SlideShare una empresa de Scribd logo
1 de 52
Descargar para leer sin conexión
Seguridad Digital

Sergio Araiza (@Mexflow)
Social Tic
¿Cuáles son los riesgos?
●

Infección por virus (Adware, Spyware, troyanos)

●

Daño de algún componente

●

Acceso a la wifi de nuestra red de trabajo o casa

●

Personas no deseadas en redes sociales

●

Robo de información de nuestros correos

●

Robo de equipo de computo con información
importante
Hábitos | Digitales
Buenas practicas
Herramientas y buenas practicas
| Hardware |
●

Utilizar un regulador de corriente o “No break”

Desconectar o apagar equipos que no estén en
uso
●

Asegurar los equipos contra apertura o contra
robo
●

Limpieza regular de nuestros equipos y
componentes.
●
Herramientas y buenas practicas
| Hardware |
Asegurar o vigilar los accesos a oficinas y
equipos de computo
●

Vigilar a personal técnico que haga
mantenimientos en las instalaciones
●
Antivirus | Actualizado
Buenas practicas
Herramientas y buenas practicas
| Software |
Tener un antivirus con Firewall activos y
actualizados
●

●
●

Usar contraseña para inicio de sesión
Realizar respaldos continuamente
Herramientas y buenas practicas
| Antivirus |
●

Tipos de virus
●

Caballo de Troya

●

Espías

●

Virus de sector de arranque

●

Joke

●

Duplicadores
Herramientas y buenas practicas
| Antivirus |

http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.html
http://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
Herramientas y buenas practicas
| Antivirus |
¿Cómo protegernos?
Usar un antivirus de manera activa y actualizarlo

●

●

Realizar un análisis cada semana
Herramientas y buenas practicas
| Antivirus |
●

Antivirus gratuitos

http://free.avg.com/ww-es/download-free-antivirus

http://www.avast.com/es-mx/free-antivirus-download
Respaldos | De Información
Buenas practicas
Herramientas y buenas practicas
| Respaldo |
●

¿Cómo debo hacer un respaldo?
●

¿Qué se respalda?

●

¿Quién es el encargado?

●

¿Cuándo hacerlo?

●

¿Dónde almacenarlo?
Herramientas y buenas practicas
| Respaldo |
●

Programas para respaldos gratuitos

Windows
Cobian Backup
http://www.cobiansoft.com/cobianbackup.htm
Ubuntu/Linux -Mac
Unison File Sinchronizer
http://www.cis.upenn.edu/~bcpierce/unison/download.html
Navegación | Segura
Surfeando la web con seguridad
Herramientas y buenas practicas
| Navegacíon segura |
Riesgos en internet
●

Páginas fraudulentas
●
●

●

Robo de identidad
Robo de contraseñas

Infiltrados en nuestas redes de trabajo o casa
Herramientas y buenas practicas
| Navegacíon segura |
Recomendaciones
●

Visitar páginas conocidas

●

Verificar la dirección al escribirla

●

●

Al usar equipos ajenos no escribir contraseñas o
información sensible
Habilitar servicios mediante https
Herramientas y buenas practicas
| Navegación segura |
¿Qué es HTTPs?

●

●

Es un protocolo de transferencia de información entre
servicios web (correo, páginas web, chats) que
permite mantener comunicaciones seguras
Herramientas y buenas practicas
| Navegación segura |

Sin HTTPs
Herramientas y buenas practicas
| Navegación Segura |

y
sto
E

b

n
ca
us

d

n
ou

a

a
as
c
Herramientas y buenas practicas
| Navegación Segura |

y
sto
E

b

n
ca
us

d

n
ou

a

a
as
c
Herramientas y buenas practicas
| Navegación Segura |

sto
E

y

c
us
b

d
an

o

a
un

a
as
c

Estoy
buscando una
casa
Herramientas y buenas practicas
| Navegación Segura |

y
sto
E

b

a
sc
u

n

ou
d

na

a
as
c

Estoy
buscando una
casa

●

Ce
Tla ntro
De lpa
lV n
all
e
Herramientas y buenas practicas
| Navegación segura |

