Este documento ofrece consejos sobre seguridad digital para periodistas y activistas. Explica los riesgos de publicar información sobre actividades criminales o gubernamentales, y recomienda el uso de herramientas como antivirus actualizados, respaldos de información, encriptación, navegación segura y contraseñas fuertes para proteger la seguridad digital. También advierte sobre los riesgos de geolocalización y huella digital en redes sociales e internet.
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
En esta plática analizaremos las amenazas a las que están expuestos los usuarios de Internet y organizaciones. Se demostrarán vulnerabilidades que afectan actualmente a diversos dispositivos. Además se presentarán estadísticas nunca antes publicadas sobre el estado actual de la seguridad del ecosistema de redes inalámbricas encontradas en México.
Ponente: Paulino Calderón. Consultor de seguridad informática y desarrollador de software. Es cofundador de Websec. Con experiencia en administración de servidores, diseño de software y auditorías de seguridad de aplicaciones web e infraestructuras de TI. Forma parte del equipo oficial de Nmap como desarrollador NSE. Es el autor de una de las aplicaciones más populares en México en la historia: Mac2wepkey HHG5XX.
Video: https://www.youtube.com/watch?v=V5ofjARl--4
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
http://www.uid0.com.ar
Breve descripción de la charla:
La fuga de información es una problemática que no es ninguna novedad para la industria de la seguridad de la información ya que a menudo ocurren casos que aquejan especialmente a las organizaciones, aunque también puede afectar a cualquier individuo en su ámbito personal. La pérdida de información puede ser un inconveniente muy grave para una empresa en caso de no implementar controles para minimizar el impacto y se deben tener en cuenta la implementacion de procesos para mitigar en el caso desafortunado que así ocurra.
Título: Presentación del seminario virtual "Ciberseguridad para profesionales online" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Mar Cabra, filtrado, información, investigación, datos, seguridad online, ciberseguridad, phishing, herramientas, deep web, cifrado, contraseñas, riesgos, codificación, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Mar Cabra, periodista de datos e investigación premiada con un Pulitzer por Los Papeles de Panamá, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Título: Presentación del seminario virtual "Búsqueda (y verificación) de información en red" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Michaela Cancela, buscadores, herramientas, verificación, datos, información, desinformación, noticias falsas, fake news, imágenes invertidas, vídeos, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Michaela Cancela, periodista de la Agencia France Press y ex-teacher Fellow de Google News Lab, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
En esta plática analizaremos las amenazas a las que están expuestos los usuarios de Internet y organizaciones. Se demostrarán vulnerabilidades que afectan actualmente a diversos dispositivos. Además se presentarán estadísticas nunca antes publicadas sobre el estado actual de la seguridad del ecosistema de redes inalámbricas encontradas en México.
Ponente: Paulino Calderón. Consultor de seguridad informática y desarrollador de software. Es cofundador de Websec. Con experiencia en administración de servidores, diseño de software y auditorías de seguridad de aplicaciones web e infraestructuras de TI. Forma parte del equipo oficial de Nmap como desarrollador NSE. Es el autor de una de las aplicaciones más populares en México en la historia: Mac2wepkey HHG5XX.
Video: https://www.youtube.com/watch?v=V5ofjARl--4
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
http://www.uid0.com.ar
Breve descripción de la charla:
La fuga de información es una problemática que no es ninguna novedad para la industria de la seguridad de la información ya que a menudo ocurren casos que aquejan especialmente a las organizaciones, aunque también puede afectar a cualquier individuo en su ámbito personal. La pérdida de información puede ser un inconveniente muy grave para una empresa en caso de no implementar controles para minimizar el impacto y se deben tener en cuenta la implementacion de procesos para mitigar en el caso desafortunado que así ocurra.
Título: Presentación del seminario virtual "Ciberseguridad para profesionales online" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Mar Cabra, filtrado, información, investigación, datos, seguridad online, ciberseguridad, phishing, herramientas, deep web, cifrado, contraseñas, riesgos, codificación, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Mar Cabra, periodista de datos e investigación premiada con un Pulitzer por Los Papeles de Panamá, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Título: Presentación del seminario virtual "Búsqueda (y verificación) de información en red" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Michaela Cancela, buscadores, herramientas, verificación, datos, información, desinformación, noticias falsas, fake news, imágenes invertidas, vídeos, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Michaela Cancela, periodista de la Agencia France Press y ex-teacher Fellow de Google News Lab, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
Una manera efectiva que una empresa logre la seguridad deseada es con capacitación. Si todos los integrantes de a organización tienen conciencia de las amenazas presentes, lo más probable que colaboren para que el sistema como tal sea mas seguro.
