SlideShare una empresa de Scribd logo
Seguridad Digital
Sergio Araiza (@Mexflow)
Social Tic
¿Cuáles son los riesgos?
● Infección por virus (Adware, Spyware, troyanos)
● Daño de algún componente
● Acceso a la wifi de nuestra red de trabajo o casa
● Personas no deseadas en redes sociales
● Robo de información de nuestros correos
● Robo de equipo de computo con información
importante
Hábitos | DigitalesDigitales
Buenas practicasBuenas practicas
Herramientas y buenas practicas
| Hardware |
● Utilizar un regulador de corriente o “No break”
● Desconectar o apagar equipos que no estén en
uso
●Asegurar los equipos contra apertura o contra
robo
● Limpieza regular de nuestros equipos y
componentes.
Herramientas y buenas practicas
| Hardware |
● Asegurar o vigilar los accesos a oficinas y
equipos de computo
●Vigilar a personal técnico que haga
mantenimientos en las instalaciones
Antivirus | ActualizadoActualizado
Buenas practicasBuenas practicas
Herramientas y buenas practicas
| Software |
●Tener un antivirus con Firewall activos y
actualizados
● Usar contraseña para inicio de sesión
● Realizar respaldos continuamente
Herramientas y buenas practicas
| Antivirus |
● Tipos de virus
● Caballo de Troya
● Espías
● Virus de sector de arranque
● Joke
● Duplicadores
Herramientas y buenas practicas
| Antivirus |
http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.html
http://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
Herramientas y buenas practicas
| Antivirus |
¿Cómo protegernos?
●Usar un antivirus de manera activa y actualizarlo
● Realizar un análisis cada semana
Herramientas y buenas practicas
| Antivirus |
● Antivirus gratuitos
http://free.avg.com/ww-es/download-free-antivirus
http://www.avast.com/es-mx/free-antivirus-download
Respaldos | De InformaciónDe Información
Buenas practicasBuenas practicas
Herramientas y buenas practicas
| Rueda de seguridad |
¿Cuándo fue el último respaldo de información?
Herramientas y buenas practicas
| Respaldo |
● ¿Cómo debo hacer un respaldo?
● ¿Qué se respalda?
● ¿Quién es el encargado?
● ¿Cuándo hacerlo?
● ¿Dónde almacenarlo?
Herramientas y buenas practicas
| Respaldo |
● Programas para respaldos gratuitos
Windows
Cobian Backup
http://www.cobiansoft.com/cobianbackup.htm
Ubuntu/Linux -Mac
Unison File Sinchronizer
http://www.cis.upenn.edu/~bcpierce/unison/download.html
Navegación | SeguraSegura
Surfeando la web con seguridadSurfeando la web con seguridad
Herramientas y buenas practicas
| Navegacíon segura |
Riesgos en internet
● Páginas fraudulentas
● Robo de identidad
● Robo de contraseñas
● Infiltrados en nuestas redes de trabajo o casa
Herramientas y buenas practicas
| Navegacíon segura |
Recomendaciones
● Visitar páginas conocidas
● Verificar la dirección al escribirla
● Al usar equipos ajenos no escribir contraseñas o
información sensible
● Habilitar servicios mediante https
Herramientas y buenas practicas
| Navegación segura |
●¿Qué es HTTPs?
● Es un protocolo de transferencia de información entre
servicios web (correo, páginas web, chats) que
permite mantener comunicaciones seguras
Herramientas y buenas practicas
| Navegación segura |
Sin HTTPs
Herramientas y buenas practicas
| Navegación Segura |
Estoy buscando una casa
Herramientas y buenas practicas
| Navegación Segura |
Estoy buscando una casa
Herramientas y buenas practicas
| Navegación Segura |
Estoy buscando una casa
Estoy
buscando una
casa
Herramientas y buenas practicas
| Navegación Segura |
Estoy buscando una casa
CentroTlalpan
●
Del Valle
Estoy
buscando una
casa
Herramientas y buenas practicas
| Navegación segura |
Con HTTPs
Herramientas y buenas practicas
| Navegación Segura |