Con HTTPs
Herramientas y buenas practicas
| Navegación Segura |

?
W
+k
N

N

5
R/
6K

S
5B
S

e
ap

iD
Herramientas y buenas practicas
| Navegación Segura |

?
W
+k
N

N

/5S
R
6K

S
5B

e
ap

iD

N6KN6KkWN6KR
/5S5BSR/5S5kW
N6KR/5S5BSR/5
S5
Herramientas y buenas practicas
| Navegación Segura |

?
W
+k
N

N

/5S
R
6K

a
BS
5

p

eiD

N6KN6KkWN6KR
/5S5BSR/5S5kW
N6KR/5S5BSR/5
S5

CN

?

R/ 6K
W 5S5 N6K
5S N6K BSR kW
R/ /5 N6
5
5S S5 K
5B k
SR
/
Herramientas y buenas practicas
| Navegación segura |
Servicios recomendados

●

–

Google

https://encrypted.google.com/

–

Facebook

https://www.facebook.com/home.php

–

Hotmail

https://hotmail.com/

–

Gmail

https://mail.google.com/
Herramientas y buenas practicas
| Navegación segura |
Herramientas y buenas practicas
| Navegación segura |
Herramienta recomendada

●

Escribir HTTPS:// siempre
Contraseñas | seguras
¿Qué tan inteligente es tu teléfono?
Herramientas y buenas practicas
| Contraseñas |
Una contraseña segura:

●

●
●

Mínimo 8 caracteres
Combinar altas, bajas, números y símbolos (si es
posible)

●

No debe ser relacionada a datos personales

●

No debe ser anotada o compartida
Herramientas y buenas practicas
| Contraseñas |
La mnemotecnia
Es una técnica que facilita la memorización de
series, ideas, esquemas por medio de un
procedimiento de asociación mental de ideas.
●

Frase original
Píntame un cordero
Frase modificada
P1nt4m3_Un_C0rd3r0
Teléfonos | Inteligentes
¿Qué tan inteligente es tu teléfono?
Teléfonos inteligentes
| Características |

Gráfica de Victor Hernández (@dragon_obscuro)
Teléfonos inteligentes
| Características |

Gráfica de Victor Hernández (@dragon_obscuro)
Teléfonos inteligentes
| Vulnerabilidades |
●

Robo o perdida del equipo

●

La información móvil nos hace vulnerables
–
–

●

De forma individual
De forma colectiva

Historial de comunicación
–

Mensajes de texto

–

historial de llamadas

–

correos
Teléfonos inteligentes
| Seguridad física |
●

Usar código de bloqueo

●

No perder de vista el equipo

●

No permitir que extraños tengan acceso al
equipo

●

Coloca una marca al equipo

●

Presta atención al funcionamiento del equipo
Huella | Digital
Internet no olvida
Huella Digital
| Internet |
●

Facebook
Al publicar Contenido de Usuario en el Sitio, nos autorizas e
instruyes para que realicemos las copias del mismo que
estimemos necesarias para facilitar la publicación y el
almacenamiento del Contenido de Usuario en el Sitio.

●

Al publicar el Contenido de Usuario en cualquier parte del Sitio,
otorgas una licencia irrevocable, perpetua, no exclusiva,
transferible, plenamente desembolsada y mundial (con derecho de
sublicencia) para usar, copiar......obtener extractos (totales o
parciales) y distribuir dicho Contenido de Usuario para cualquier fin,
ya sea comercial, publicitario o de otro tipo,
Huella Digital
| Internet |
●

Google
Al subir contenido o al enviarlo por otros medios a nuestros Servicios,
concedes a Google (y a sus colaboradores) una licencia mundial...
para usar, alojar, almacenar, reproducir...., comunicar, publicar,
ejecutar o mostrar públicamente y distribuir dicho contenido

●

La recogida de datos se realiza para mejorar el servicio que
ofrecemos a todos nuestros usuarios (desde aspectos básicos
como deducir el idioma que hablan hasta aspectos más
complejos como determinar qué anuncios les puedan resultar
más útiles o qué usuarios son más importantes para ellos en la
Web).
Huella Digital
| Redes sociales |
●
●

