu reputación y tu crédito;
    poner en riesgo tu seguridad física.
  • Cuidados a tener en cuenta:
    En las siguientes diapositivas presentamos algunos de los principales cuidados a tener en cuenta para preservar tu privacidad en Internet.
  • Al acceder o almacenar correos electrónicos:
    configura tu programa correo electrónico para que no abra imágenes que no estén dentro del propio mensaje (el hecho de acceder a la imagen puede confirmar que el mensaje fue leído);
    utiliza programas de correo que permitan proteger criptográficamente tus mensajes, de tal manera que puedan ser leídos únicamente porque quien logre decodificarlos;
    utiliza una conexión segura siempre que accedas a tus correos a través de un navegador web para evitar que sean interceptados.
  • Al acceder o almacenar correos electrónicos (cont.):
    almacena los mensajes confidenciales en formato encriptado para evitar que sean leídos por atacantes o por códigos maliciosos (podrás decodificarlos cada vez que sea necesario);
    utiliza criptografía para la conexión entre tu lector de correos y los servidores de correo de tu proveedor;
    para evitar que tus contraseñas caigan en manos de terceros o que tus correos electrónicos sean accedidos indebidamente, ten cuidado al utilizar computadoras de otras personas o potencialmente infectadas;
    ten cuidado al acceder a tu webmail, escribe la URL directamente en el navegador y ten cuidado al hacer clic en enlaces que recibas por medio de mensajes electrónicos.
  • Al navegar en la Web:
    No se recomienda bloquear totalmente el uso de cookies dado que esto puede impedir el uso adecuado e incluso el acceso a determinados sitios o servicios. Para evitar estos riesgos sin comprometer la navegación hay algunas recomendaciones que debes seguir, por ejemplo:
    cuando utilices un navegador web basado en niveles de permisos, tal como Internet Explorer, intenta no seleccionar niveles de permiso inferiores a &amp;quot;medio&amp;quot;;
    en otros navegadores o programas de lectura de correo, configúralos para que, por defecto, los sitios no puedan definir cookies y luego crea una lista de excepciones para registrar los sitios considerados confiables y donde el uso de cookies es realmente necesario, como los webmail, los sitios de banca online y los sitios de comercio electrónico;
    en caso que, incluso conociendo de los riesgos, decidas permitir que por defecto los sitios puedan definir cookies, trata de crear una lista de excepciones y en ella registra los sitios que deseas bloquear;
    configura para que las cookies se borren al cerrar el navegador;
    configura tu navegador para no aceptar cookies de terceros (esto no perjudicará tu navegación ya que solo se bloquearán los contenidos relacionados con la publicidad).
  • Al navegar en la Web (cont.):
    siempre que esté disponible, utiliza navegación anónima ya sea por medio de &amp;quot;anonimizadores&amp;quot; o de las opciones que ofrecen algunos navegadores web llamadas &amp;quot;de incógnito&amp;quot; o &amp;quot;InPrivate&amp;quot;. Al hacerlo, ciertas informaciones como las cookies, los sitios a los que accedes y los datos que ingresas en los formularios no son grabados por el navegador web.
    cuando estén disponibles, utiliza opciones que le indiquen a los sitios web que no deseas ser rastreado (&amp;quot;Do Not Track&amp;quot;). Algunos navegadores ofrecen configuraciones de privacidad que permiten informar a los sitios web que no deseas se almacenen que los datos que pueden afectar tu privacidad.
    cuando estén disponibles, utiliza listas de protección contra el rastreo que te permitan liberar o bloquear los sitios que pueden rastrearte.
  • Al divulgar información en Internet:
    ten cuidado y evalúa cuidadosamente la información que publicas en tu sitio web, red social o blog, ya que esta información no solo podría ser utilizada por personas maliciosos, por ejemplo, en una estafa de ingeniería social, sino también para atentar contra la seguridad de tu computadora o incluso contra tu seguridad física;
    piensa que estás en un lugar público, que cualquier persona puede leer y acceder a todo lo que publiques, tanto ahora como en el futuro;
    piensa bien antes de divulgar algo, luego no tendrás posibilidad de arrepentirte. Una frase o imagen fuera de contexto puede ser malinterpretada y provocar malentendidos. Después que una información o imagen se propaga es muy difícil poder eliminarla por completo.