N+kW
N6KR/5S5BSapeiD
??
Herramientas y buenas practicas
| Navegación Segura |
N+kW
N6KR/5S5BSapeiD
N6KN6KkWN6KR
/5S5BSR/5S5kW
N6KR/5S5BSR/5
S5
??
Herramientas y buenas practicas
| Navegación Segura |
N+kW
N6KR/5S5BSapeiD
CN6KN6KkW
N6K
R/5S5BSR/5S5k
W
N6KR/5S5BSR/
5S5
N6KN6KkWN6KR
/5S5BSR/5S5kW
N6KR/5S5BSR/5
S5
? ??
Herramientas y buenas practicas
| Navegación segura |
●Servicios recomendados
– Google https://encrypted.google.com/
– Facebook https://www.facebook.com/home.php
– Hotmail https://hotmail.com/
– Gmail https://mail.google.com/
Herramientas y buenas practicas
| Navegación segura |
Herramientas y buenas practicas
| Navegación segura |
●Herramienta recomendada
Escribir HTTPS:// siempre
Contraseñas | segurasseguras
¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?
Herramientas y buenas practicas
| Contraseñas |
●Una contraseña segura:
● Mínimo 8 caracteres
● Combinar altas, bajas, números y símbolos (si es
posible)
● No debe ser relacionada a datos personales
● No debe ser anotada o compartida
Herramientas y buenas practicas
| Contraseñas |
La mnemotecnia
●Es una técnica que facilita la memorización de
series, ideas, esquemas por medio de un
procedimiento de asociación mental de ideas.
Frase original
Píntame un cordero
Frase modificada
P1nt4m3_Un_C0rd3r0
Teléfonos | InteligentesInteligentes
¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?
Teléfonos inteligentes
| Características |
Gráfica de Victor Hernández (@dragon_obscuro)
Teléfonos inteligentes
| Características |
Gráfica de Victor Hernández (@dragon_obscuro)
Teléfonos inteligentes
| Vulnerabilidades |
● Robo o perdida del equipo
● La información móvil nos hace vulnerables
– De forma individual
– De forma colectiva
● Historial de contacto
– Mensajes de texto, historial de llamadas y correos
Teléfonos inteligentes
| Seguridad física |
● Usar código de bloqueo
● No perder de vista el equipo
● No permitir que extraños tengan acceso al
equipo
● Coloca una marca al equipo
● Verificar el # de serie de manera constante
● Presta atención al funcionamiento del equipo
Huella | DigitalDigital
Internet no olvidaInternet no olvida
Huella Digital
| Redes sociales |
● Seguridad en las redes
● Tener un un bajo nivel de seguridad en nuestras redes puede
permitir:
– Acceder a información de índole personal
– Conocer a miembros de la familia o compañeros de trabajo
– Armar historias sobre las actividades cotidianas
– Conseguir información delicada fingiendo una “amistad”
– Acoso a menores de edad o adolescentes
Huella Digital
| Redes sociales |
● Recomendaciones
● Tener control de los usuarios a los que permitimos acceso
● Evitar abrir enlaces sospechosos
● Descargar ( y usar) aplicaciones desde sitios web oficiales
● Evitar el ingreso de información personal en formularios dudosos
Huella Digital
| Redes sociales |
● ¿Cómo mejorar la seguridad de nuestras redes?
Huella Digital
| Redes sociales |
● ¿Cómo mejorar la seguridad de nuestras redes?
Huella Digital
| Redes sociales |
● ¿Cómo mejorar la seguridad de nuestras redes?
Lectura | RecomendadaRecomendada
Lectura Recomendada
| Herramientas |
● Herramientas adicionales
https://securityinabox.org/es https://onorobot.org/
Sigamos | En contactoEn contacto
Sigamos | En contactoEn contacto
Sigamos en contacto
| Información |
Páginas Informativas
– www.informationactivism.org/es
– www.ticproddhh.org
Correo Electrónico
sergio.araiza@social-tic.org
● @info_activismo
● @mexflow
● Grupo: Medios Digitales
para la Acción Social
Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de
lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información
en: www.creativecommons.org.mx