Seguridad en las redes
Tener un un bajo nivel de seguridad en nuestras redes puede
permitir:
–

Acceder a información de índole personal

–

Conocer a miembros de la familia o compañeros de trabajo

–

Armar historias sobre las actividades cotidianas

–

Conseguir información delicada fingiendo una “amistad”

–

Acoso a menores de edad o adolescentes
Huella Digital
| Redes sociales |
●

Recomendaciones

●

Tener control de los usuarios a los que permitimos acceso

●

Evitar abrir enlaces sospechosos

●

Descargar ( y usar) aplicaciones desde sitios web oficiales

●

Evitar el ingreso de información personal en formularios dudosos
Huella Digital
| Redes sociales |
●

¿Cómo mejorar la seguridad de nuestras redes?
Huella Digital
| Redes sociales |
●

¿Cómo mejorar la seguridad de nuestras redes?
Huella Digital
| Redes sociales |
●

¿Cómo mejorar la seguridad de nuestras redes?
Herramientas | Recomendadas
Safari
Internet Explorer

Firefox
Sigamos | En contacto
Lectura | Recomendada
Lectura Recomendada
| Herramientas |
●

Herramientas adicionales

https://securityinabox.org/es

https://onorobot.org/
Sigamos en contacto
| Información |
Páginas Informativas
–

Socialtic.org

–

www.ticproddhh.org

Correo Electrónico
sergio.araiza@social-tic.org

●

@socialtic

●

Grupo: Medios Digitales
para la Acción Social

Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de
lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información
en: www.creativecommons.org.mx

Más contenido relacionado

La actualidad más candente

Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker Miriam536
 
Presentation comercio electronico 3
Presentation comercio electronico 3Presentation comercio electronico 3
Presentation comercio electronico 3Luis Garcia
 
Tips de seguridad en internet
Tips de seguridad en internetTips de seguridad en internet
Tips de seguridad en internetAlejan131995
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
 
Seguridad Informática CUCLUG 2014
Seguridad Informática CUCLUG 2014Seguridad Informática CUCLUG 2014
Seguridad Informática CUCLUG 2014Jhonny D. Maracay
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaVictor Zapata
 

La actualidad más candente (20)

Fila a 9 1
Fila a 9 1Fila a 9 1
Fila a 9 1
 
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Presentation comercio electronico 3
Presentation comercio electronico 3Presentation comercio electronico 3
Presentation comercio electronico 3
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Tips de seguridad en internet
Tips de seguridad en internetTips de seguridad en internet
Tips de seguridad en internet
 
Ingeniería social herramientas dijitales
Ingeniería social herramientas dijitalesIngeniería social herramientas dijitales
Ingeniería social herramientas dijitales
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Tipo de ataques
Tipo de ataquesTipo de ataques
Tipo de ataques
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Seguridad de información en el Estado
Seguridad de información en el EstadoSeguridad de información en el Estado
Seguridad de información en el Estado
 
Seguridad Informática CUCLUG 2014
Seguridad Informática CUCLUG 2014Seguridad Informática CUCLUG 2014
Seguridad Informática CUCLUG 2014
 
Hacker
HackerHacker
Hacker
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 

Destacado

02 utn frba word 2010 formato de fuente y párrafo
02 utn frba word 2010 formato de fuente y párrafo02 utn frba word 2010 formato de fuente y párrafo
02 utn frba word 2010 formato de fuente y párrafoSilvia O. Informática-Nticx
 
CaracteríSticas Y Funciones De Cobian Backup
CaracteríSticas Y Funciones De Cobian BackupCaracteríSticas Y Funciones De Cobian Backup
CaracteríSticas Y Funciones De Cobian BackupAlfredo Gabriel Rivamar
 
Procesadores De Texto
Procesadores De TextoProcesadores De Texto
Procesadores De Textoguest14a6fc
 
Estilos en Word 2010
Estilos en Word 2010Estilos en Word 2010
Estilos en Word 2010aranda.ines
 