  • Al divulgar información en Internet (cont.):
    intenta publicar la menor cantidad de información posible, tanto sobre tu persona como sobre tus amigos y familiares, y aconséjales que hagan lo mismo;
    cada vez que alguien te pida información o cuando completes algún registro, piensa si realmente es necesario que esa empresa o persona tenga acceso a esa información;
    cuando recibas ofertas de trabajo a través de Internet que soliciten tu currículum, trata de limitar la información y solo proporciona más más datos cuando estés seguro de que la empresa y la oferta son legítimas;
    respeta la privacidad ajena:
    no divulgues imágenes en que aparezcan otras personas sin su consentimiento;
    no publiques mensajes o imágenes copiadas del perfil de una persona que restrinja el acceso;
    ten cuidado cuando al hablar de las acciones, hábitos y rutinas de otras personas;
    trata de imaginar cómo se sentiría la otra persona al saber que lo que publicas se está volviendo público.
  • Al divulgar información en Internet (cont.):
    presta atención a los mensajes electrónicos por medio de los cuales alguien, generalmente en nombre de alguna institución, solicita tus datos personales, incluso tus contraseñas;
    ten cuidado al divulgar información en las redes sociales, especialmente información que involucre tu ubicación geográfica, ya que ésta posiblemente permita descubrir tu rutina, deducir otros datos (como por ejemplo tus hábitos y nivel económico) y tratar de predecir los próximos pasos de tu familia;
    ten cuidado al proporcionar tu ubicación;
    ten cuidado con el fondo de las imágenes (como las fotografías y los vídeos ), ya que podrían revelar tu ubicación;
    no reveles tus planes de viaje ni cuánto tiempo estarás fuera de casa;
    cuando uses redes sociales basadas en geolocalización trata de registrarte (hacer check-in) en lugares concurridos, nunca en sitios considerados peligrosos;
    cuando uses redes sociales basadas en geolocalización trata hacer check-in al retirarte del lugar, no cuando recién llegues.
  • Al divulgar información en la Web (cont.):
    utiliza las opciones de privacidad que ofrecen los sitios y trata de ser lo más más restrictivo posible (algunas opciones vienen configuradas por defecto como públicas y es necesario modificarlas);
    mantén la privacidad de tu perfil y de tus datos, permitiendo el acceso solamente a personas o grupos específicos;
    intenta limitar quién puede tener acceso a tu dirección de correo electrónico, ya que muchos spammers utilizan estos datos para alimentar listas de envío de spam;
    acepta tus contactos de forma selectiva, ya que cuanto más grande sea tu red, mayor será el número de personas con acceso a tus datos;
    acepta invitaciones de personas que realmente conozcas y con quienes compartirías personalmente la información que piensas publicar;
    no creas todo lo que lees. Nunca reenvíes mensajes que podrían comprometer la privacidad de los demás, sin antes verificar la veracidad de la información;
    ten cuidado al participar en comunidades y grupos, ya que muchas veces los mismos permiten deducir datos personales como los hábitos, las rutinas y la clase social de los miembros;
    trata de mantener tu privacidad reduciendo la cantidad de información que se puede recopilar sobre tu persona, ya que alguien podría usar esta información para adivinar tus contraseñas si es que no has tenido cuidado al seleccionarlas.
  • Al manipular datos y recursos:
    Ten cuidado al manipular tus datos:
    guarda copias de seguridad en sitios seguros y de acceso restringido;
    almacena la información sensible en formato encriptado;
    encripta el disco de tu computadora y los dispositivos extraíbles, como los discos duros externos y pen-drives;
    cuando utilices servicios de backup en línea considera siempre la política de privacidad y seguridad del sitio.
    Ten cuidado al compartir recursos de tu computadora:
    establece contraseñas y permisos de acceso adecuados;
    comparte tus recursos por el tiempo mínimo necesario.