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
AmandaRC13
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
Jordi Orihuela
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
Jhon Jairo Hernandez
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
luisSWTitanbarzz
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
junior perez
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
Aldair Lucero
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
María Belen Daubert
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
pacanaja
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Evelin Guadalupe
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
Sofiicortes_
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
IvanaCarrilloCuesta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetsergiorei
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
stephanieherreraj
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIRUS
VIRUSVIRUS
VIRUS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Similar a Intro Seguridad Digital

Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mexSocialTIC
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
AinerPrezPalacios
 
Intranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicasIntranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicas
Reinel Torres Fleites
 
LA INFORMACION
LA INFORMACION LA INFORMACION
LA INFORMACION
ItzelCuervoRumualdo
 
Nuevos servicios online t12 sn
Nuevos servicios online t12 snNuevos servicios online t12 sn
Nuevos servicios online t12 snmariavarey
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
Francisco Bueno
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. SeguridadJosé M. Padilla
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Jenny Johanna
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Alonso Caballero
 
Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?
Cristián Rojas, MSc., CSSLP
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ruben2199
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Eileen Gavidia
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
Javier Navarro
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
Gustavo Ibañez
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Escuela de Innovación para el Comercio
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
Héctor López
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 

Similar a Intro Seguridad Digital (20)

Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Intranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicasIntranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicas
 
LA INFORMACION
LA INFORMACION LA INFORMACION
LA INFORMACION
 
Nuevos servicios online t12 sn
Nuevos servicios online t12 snNuevos servicios online t12 sn
Nuevos servicios online t12 sn
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 

Más de SocialTIC

Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
SocialTIC
 
Repubikla en Datos y Mezcales
Repubikla en Datos y Mezcales Repubikla en Datos y Mezcales
Repubikla en Datos y Mezcales
SocialTIC
 
Sintonía en Datos y Mezcales
Sintonía en Datos y MezcalesSintonía en Datos y Mezcales
Sintonía en Datos y Mezcales
SocialTIC
 
Serendipia en Datos y Mezcales
Serendipia en Datos y MezcalesSerendipia en Datos y Mezcales
Serendipia en Datos y Mezcales
SocialTIC
 
Contrataciones abiertas en Datos y Mezcales
Contrataciones abiertas en Datos y MezcalesContrataciones abiertas en Datos y Mezcales
Contrataciones abiertas en Datos y Mezcales
SocialTIC
 
Guia estrategias ciberseguras
Guia estrategias cibersegurasGuia estrategias ciberseguras
Guia estrategias ciberseguras
SocialTIC
 
Informe Gobierno Espía
Informe Gobierno EspíaInforme Gobierno Espía
Informe Gobierno Espía
SocialTIC
 
Métricas para medir el impacto de tu comunicación - Día de Infoactivismo
Métricas para medir el impacto de tu comunicación - Día de InfoactivismoMétricas para medir el impacto de tu comunicación - Día de Infoactivismo
Métricas para medir el impacto de tu comunicación - Día de Infoactivismo
SocialTIC
 
Infoactivismo - Día de Infoactivismo
Infoactivismo - Día de InfoactivismoInfoactivismo - Día de Infoactivismo
Infoactivismo - Día de Infoactivismo
SocialTIC
 
Infoactivismo e ilustración con Criptomiau
Infoactivismo e ilustración con CriptomiauInfoactivismo e ilustración con Criptomiau
Infoactivismo e ilustración con Criptomiau
SocialTIC
 
Aprende a ilustra tu causa con Criptomiau II
Aprende a ilustra tu causa con Criptomiau IIAprende a ilustra tu causa con Criptomiau II
Aprende a ilustra tu causa con Criptomiau II
SocialTIC
 
Aprende a ilustrar tu causa con Criptomiau
Aprende a ilustrar tu causa con CriptomiauAprende a ilustrar tu causa con Criptomiau
Aprende a ilustrar tu causa con Criptomiau
SocialTIC
 
Limpieza de datos - Tech Cívica
Limpieza de datos - Tech CívicaLimpieza de datos - Tech Cívica
Limpieza de datos - Tech Cívica
SocialTIC
 
Métricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - TechcívicaMétricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
SocialTIC
 
Acelerador para planteamiento del problema (Design Thiniking) Tech Cívica
Acelerador para planteamiento del problema (Design Thiniking) Tech CívicaAcelerador para planteamiento del problema (Design Thiniking) Tech Cívica
Acelerador para planteamiento del problema (Design Thiniking) Tech Cívica
SocialTIC
 