Clase 8 modificar un documento, aplicar formato
Clase 8 modificar un documento, aplicar formatoClase 8 modificar un documento, aplicar formato
Clase 8 modificar un documento, aplicar formatosalomonaquino
 
Formato de texto
Formato de textoFormato de texto
Formato de textogeopaloma
 
Tutorial para el Uso Práctico de Microsoft Word 2010. Introducción a la Info...
Tutorial para el Uso Práctico de  Microsoft Word 2010. Introducción a la Info...Tutorial para el Uso Práctico de  Microsoft Word 2010. Introducción a la Info...
Tutorial para el Uso Práctico de Microsoft Word 2010. Introducción a la Info...gigientrenotas
 
WORD 2010 MANEJO BASICO DEL PROCESADOR DE TEXTO
WORD 2010 MANEJO BASICO DEL PROCESADOR DE TEXTO WORD 2010 MANEJO BASICO DEL PROCESADOR DE TEXTO
WORD 2010 MANEJO BASICO DEL PROCESADOR DE TEXTO Estefaniamurillodelgado
 

Destacado (15)

Backups[1][1]
Backups[1][1]Backups[1][1]
Backups[1][1]
 
Practica 5
Practica 5Practica 5
Practica 5
 
Sangrías
SangríasSangrías
Sangrías
 
02 utn frba word 2010 formato de fuente y párrafo
02 utn frba word 2010 formato de fuente y párrafo02 utn frba word 2010 formato de fuente y párrafo
02 utn frba word 2010 formato de fuente y párrafo
 
CaracteríSticas Y Funciones De Cobian Backup
CaracteríSticas Y Funciones De Cobian BackupCaracteríSticas Y Funciones De Cobian Backup
CaracteríSticas Y Funciones De Cobian Backup
 
Procesadores De Texto
Procesadores De TextoProcesadores De Texto
Procesadores De Texto
 
Estilos en Word 2010
Estilos en Word 2010Estilos en Word 2010
Estilos en Word 2010
 
Clase 8 modificar un documento, aplicar formato
Clase 8 modificar un documento, aplicar formatoClase 8 modificar un documento, aplicar formato
Clase 8 modificar un documento, aplicar formato
 
Formato de texto
Formato de textoFormato de texto
Formato de texto
 
Tutorial para el Uso Práctico de Microsoft Word 2010. Introducción a la Info...
Tutorial para el Uso Práctico de  Microsoft Word 2010. Introducción a la Info...Tutorial para el Uso Práctico de  Microsoft Word 2010. Introducción a la Info...
Tutorial para el Uso Práctico de Microsoft Word 2010. Introducción a la Info...
 
Word 2010
Word 2010Word 2010
Word 2010
 
Manual microsoft office word 2010
Manual microsoft office word 2010Manual microsoft office word 2010
Manual microsoft office word 2010
 
WORD 2010 MANEJO BASICO DEL PROCESADOR DE TEXTO
WORD 2010 MANEJO BASICO DEL PROCESADOR DE TEXTO WORD 2010 MANEJO BASICO DEL PROCESADOR DE TEXTO
WORD 2010 MANEJO BASICO DEL PROCESADOR DE TEXTO
 
Sangrias Word 2010
Sangrias Word 2010Sangrias Word 2010
Sangrias Word 2010
 
Manual word basico 2010
Manual word basico 2010Manual word basico 2010
Manual word basico 2010
 

Similar a Seguridad Digital

Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open documentSergio Arias
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mexSocialTIC
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
Nuevos servicios online t12 sn
Nuevos servicios online t12 snNuevos servicios online t12 sn
Nuevos servicios online t12 snmariavarey
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Katherine Cancelado
 
Intranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicasIntranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicasReinel Torres Fleites
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 

Similar a Seguridad Digital (20)

Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Nuevos servicios online t12 sn
Nuevos servicios online t12 snNuevos servicios online t12 sn
Nuevos servicios online t12 sn
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Intranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicasIntranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicas
 
LA INFORMACION
LA INFORMACION LA INFORMACION
LA INFORMACION
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Era Digital
Era DigitalEra Digital
Era Digital
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de SocialTIC

Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...SocialTIC
 
Repubikla en Datos y Mezcales
Repubikla en Datos y Mezcales Repubikla en Datos y Mezcales
Repubikla en Datos y Mezcales SocialTIC
 
Sintonía en Datos y Mezcales
Sintonía en Datos y MezcalesSintonía en Datos y Mezcales
Sintonía en Datos y MezcalesSocialTIC
 
Serendipia en Datos y Mezcales
Serendipia en Datos y MezcalesSerendipia en Datos y Mezcales
Serendipia en Datos y MezcalesSocialTIC
 
Contrataciones abiertas en Datos y Mezcales
Contrataciones abiertas en Datos y MezcalesContrataciones abiertas en Datos y Mezcales
Contrataciones abiertas en Datos y MezcalesSocialTIC
 
Guia estrategias ciberseguras
Guia estrategias cibersegurasGuia estrategias ciberseguras
Guia estrategias cibersegurasSocialTIC
 
Informe Gobierno Espía
Informe Gobierno EspíaInforme Gobierno Espía
Informe Gobierno EspíaSocialTIC
 
Métricas para medir el impacto de tu comunicación - Día de Infoactivismo
Métricas para medir el impacto de tu comunicación - Día de InfoactivismoMétricas para medir el impacto de tu comunicación - Día de Infoactivismo
Métricas para medir el impacto de tu comunicación - Día de InfoactivismoSocialTIC
 
Infoactivismo - Día de Infoactivismo
Infoactivismo - Día de InfoactivismoInfoactivismo - Día de Infoactivismo
Infoactivismo - Día de InfoactivismoSocialTIC
 
Infoactivismo e ilustración con Criptomiau
Infoactivismo e ilustración con CriptomiauInfoactivismo e ilustración con Criptomiau
Infoactivismo e ilustración con CriptomiauSocialTIC
 
Aprende a ilustra tu causa con Criptomiau II
Aprende a ilustra tu causa con Criptomiau IIAprende a ilustra tu causa con Criptomiau II
Aprende a ilustra tu causa con Criptomiau IISocialTIC
 
Aprende a ilustrar tu causa con Criptomiau
Aprende a ilustrar tu causa con CriptomiauAprende a ilustrar tu causa con Criptomiau
Aprende a ilustrar tu causa con CriptomiauSocialTIC
 
Limpieza de datos - Tech Cívica
Limpieza de datos - Tech CívicaLimpieza de datos - Tech Cívica
Limpieza de datos - Tech CívicaSocialTIC
 
Métricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - TechcívicaMétricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - TechcívicaSocialTIC
 
Acelerador para planteamiento del problema (Design Thiniking) Tech Cívica
Acelerador para planteamiento del problema (Design Thiniking) Tech CívicaAcelerador para planteamiento del problema (Design Thiniking) Tech Cívica
Acelerador para planteamiento del problema (Design Thiniking) Tech CívicaSocialTIC
 
Storytelling - Tech Cívica
Storytelling - Tech CívicaStorytelling - Tech Cívica
Storytelling - Tech CívicaSocialTIC
 
Visualización de datos - Tech Cívica
Visualización de datos - Tech CívicaVisualización de datos - Tech Cívica
Visualización de datos - Tech CívicaSocialTIC
 
Narrativas basadas en datos - Tech Cívica
Narrativas basadas en datos  - Tech CívicaNarrativas basadas en datos  - Tech Cívica
Narrativas basadas en datos - Tech CívicaSocialTIC
 
Design thinking - Tech Cívica
Design thinking - Tech CívicaDesign thinking - Tech Cívica
Design thinking - Tech CívicaSocialTIC
 
Tech Civica México - NDI
Tech Civica México - NDI Tech Civica México - NDI
Tech Civica México - NDI SocialTIC
 

Más de SocialTIC (20)

Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...
 
