Este documento describe varios riesgos de seguridad digital como virus, robo de información y equipos. Recomienda buenas prácticas como mantener antivirus actualizados, usar contraseñas seguras, realizar respaldos de información y navegar de forma segura. También ofrece consejos para proteger la seguridad de teléfonos inteligentes y redes sociales como limitar el acceso a datos personales.
2. ¿Cuáles son los riesgos?
● Infección por virus (Adware, Spyware, troyanos)
● Daño de algún componente
● Acceso a la wifi de nuestra red de trabajo o casa
● Personas no deseadas en redes sociales
● Robo de información de nuestros correos
● Robo de equipo de computo con información
importante
4. Herramientas y buenas practicas
| Hardware |
● Utilizar un regulador de corriente o “No break”
● Desconectar o apagar equipos que no estén en
uso
●Asegurar los equipos contra apertura o contra
robo
● Limpieza regular de nuestros equipos y
componentes.
5. Herramientas y buenas practicas
| Hardware |
● Asegurar o vigilar los accesos a oficinas y
equipos de computo
●Vigilar a personal técnico que haga
mantenimientos en las instalaciones
7. Herramientas y buenas practicas
| Software |
●Tener un antivirus con Firewall activos y
actualizados
● Usar contraseña para inicio de sesión
● Realizar respaldos continuamente
8. Herramientas y buenas practicas
| Antivirus |
● Tipos de virus
● Caballo de Troya
● Espías
● Virus de sector de arranque
● Joke
● Duplicadores
9. Herramientas y buenas practicas
| Antivirus |
http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.html
http://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
10. Herramientas y buenas practicas
| Antivirus |
¿Cómo protegernos?
●Usar un antivirus de manera activa y actualizarlo
● Realizar un análisis cada semana
11. Herramientas y buenas practicas
| Antivirus |
● Antivirus gratuitos
http://free.avg.com/ww-es/download-free-antivirus
http://www.avast.com/es-mx/free-antivirus-download
12. Respaldos | De InformaciónDe Información
Buenas practicasBuenas practicas
13. Herramientas y buenas practicas
| Rueda de seguridad |
¿Cuándo fue el último respaldo de información?
14. Herramientas y buenas practicas
| Respaldo |
● ¿Cómo debo hacer un respaldo?
● ¿Qué se respalda?
● ¿Quién es el encargado?
● ¿Cuándo hacerlo?
● ¿Dónde almacenarlo?
15. Herramientas y buenas practicas
| Respaldo |
● Programas para respaldos gratuitos
Windows
Cobian Backup
http://www.cobiansoft.com/cobianbackup.htm
Ubuntu/Linux -Mac
Unison File Sinchronizer
http://www.cis.upenn.edu/~bcpierce/unison/download.html
17. Herramientas y buenas practicas
| Navegacíon segura |
Riesgos en internet
● Páginas fraudulentas
● Robo de identidad
● Robo de contraseñas
● Infiltrados en nuestas redes de trabajo o casa
18. Herramientas y buenas practicas
| Navegacíon segura |
Recomendaciones
● Visitar páginas conocidas
● Verificar la dirección al escribirla
● Al usar equipos ajenos no escribir contraseñas o
información sensible
● Habilitar servicios mediante https
19. Herramientas y buenas practicas
| Navegación segura |
●¿Qué es HTTPs?
● Es un protocolo de transferencia de información entre
servicios web (correo, páginas web, chats) que
permite mantener comunicaciones seguras
33. Herramientas y buenas practicas
| Contraseñas |
●Una contraseña segura:
● Mínimo 8 caracteres
● Combinar altas, bajas, números y símbolos (si es
posible)
● No debe ser relacionada a datos personales
● No debe ser anotada o compartida
34. Herramientas y buenas practicas
| Contraseñas |
La mnemotecnia
●Es una técnica que facilita la memorización de
series, ideas, esquemas por medio de un
procedimiento de asociación mental de ideas.
Frase original
Píntame un cordero
Frase modificada
P1nt4m3_Un_C0rd3r0
38. Teléfonos inteligentes
| Vulnerabilidades |
● Robo o perdida del equipo
● La información móvil nos hace vulnerables
– De forma individual
– De forma colectiva
● Historial de contacto
– Mensajes de texto, historial de llamadas y correos
39. Teléfonos inteligentes
| Seguridad física |
● Usar código de bloqueo
● No perder de vista el equipo
● No permitir que extraños tengan acceso al
equipo
● Coloca una marca al equipo
● Verificar el # de serie de manera constante
● Presta atención al funcionamiento del equipo
41. Huella Digital
| Redes sociales |
● Seguridad en las redes
● Tener un un bajo nivel de seguridad en nuestras redes puede
permitir:
– Acceder a información de índole personal
– Conocer a miembros de la familia o compañeros de trabajo
– Armar historias sobre las actividades cotidianas
– Conseguir información delicada fingiendo una “amistad”
– Acoso a menores de edad o adolescentes
42. Huella Digital
| Redes sociales |
● Recomendaciones
● Tener control de los usuarios a los que permitimos acceso
● Evitar abrir enlaces sospechosos
● Descargar ( y usar) aplicaciones desde sitios web oficiales
● Evitar el ingreso de información personal en formularios dudosos
50. Sigamos en contacto
| Información |
Páginas Informativas
– www.informationactivism.org/es
– www.ticproddhh.org
Correo Electrónico
sergio.araiza@social-tic.org
● @info_activismo
● @mexflow
● Grupo: Medios Digitales
para la Acción Social
Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de
lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información
en: www.creativecommons.org.mx