Storytelling - Tech Cívica
Storytelling - Tech CívicaStorytelling - Tech Cívica
Storytelling - Tech Cívica
SocialTIC
 
Visualización de datos - Tech Cívica
Visualización de datos - Tech CívicaVisualización de datos - Tech Cívica
Visualización de datos - Tech Cívica
SocialTIC
 
Narrativas basadas en datos - Tech Cívica
Narrativas basadas en datos  - Tech CívicaNarrativas basadas en datos  - Tech Cívica
Narrativas basadas en datos - Tech Cívica
SocialTIC
 
Design thinking - Tech Cívica
Design thinking - Tech CívicaDesign thinking - Tech Cívica
Design thinking - Tech Cívica
SocialTIC
 
Tech Civica México - NDI
Tech Civica México - NDI Tech Civica México - NDI
Tech Civica México - NDI
SocialTIC
 

Más de SocialTIC (20)

Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
 
Repubikla en Datos y Mezcales
Repubikla en Datos y Mezcales Repubikla en Datos y Mezcales
Repubikla en Datos y Mezcales
 
Sintonía en Datos y Mezcales
Sintonía en Datos y MezcalesSintonía en Datos y Mezcales
Sintonía en Datos y Mezcales
 
Serendipia en Datos y Mezcales
Serendipia en Datos y MezcalesSerendipia en Datos y Mezcales
Serendipia en Datos y Mezcales
 
Contrataciones abiertas en Datos y Mezcales
Contrataciones abiertas en Datos y MezcalesContrataciones abiertas en Datos y Mezcales
Contrataciones abiertas en Datos y Mezcales
 
Guia estrategias ciberseguras
Guia estrategias cibersegurasGuia estrategias ciberseguras
Guia estrategias ciberseguras
 
Informe Gobierno Espía
Informe Gobierno EspíaInforme Gobierno Espía
Informe Gobierno Espía
 
Métricas para medir el impacto de tu comunicación - Día de Infoactivismo
Métricas para medir el impacto de tu comunicación - Día de InfoactivismoMétricas para medir el impacto de tu comunicación - Día de Infoactivismo
Métricas para medir el impacto de tu comunicación - Día de Infoactivismo
 
Infoactivismo - Día de Infoactivismo
Infoactivismo - Día de InfoactivismoInfoactivismo - Día de Infoactivismo
Infoactivismo - Día de Infoactivismo
 
Infoactivismo e ilustración con Criptomiau
Infoactivismo e ilustración con CriptomiauInfoactivismo e ilustración con Criptomiau
Infoactivismo e ilustración con Criptomiau
 
Aprende a ilustra tu causa con Criptomiau II
Aprende a ilustra tu causa con Criptomiau IIAprende a ilustra tu causa con Criptomiau II
Aprende a ilustra tu causa con Criptomiau II
 
Aprende a ilustrar tu causa con Criptomiau
Aprende a ilustrar tu causa con CriptomiauAprende a ilustrar tu causa con Criptomiau
Aprende a ilustrar tu causa con Criptomiau
 
Limpieza de datos - Tech Cívica
Limpieza de datos - Tech CívicaLimpieza de datos - Tech Cívica
Limpieza de datos - Tech Cívica
 
Métricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - TechcívicaMétricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
 
Acelerador para planteamiento del problema (Design Thiniking) Tech Cívica
Acelerador para planteamiento del problema (Design Thiniking) Tech CívicaAcelerador para planteamiento del problema (Design Thiniking) Tech Cívica
Acelerador para planteamiento del problema (Design Thiniking) Tech Cívica
 
Storytelling - Tech Cívica
Storytelling - Tech CívicaStorytelling - Tech Cívica
Storytelling - Tech Cívica
 
Visualización de datos - Tech Cívica
Visualización de datos - Tech CívicaVisualización de datos - Tech Cívica
Visualización de datos - Tech Cívica
 
Narrativas basadas en datos - Tech Cívica
Narrativas basadas en datos  - Tech CívicaNarrativas basadas en datos  - Tech Cívica
Narrativas basadas en datos - Tech Cívica
 
Design thinking - Tech Cívica
Design thinking - Tech CívicaDesign thinking - Tech Cívica
Design thinking - Tech Cívica
 
Tech Civica México - NDI
Tech Civica México - NDI Tech Civica México - NDI
Tech Civica México - NDI
 