Repubikla en Datos y Mezcales
Repubikla en Datos y Mezcales Repubikla en Datos y Mezcales
Repubikla en Datos y Mezcales
 
Sintonía en Datos y Mezcales
Sintonía en Datos y MezcalesSintonía en Datos y Mezcales
Sintonía en Datos y Mezcales
 
Serendipia en Datos y Mezcales
Serendipia en Datos y MezcalesSerendipia en Datos y Mezcales
Serendipia en Datos y Mezcales
 
Contrataciones abiertas en Datos y Mezcales
Contrataciones abiertas en Datos y MezcalesContrataciones abiertas en Datos y Mezcales
Contrataciones abiertas en Datos y Mezcales
 
Guia estrategias ciberseguras
Guia estrategias cibersegurasGuia estrategias ciberseguras
Guia estrategias ciberseguras
 
Informe Gobierno Espía
Informe Gobierno EspíaInforme Gobierno Espía
Informe Gobierno Espía
 
Métricas para medir el impacto de tu comunicación - Día de Infoactivismo
Métricas para medir el impacto de tu comunicación - Día de InfoactivismoMétricas para medir el impacto de tu comunicación - Día de Infoactivismo
Métricas para medir el impacto de tu comunicación - Día de Infoactivismo
 
Infoactivismo - Día de Infoactivismo
Infoactivismo - Día de InfoactivismoInfoactivismo - Día de Infoactivismo
Infoactivismo - Día de Infoactivismo
 
Infoactivismo e ilustración con Criptomiau
Infoactivismo e ilustración con CriptomiauInfoactivismo e ilustración con Criptomiau
Infoactivismo e ilustración con Criptomiau
 
Aprende a ilustra tu causa con Criptomiau II
Aprende a ilustra tu causa con Criptomiau IIAprende a ilustra tu causa con Criptomiau II
Aprende a ilustra tu causa con Criptomiau II
 
Aprende a ilustrar tu causa con Criptomiau
Aprende a ilustrar tu causa con CriptomiauAprende a ilustrar tu causa con Criptomiau
Aprende a ilustrar tu causa con Criptomiau
 
Limpieza de datos - Tech Cívica
Limpieza de datos - Tech CívicaLimpieza de datos - Tech Cívica
Limpieza de datos - Tech Cívica
 
Métricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - TechcívicaMétricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
Métricas: cómo medir el impacto de tu comunicación y campañas - Techcívica
 
Acelerador para planteamiento del problema (Design Thiniking) Tech Cívica
Acelerador para planteamiento del problema (Design Thiniking) Tech CívicaAcelerador para planteamiento del problema (Design Thiniking) Tech Cívica
Acelerador para planteamiento del problema (Design Thiniking) Tech Cívica
 
Storytelling - Tech Cívica
Storytelling - Tech CívicaStorytelling - Tech Cívica
Storytelling - Tech Cívica
 
Visualización de datos - Tech Cívica
Visualización de datos - Tech CívicaVisualización de datos - Tech Cívica
Visualización de datos - Tech Cívica
 
Narrativas basadas en datos - Tech Cívica
Narrativas basadas en datos  - Tech CívicaNarrativas basadas en datos  - Tech Cívica
Narrativas basadas en datos - Tech Cívica
 
Design thinking - Tech Cívica
Design thinking - Tech CívicaDesign thinking - Tech Cívica
Design thinking - Tech Cívica
 
Tech Civica México - NDI
Tech Civica México - NDI Tech Civica México - NDI
Tech Civica México - NDI
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Seguridad Digital