Este curso está dirigido a cualquier integrante de la misma para que pueda conocer los aspectos básicos de la seguridad informática y en que le impacta.
• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
En esta Conferencia explico las técnicas mas utilizadas de ataque a Barcos e Infraestructura; En la conferencia en vivo realicé muchas demostraciones que por motivos de seguridad no se colocan en estas diapositivas.
Se describe el avance del Phishing como amenaza Internacional en computadoras y móviles. Se explica el Protocolo de Segu-Info para luchar contra el Phishing.
Seguridad de la Información para Periodistas.Gustavo Ibañez
También aplica a otras profesiones, aunque está basado en los comunicadores.
Introducción a las amenazas a las que estamos expuestos, cómo intentar minimizar los riesgos, conocer herramientas que nos permitan ayudarnos a matener nuestas comunicaciones y datos seguros.
Si te gusta dale Like así sigo subiendo material. El próximo: Gestores de contraseñas.
Cualquier consulta que tengas, contactame.
Presentación usada por Jorge Coronado (@JorgeWebsec) en la primera edición de Data Beers Sevilla sobre OSINT y su uso en investigaciones reales por la empresa QuantiKa14
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
Una manera efectiva que una empresa logre la seguridad deseada es con capacitación. Si todos los integrantes de a organización tienen conciencia de las amenazas presentes, lo más probable que colaboren para que el sistema como tal sea mas seguro.
Este curso está dirigido a cualquier integrante de la misma para que pueda conocer los aspectos básicos de la seguridad informática y en que le impacta.
• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
En esta Conferencia explico las técnicas mas utilizadas de ataque a Barcos e Infraestructura; En la conferencia en vivo realicé muchas demostraciones que por motivos de seguridad no se colocan en estas diapositivas.
Se describe el avance del Phishing como amenaza Internacional en computadoras y móviles. Se explica el Protocolo de Segu-Info para luchar contra el Phishing.
Seguridad de la Información para Periodistas.Gustavo Ibañez
También aplica a otras profesiones, aunque está basado en los comunicadores.
Introducción a las amenazas a las que estamos expuestos, cómo intentar minimizar los riesgos, conocer herramientas que nos permitan ayudarnos a matener nuestas comunicaciones y datos seguros.
Si te gusta dale Like así sigo subiendo material. El próximo: Gestores de contraseñas.
Cualquier consulta que tengas, contactame.
Presentación usada por Jorge Coronado (@JorgeWebsec) en la primera edición de Data Beers Sevilla sobre OSINT y su uso en investigaciones reales por la empresa QuantiKa14
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Presentación utilizada en talleres de introducción a la Seguridad Digital para grupos cívicos y sociedad civil organizada.
Autor: Sergio Araiza
Institución: SocialTIC AC
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...SocialTIC
Compartimos proyectos que usan tecnología para fortalecer acciones cívicas en contexto electoral
- Voto informado
- Información logística: dónde y cómo votar
- Análisis y verificación de información
- Seguimiento a promesas de campaña
Sintonía es una iniciativa ciudadana sin fines de lucro que mapea y agrupar directorios para conectar necesidades y voluntades ante situaciones de emergencia. http://ensintonia.org/
es una iniciativa ciudadana sin fines de lucro que mapea y agrupar directorios para conectar necesidades y voluntades ante situaciones de emergencia. http://ensintonia.org/
Contrataciones abiertas en Datos y MezcalesSocialTIC
Es la plataforma con datos y visualizaciones sobre contratos, proveedores, procesos y ejecución de contratación en áreas como infraestructura, salud y defensa del gobierno mexicano.
https://www.gob.mx/contratacionesabiertas/home
¿Cómo combatir la violencia relacionada con la tecnología?