Último

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 

Último (20)

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 

Intro Seguridad Digital

  • 1. Seguridad Digital Sergio Araiza (@Mexflow) Social Tic
  • 2. ¿Cuáles son los riesgos? ● Infección por virus (Adware, Spyware, troyanos) ● Daño de algún componente ● Acceso a la wifi de nuestra red de trabajo o casa ● Personas no deseadas en redes sociales ● Robo de información de nuestros correos ● Robo de equipo de computo con información importante
  • 3. Hábitos | DigitalesDigitales Buenas practicasBuenas practicas
  • 4. Herramientas y buenas practicas | Hardware | ● Utilizar un regulador de corriente o “No break” ● Desconectar o apagar equipos que no estén en uso ●Asegurar los equipos contra apertura o contra robo ● Limpieza regular de nuestros equipos y componentes.
  • 5. Herramientas y buenas practicas | Hardware | ● Asegurar o vigilar los accesos a oficinas y equipos de computo ●Vigilar a personal técnico que haga mantenimientos en las instalaciones
  • 6. Antivirus | ActualizadoActualizado Buenas practicasBuenas practicas
  • 7. Herramientas y buenas practicas | Software | ●Tener un antivirus con Firewall activos y actualizados ● Usar contraseña para inicio de sesión ● Realizar respaldos continuamente
  • 8. Herramientas y buenas practicas | Antivirus | ● Tipos de virus ● Caballo de Troya ● Espías ● Virus de sector de arranque ● Joke ● Duplicadores
  • 9. Herramientas y buenas practicas | Antivirus | http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.html http://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
  • 10. Herramientas y buenas practicas | Antivirus | ¿Cómo protegernos? ●Usar un antivirus de manera activa y actualizarlo ● Realizar un análisis cada semana
  • 11. Herramientas y buenas practicas | Antivirus | ● Antivirus gratuitos http://free.avg.com/ww-es/download-free-antivirus http://www.avast.com/es-mx/free-antivirus-download
  • 12. Respaldos | De InformaciónDe Información Buenas practicasBuenas practicas
  • 13. Herramientas y buenas practicas | Rueda de seguridad | ¿Cuándo fue el último respaldo de información?
  • 14. Herramientas y buenas practicas | Respaldo | ● ¿Cómo debo hacer un respaldo? ● ¿Qué se respalda? ● ¿Quién es el encargado? ● ¿Cuándo hacerlo? ● ¿Dónde almacenarlo?
  • 15. Herramientas y buenas practicas | Respaldo | ● Programas para respaldos gratuitos Windows Cobian Backup http://www.cobiansoft.com/cobianbackup.htm Ubuntu/Linux -Mac Unison File Sinchronizer http://www.cis.upenn.edu/~bcpierce/unison/download.html
  • 16. Navegación | SeguraSegura Surfeando la web con seguridadSurfeando la web con seguridad
  • 17. Herramientas y buenas practicas | Navegacíon segura | Riesgos en internet ● Páginas fraudulentas ● Robo de identidad ● Robo de contraseñas ● Infiltrados en nuestas redes de trabajo o casa
  • 18. Herramientas y buenas practicas | Navegacíon segura | Recomendaciones ● Visitar páginas conocidas ● Verificar la dirección al escribirla ● Al usar equipos ajenos no escribir contraseñas o información sensible ● Habilitar servicios mediante https
  • 19. Herramientas y buenas practicas | Navegación segura | ●¿Qué es HTTPs? ● Es un protocolo de transferencia de información entre servicios web (correo, páginas web, chats) que permite mantener comunicaciones seguras
  • 20. Herramientas y buenas practicas | Navegación segura | Sin HTTPs
  • 21. Herramientas y buenas practicas | Navegación Segura | Estoy buscando una casa
  • 22. Herramientas y buenas practicas | Navegación Segura | Estoy buscando una casa
  • 23. Herramientas y buenas practicas | Navegación Segura | Estoy buscando una casa Estoy buscando una casa
  • 24. Herramientas y buenas practicas | Navegación Segura | Estoy buscando una casa CentroTlalpan ● Del Valle Estoy buscando una casa