  • 1. Seguridad Digital Sergio Araiza (@Mexflow) Social Tic
  • 2. ¿Cuáles son los riesgos? ● Infección por virus (Adware, Spyware, troyanos) ● Daño de algún componente ● Acceso a la wifi de nuestra red de trabajo o casa ● Personas no deseadas en redes sociales ● Robo de información de nuestros correos ● Robo de equipo de computo con información importante
  • 4. Herramientas y buenas practicas | Hardware | ● Utilizar un regulador de corriente o “No break” Desconectar o apagar equipos que no estén en uso ● Asegurar los equipos contra apertura o contra robo ● Limpieza regular de nuestros equipos y componentes. ●
  • 5. Herramientas y buenas practicas | Hardware | Asegurar o vigilar los accesos a oficinas y equipos de computo ● Vigilar a personal técnico que haga mantenimientos en las instalaciones ●
  • 7. Herramientas y buenas practicas | Software | Tener un antivirus con Firewall activos y actualizados ● ● ● Usar contraseña para inicio de sesión Realizar respaldos continuamente
  • 8. Herramientas y buenas practicas | Antivirus | ● Tipos de virus ● Caballo de Troya ● Espías ● Virus de sector de arranque ● Joke ● Duplicadores
  • 9. Herramientas y buenas practicas | Antivirus | http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.html http://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
  • 10. Herramientas y buenas practicas | Antivirus | ¿Cómo protegernos? Usar un antivirus de manera activa y actualizarlo ● ● Realizar un análisis cada semana
  • 11. Herramientas y buenas practicas | Antivirus | ● Antivirus gratuitos http://free.avg.com/ww-es/download-free-antivirus http://www.avast.com/es-mx/free-antivirus-download
  • 12. Respaldos | De Información Buenas practicas
  • 13. Herramientas y buenas practicas | Respaldo | ● ¿Cómo debo hacer un respaldo? ● ¿Qué se respalda? ● ¿Quién es el encargado? ● ¿Cuándo hacerlo? ● ¿Dónde almacenarlo?
  • 14. Herramientas y buenas practicas | Respaldo | ● Programas para respaldos gratuitos Windows Cobian Backup http://www.cobiansoft.com/cobianbackup.htm Ubuntu/Linux -Mac Unison File Sinchronizer http://www.cis.upenn.edu/~bcpierce/unison/download.html
  • 15. Navegación | Segura Surfeando la web con seguridad
  • 16. Herramientas y buenas practicas | Navegacíon segura | Riesgos en internet ● Páginas fraudulentas ● ● ● Robo de identidad Robo de contraseñas Infiltrados en nuestas redes de trabajo o casa
  • 17. Herramientas y buenas practicas | Navegacíon segura | Recomendaciones ● Visitar páginas conocidas ● Verificar la dirección al escribirla ● ● Al usar equipos ajenos no escribir contraseñas o información sensible Habilitar servicios mediante https
  • 18. Herramientas y buenas practicas | Navegación segura | ¿Qué es HTTPs? ● ● Es un protocolo de transferencia de información entre servicios web (correo, páginas web, chats) que permite mantener comunicaciones seguras
  • 19. Herramientas y buenas practicas | Navegación segura | Sin HTTPs
  • 20. Herramientas y buenas practicas | Navegación Segura | y sto E b n ca us d n ou a a as c
  • 21. Herramientas y buenas practicas | Navegación Segura | y sto E b n ca us d n ou a a as c
  • 22. Herramientas y buenas practicas | Navegación Segura | sto E y c us b d an o a un a as c Estoy buscando una casa
  • 23. Herramientas y buenas practicas | Navegación Segura | y sto E b a sc u n ou d na a as c Estoy buscando una casa ● Ce Tla ntro De lpa lV n all e
  • 24. Herramientas y buenas practicas | Navegación segura | Con HTTPs
  • 25. Herramientas y buenas practicas | Navegación Segura | ? W +k N N 5 R/ 6K S 5B S e ap iD
  • 26. Herramientas y buenas practicas | Navegación Segura | ? W +k N N /5S R 6K S 5B e ap iD N6KN6KkWN6KR /5S5BSR/5S5kW N6KR/5S5BSR/5 S5
  • 27. Herramientas y buenas practicas | Navegación Segura | ? W +k N N /5S R 6K a BS 5 p eiD N6KN6KkWN6KR /5S5BSR/5S5kW N6KR/5S5BSR/5 S5 CN ? R/ 6K W 5S5 N6K 5S N6K BSR kW R/ /5 N6 5 5S S5 K 5B k SR /
  • 28. Herramientas y buenas practicas | Navegación segura | Servicios recomendados ● – Google https://encrypted.google.com/ – Facebook https://www.facebook.com/home.php – Hotmail https://hotmail.com/ – Gmail https://mail.google.com/