  • Cuentas y contraseñas:
    Ten cuidado al crear tus contraseñas:
    utiliza contraseñas largas y con diferentes tipos de caracteres;
    no utilices datos personales, como tu nombre, apellido o fechas importantes;
    no utilices datos personales que se puedan obtener fácilmente.
    No reutilices tus contraseñas, no uses la misma contraseña para acceder a diferentes sitios.
    No entregues tus contraseñas a otras personas bajo ninguna circunstancia.
    Cuando utilices preguntas de seguridad para facilitar la recuperación de tus contraseñas, no escojas preguntas cuyas respuestas se puedan adivinar fácilmente
    Asegúrate de que nadie esté mirando cuando ingreses tus contraseñas.
    Asegúrate de cerrar tu sesión (logout) cuando accedas a sitios que requieran el uso de contraseñas. Utiliza la opción para salir de la sesión (logout), ya que esto impide que tu información se guarde en el navegador.
    Cambia tus contraseñas cada vez que lo consideres necesario.
    Asegúrate de usar servicios de cifrado cuando el acceso a un sitio implique el uso de contraseñas.
    Ten cuidado si utilizas tu contraseña en computadoras potencialmente infectadas o comprometidas. 
  • Computadora y dispositivos móviles:
    mantén tu computadora o dispositivo móvil seguro:
    con las versiones más recientes de todos los programas instalados;
    con todas las actualizaciones instaladas;
    utiliza mecanismos de seguridad como antispam, antimalware y un firewall personal y mantenlos actualizados.
    al instalar aplicaciones desarrolladas por terceros:
    ten cuidado al permitir que las aplicaciones accedan a tus datos personales, como por ejemplo tus listas de contactos y tu ubicación geográfica;
    asegúrate de que los permisos necesarios para instalar y ejecutar las aplicaciones sean coherentes, es decir, un programa de juegos no necesita acceder a tu lista de llamadas;
    escoge tus aplicaciones de forma selectiva – escoge aplicaciones comprobadas y con un gran número de usuarios.
  • Mantente informado:
    Puedes encontrar material de referencia en la “Cartilla de Seguridad para Internet”.
  • ESTÁ PROHIBIDO ELIMINAR ESTA DIAPOSITIVA, LA CUAL DEBE EXHIBIRSE EN CUALQUIER REPRODUCCIÓN, INCLUSO EN LAS OBRAS DERIVADAS
    Esta obra fue originalmente desarrollada por CERT.br, parte de NIC.br, y es promovida por el Comité Gestor de Internet en Brasil (CGI.br). Forma parte de un conjunto de materiales educativos cuyo objetivo es promover la concientización sobre el uso seguro de Internet y se basa en la Cartilla de Seguridad para Internet (http://cartilla.cert.br/).
    Esta obra se encuentra bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 Brasil (CC BY-NC-SA 3.0)
    CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a continuación.
    Reproducir la Obra, incorporar la Obra en una o más Obras Colectivas, y reproducir la Obra incorporada en Obras Colectivas;
    Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o identificar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que &amp;quot;La Obra Original fue traducida del inglés al portugués&amp;quot;, o una modificación podría indicar que &amp;quot;La Obra Original ha sido modificada&amp;quot;;
    Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colectivas; y
    Distribuir y ejecutar públicamente Obras Derivadas.
    Bajo las siguientes condiciones:
    Atribución — Usted debe atribuir la obra de la manera especificada por el titular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente – http://cartilla.cert.br/) en todas las diapositivas..
    Uso no comercial — Esta obra no se puede utilizar con fines comerciales.
    Compartir bajo la misma licencia — En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente.