  • 25. Herramientas y buenas practicas | Navegación segura | Con HTTPs
  • 26. Herramientas y buenas practicas | Navegación Segura | N+kW N6KR/5S5BSapeiD ??
  • 27. Herramientas y buenas practicas | Navegación Segura | N+kW N6KR/5S5BSapeiD N6KN6KkWN6KR /5S5BSR/5S5kW N6KR/5S5BSR/5 S5 ??
  • 28. Herramientas y buenas practicas | Navegación Segura | N+kW N6KR/5S5BSapeiD CN6KN6KkW N6K R/5S5BSR/5S5k W N6KR/5S5BSR/ 5S5 N6KN6KkWN6KR /5S5BSR/5S5kW N6KR/5S5BSR/5 S5 ? ??
  • 29. Herramientas y buenas practicas | Navegación segura | ●Servicios recomendados – Google https://encrypted.google.com/ – Facebook https://www.facebook.com/home.php – Hotmail https://hotmail.com/ – Gmail https://mail.google.com/
  • 30. Herramientas y buenas practicas | Navegación segura |
  • 31. Herramientas y buenas practicas | Navegación segura | ●Herramienta recomendada Escribir HTTPS:// siempre
  • 32. Contraseñas | segurasseguras ¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?
  • 33. Herramientas y buenas practicas | Contraseñas | ●Una contraseña segura: ● Mínimo 8 caracteres ● Combinar altas, bajas, números y símbolos (si es posible) ● No debe ser relacionada a datos personales ● No debe ser anotada o compartida
  • 34. Herramientas y buenas practicas | Contraseñas | La mnemotecnia ●Es una técnica que facilita la memorización de series, ideas, esquemas por medio de un procedimiento de asociación mental de ideas. Frase original Píntame un cordero Frase modificada P1nt4m3_Un_C0rd3r0
  • 35. Teléfonos | InteligentesInteligentes ¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?
  • 36. Teléfonos inteligentes | Características | Gráfica de Victor Hernández (@dragon_obscuro)
  • 37. Teléfonos inteligentes | Características | Gráfica de Victor Hernández (@dragon_obscuro)
  • 38. Teléfonos inteligentes | Vulnerabilidades | ● Robo o perdida del equipo ● La información móvil nos hace vulnerables – De forma individual – De forma colectiva ● Historial de contacto – Mensajes de texto, historial de llamadas y correos
  • 39. Teléfonos inteligentes | Seguridad física | ● Usar código de bloqueo ● No perder de vista el equipo ● No permitir que extraños tengan acceso al equipo ● Coloca una marca al equipo ● Verificar el # de serie de manera constante ● Presta atención al funcionamiento del equipo
  • 40. Huella | DigitalDigital Internet no olvidaInternet no olvida
  • 41. Huella Digital | Redes sociales | ● Seguridad en las redes ● Tener un un bajo nivel de seguridad en nuestras redes puede permitir: – Acceder a información de índole personal – Conocer a miembros de la familia o compañeros de trabajo – Armar historias sobre las actividades cotidianas – Conseguir información delicada fingiendo una “amistad” – Acoso a menores de edad o adolescentes
  • 42. Huella Digital | Redes sociales | ● Recomendaciones ● Tener control de los usuarios a los que permitimos acceso ● Evitar abrir enlaces sospechosos ● Descargar ( y usar) aplicaciones desde sitios web oficiales ● Evitar el ingreso de información personal en formularios dudosos
  • 43. Huella Digital | Redes sociales | ● ¿Cómo mejorar la seguridad de nuestras redes?
  • 44. Huella Digital | Redes sociales | ● ¿Cómo mejorar la seguridad de nuestras redes?
  • 45. Huella Digital | Redes sociales | ● ¿Cómo mejorar la seguridad de nuestras redes?
  • 47. Lectura Recomendada | Herramientas | ● Herramientas adicionales https://securityinabox.org/es https://onorobot.org/
  • 48. Sigamos | En contactoEn contacto
  • 49. Sigamos | En contactoEn contacto
  • 50. Sigamos en contacto | Información | Páginas Informativas – www.informationactivism.org/es – www.ticproddhh.org Correo Electrónico sergio.araiza@social-tic.org ● @info_activismo ● @mexflow ● Grupo: Medios Digitales para la Acción Social Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en: www.creativecommons.org.mx