  • 29. Herramientas y buenas practicas | Navegación segura |
  • 30. Herramientas y buenas practicas | Navegación segura | Herramienta recomendada ● Escribir HTTPS:// siempre
  • 31. Contraseñas | seguras ¿Qué tan inteligente es tu teléfono?
  • 32. Herramientas y buenas practicas | Contraseñas | Una contraseña segura: ● ● ● Mínimo 8 caracteres Combinar altas, bajas, números y símbolos (si es posible) ● No debe ser relacionada a datos personales ● No debe ser anotada o compartida
  • 33. Herramientas y buenas practicas | Contraseñas | La mnemotecnia Es una técnica que facilita la memorización de series, ideas, esquemas por medio de un procedimiento de asociación mental de ideas. ● Frase original Píntame un cordero Frase modificada P1nt4m3_Un_C0rd3r0
  • 34. Teléfonos | Inteligentes ¿Qué tan inteligente es tu teléfono?
  • 35. Teléfonos inteligentes | Características | Gráfica de Victor Hernández (@dragon_obscuro)
  • 36. Teléfonos inteligentes | Características | Gráfica de Victor Hernández (@dragon_obscuro)
  • 37. Teléfonos inteligentes | Vulnerabilidades | ● Robo o perdida del equipo ● La información móvil nos hace vulnerables – – ● De forma individual De forma colectiva Historial de comunicación – Mensajes de texto – historial de llamadas – correos
  • 38. Teléfonos inteligentes | Seguridad física | ● Usar código de bloqueo ● No perder de vista el equipo ● No permitir que extraños tengan acceso al equipo ● Coloca una marca al equipo ● Presta atención al funcionamiento del equipo
  • 40. Huella Digital | Internet | ● Facebook Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes para que realicemos las copias del mismo que estimemos necesarias para facilitar la publicación y el almacenamiento del Contenido de Usuario en el Sitio. ● Al publicar el Contenido de Usuario en cualquier parte del Sitio, otorgas una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar......obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo,
  • 41. Huella Digital | Internet | ● Google Al subir contenido o al enviarlo por otros medios a nuestros Servicios, concedes a Google (y a sus colaboradores) una licencia mundial... para usar, alojar, almacenar, reproducir...., comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido ● La recogida de datos se realiza para mejorar el servicio que ofrecemos a todos nuestros usuarios (desde aspectos básicos como deducir el idioma que hablan hasta aspectos más complejos como determinar qué anuncios les puedan resultar más útiles o qué usuarios son más importantes para ellos en la Web).
  • 42. Huella Digital | Redes sociales | ● ● Seguridad en las redes Tener un un bajo nivel de seguridad en nuestras redes puede permitir: – Acceder a información de índole personal – Conocer a miembros de la familia o compañeros de trabajo – Armar historias sobre las actividades cotidianas – Conseguir información delicada fingiendo una “amistad” – Acoso a menores de edad o adolescentes
  • 43. Huella Digital | Redes sociales | ● Recomendaciones ● Tener control de los usuarios a los que permitimos acceso ● Evitar abrir enlaces sospechosos ● Descargar ( y usar) aplicaciones desde sitios web oficiales ● Evitar el ingreso de información personal en formularios dudosos
  • 44. Huella Digital | Redes sociales | ● ¿Cómo mejorar la seguridad de nuestras redes?
  • 45. Huella Digital | Redes sociales | ● ¿Cómo mejorar la seguridad de nuestras redes?
  • 46. Huella Digital | Redes sociales | ● ¿Cómo mejorar la seguridad de nuestras redes?
  • 49. Sigamos | En contacto
  • 51. Lectura Recomendada | Herramientas | ● Herramientas adicionales https://securityinabox.org/es https://onorobot.org/
  • 52. Sigamos en contacto | Información | Páginas Informativas – Socialtic.org – www.ticproddhh.org Correo Electrónico sergio.araiza@social-tic.org ● @socialtic ● Grupo: Medios Digitales para la Acción Social Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en: www.creativecommons.org.mx