    Advertencia — En toda reutilización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página:
    http://creativecommons.org/licenses/by-nc-sa/3.0/es/
    La descripción completa de los términos y condiciones de esta licencia está disponible en:
    http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.es
  • Fasciculo privacidad-slides

    1. 1. <Nombre> <Institución> <e-mail> Privacidad
    2. 2. Contenido • Privacidad • Riesgos principales • Cuidados a tener en cuenta • Fuentes
    3. 3. Privacidad (1/3) • En Internet tu privacidad puede verse expuesta: – independientemente de tu voluntad – sin aviso o consentimiento previo cuando: • una persona: – divulga tus datos – divulga imágenes en las que apareces • un sitio web: – modifica sus políticas de privacidad – recolecta los hábitos y las preferencias de navegación de sus usuarios y las comparte con terceros • un impostor: – crea una cuenta o perfil en tu nombre y lo utiliza para hacerse pasar por ti
    4. 4. Privacidad (2/3) • En Internet tu privacidad puede verse expuesta: – independientemente de tu voluntad – sin aviso o consentimiento previo cuando: • un atacante o un software malicioso: – accede a los datos que ingresas usando el teclado – accede a datos que están almacenados en tu computadora – invade una de tus cuentas y accede a información restringida – invade una computadora en la que están almacenados tus datos personales – recoge datos que atraviesan la red sin estar encriptados
    5. 5. Privacidad (3/3) • En Internet tu privacidad puede verse expuesta: – independientemente de tu voluntad – sin aviso o consentimiento previo cuando: • una aplicación instalada en tu computadora o dispositivo móvil: – recoge datos personales y los envía al programador/fabricante • el usuario: – comparte recursos de su computadora » sin configurar restricciones de acceso adecuadas – utiliza contraseñas débiles » que facilitan la invasión de sus cuentas – accede a sus cuentas desde computadoras potencialmente infectadas – no mantiene la seguridad de su computadora o dispositivo móvil
    6. 6. Riesgos principales
    7. 7. Riesgos principales (1/2) • La divulgación y el uso indebido de los datos personales recogidos pueden: – comprometer tu privacidad, la de tus amigos y familiares • incluso cuando hay restricciones de acceso, no hay cómo controlar que una información no sea compartida con terceros – facilitar el robo de tu identidad • cuanta más información publiques más fácil será para un impostor crear una identidad falsa en tu nombre y usarla en actividades maliciosas, como: – acceder a sitios web – realizar transacciones financieras – enviar mensajes electrónicos – abrir empresas fantasmas – crear cuentas bancarias ilegítimas
    8. 8. Riesgos principales (2/2) • La divulgación y el uso indebido de los datos personales recogidos pueden: – facilitar la invasión de tus cuentas de usuario • las contraseñas y respuestas a las preguntas de seguridad pueden ser adivinadas si utilizas datos personales – posibilitar la publicidad dirigida – favorecer la recepción de spam – poner en riesgo tu seguridad física – provocar: • pérdidas financieras • pérdida de la reputación • acceso al crédito
    9. 9. Cuidados a tener en cuenta
    10. 10. Al acceder o almacenar correos electrónicos (1/2) • Configura tu programa de correo para que no abra imágenes que no estén contenidas en el propio mensaje – acceder a la imagen puede confirmar que el mensaje fue leído • Utiliza programas de correo que permitan proteger criptográficamente tus mensajes – estos mensajes cifrados solo podrán ser leídos por quien logre decodificarlos • Utiliza una conexión segura cuando accedas a tus correos a través de un navegador – esto puede evitar que tus mensajes sean interceptados
    11. 11. • Almacena los mensajes confidenciales en formato encriptado – esto hace que sea más difícil que sean leídos por un atacantes o por un software malicioso – podrás decodificarlos cada vez que sea necesario • Utiliza criptografía para la conexión entre tu lector de correos y los servidores de correo de tu proveedor • Ten cuidado cuando accedas a tu webmail – escribe la URL directamente en el navegador – clic en enlaces recibidos por medio de mensajes electrónicos Al acceder o almacenar correos electrónicos (2/2)
    12. 12. Al navegar en la Web (1/2) • Ten cuidado al utilizar cookies: – Utiliza una o más de las siguientes opciones: • define un nivel de permisos igual o superior a "medio" • cambia tu configuración de modo que: – las cookies se borren al cerrar el navegador – no se acepten cookies de terceros • también puedes configurar tu navegador para que por defecto: – los sitios no puedan definir cookies: » y luego crear una lista de excepciones, habilitando los sitios que consideras confiables y donde el uso de cookies es realmente necesario – los sitios puedan definir cookies: » y luego crear una lista de excepciones, bloqueando los sitios no deseados
    13. 13. Al navegar en la Web (2/2) • En caso que esté disponible trata de utilizar: – navegación anónima • principalmente al utilizar computadoras de otras personas • los datos sobre navegación no se verán amenazados – las opciones que indican que no deseas ser rastreado • "Do Not Track” • listas de protección contra el rastreo
    14. 14. Al divulgar información en la Web (1/4) • Evalúa cuidadosamente la información que divulgas: – en tu página web, red social o blog – esta información puede ser usada para: • realizar estafas de ingeniería social • obtener tu información personal • atentar contra la seguridad de tu computadora • atentar contra tu seguridad física • Piensa que estás en un local público • Piensa bien antes de divulgar algo – después no es posible volver atrás
    15. 15. Al divulgar información en la Web (2/4) • Publica la menor cantidad de información posible, tanto sobre tu persona como sobre tus amigos y familiares – aconséjales que hagan lo mismo • Cada vez que alguien te pida información o al completar algún registro: – piensa si realmente es necesario que la empresa o persona tenga acceso a esa información • Cuando recibas ofertas de trabajo a través de Internet: – limita la información disponible en tu currículum – solo proporciona más datos cuando estés seguro de que la empresa y la oferta son legítimas
    16. 16. Al divulgar información en la Web (3/4) • Ten cuidado con los mensajes electrónicos en los que alguien te pide información personal o incluso contraseñas • Ten cuidado al revelar tu ubicación geográfica – con esta información es posible averiguar tu rutina, deducir otros datos y tratar de anticipar tus próximos pasos • Verifica la política de privacidad de los sitios que utilizas – trata de mantenerte al tanto de los cambios, en especial de los cambios relacionados con el tratamiento de los datos personales
    17. 17. Al divulgar información en la Web (4/4) • Utiliza las opciones de de privacidad que ofrecen los sitios – trata de ser lo más restrictivo posible • Mantén la privacidad de tu perfil y de tus datos • Acepta tus contactos de forma selectiva • Ten cuidado al unirte a un grupo o comunidad
    18. 18. Al manipular datos y recursos • Almacena la información sensible en formato encriptado • Guarda copias de seguridad en sitios seguros y de acceso restringido • Encripta el disco de tu computadora y tus dispositivos extraíbles • Cuando utilices servicios de copia de seguridad (backup) en línea: – considera la política de privacidad y seguridad del sitio • Cuando compartas recursos de tu computadora: – establece contraseñas para lo que compartes – comparte por el tiempo mínimo necesario
    19. 19. Cuentas y contraseñas • Ten cuidado al crear tus contraseñas – utiliza contraseñas largas y con diferentes tipos de caracteres – no utilices datos personales • nombre, apellido y fechas • datos que se pueden obtener fácilmente • Evita reutilizar tus contraseñas • No entregues tus contraseñas a otras personas • Cuando utilices preguntas de seguridad: – evita escoger preguntas de seguridad cuyas respuestas se puedan adivinar fácilmente
    20. 20. Computadora y dispositivos móviles • Mantén tu computadora o dispositivo móvil seguro – con las versiones más recientes de todos los programas instalados – instalando todas las actualizaciones • Utiliza mecanismos de seguridad y mantenlos actualizados: – antispam, antimalware y firewall personal • Al instalar aplicaciones desarrolladas por terceros: – ten cuidado al permitir el acceso a tus datos personales – verifica si los permisos necesarios son coherentes – escoge las aplicaciones de forma selectiva • escoge aplicaciones comprobadas y con un gran número de usuarios
    21. 21. Mantente informado Cartilla de Seguridad para Internet http://cartilla.cert.br/
    22. 22. Fuentes ➠ Fascículo Privacidad http://cartilla.cert.br/fasciculos/ ➠ Cartilla de Seguridad para Internet http://cartilla.cert.br/

    ×