Desde Ciberseguras.org compartimos un compilado de tácticas para el combate de la violencia relacionada con la tecnología. Este compilado incluye varias formas en las que mujeres han respondido ante diferentes tipos de agresiones, varias de estas respuesta cuentan con notas y ejemplos.
Por: Indira Cornelio
¿Cómo transformar información en acción?
Qué es infoactivismo
Cuál es el proceso: Planeación, producción, implementación, evaluación
Comunicación pragmática para el cambio social
Infoactivismo e ilustración con CriptomiauSocialTIC
La ilustración aplicada al infoactivismo:
1. Contar una historia y proteger la identidad de las personas involucradas.
2. Explicar conceptos o dibujar ideas costosas de realizar, a un bajo costo, con alto impacto.
3. Explicar conceptos o ideas complejas
4. Explicar conceptos o ideas y hacer personajes
5. Elementos básicos para usar la ilustración para el infoactivismo: objetivos claros, conocimiento de la audiencia y claridad en el mensaje principal.
Aprende a ilustra tu causa con Criptomiau IISocialTIC
1. Ejercicios de patrones.
2. Elementos para componer: Mensaje primario, mensaje secundario y leitmotiv.
3. Estética del cartel: paleta de color, jerarquización de elementos, uso de tipografías, poco texto, imágenes geométricas básicas.
4. El caso Criptomiau.
5. Trazos elementales.
6. Retrato.
7. Recursos.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
10. ¿Cuáles son los riesgos?
Infección por virus (Adware, Spyware, troyanos)
Daño de algún componente
Acceso a nuestra red
Espionaje en redes sociales
Escuchas en equipos de comunicación
Geolocalización por medio de equipos celulares
Robo de equipo de computo con información sensible
12. Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 1
¿Cuándo fue la última desfragmentación en tu computadora?
13. Herramientas y buenas practicas
| Hardware |
Utilizar un regulador de corriente o “No break”
Desconectar o apagar equipos que no estén
en uso
Asegurar los equipos contra apertura o contra
robo
Limpieza regular de nuestros equipos y
componentes.
15. Herramientas y buenas practicas
| Hardware |
Asegurar o vigilar los accesos a oficinas y
equipos de computo
Vigilar a personal técnico que haga
mantenimientos en las instalaciones
Prevenir la Instalación de keyloggers o escuchas
en la red
16. Herramientas y buenas practicas
| Hardware |
KeyLogger
Son dispositivos o programas diseñados para
almacenar un registro de las teclas pulsadas.
18. Herramientas y buenas practicas
| Software |
Tener un antivirus con Firewall activos y
actualizados
Desfragamentar los discos duros regularmente
Usar contraseña para inicio de sesión
Realizar respaldos continuamente
19. Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 2
¿Cuándo fue el último análisis antivirus en tu computadora?
20. Herramientas y buenas practicas
| Antivirus |
Tipos de virus
Caballo de Troya
Espías
Virus de sector de arranque
Joke
Duplicadores
21. Herramientas y buenas practicas
| Antivirus |
http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.html
http://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
22. Herramientas y buenas practicas
| Antivirus |
¿Cómo protegernos?
Usar un antivirus
Preferentemente con Firewall Integrado
Protección contra Spamware y Malware
Realizar un escaneo semana del sistema
Los Antivirus no realizan un análisis automático
23. Herramientas y buenas practicas
| Antivirus |
Antivirus gratuitos
http://free.avg.com/ww-es/download-free-antivirus
http://www.avast.com/es-mx/free-antivirus-download
24. Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 3
¿Cuándo fue el último respaldo de información?
27. Herramientas y buenas practicas
| Respaldo |
Política de respaldo
¿Qué se respalda?
¿Quién es el encargado?
¿Cuándo hacerlo?
¿Dónde almacenarlo?
28. Herramientas y buenas practicas
| Respaldo |
Programas para respaldos gratuitos
Windows
Cobian Backup
http://www.cobiansoft.com/cobianbackup.htm
Ubuntu/Linux -Mac
Unison File Sinchronizer
http://www.cis.upenn.edu/~bcpierce/unison/download.html
29. Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 4
¿El respaldo se encuentra en un lugar seguro?
31. Herramientas y buenas practicas
| Respaldo |
Ventajas
No requiere comprar
de equipo
Disponible desde
cualquier computadora
de internet
Compatible con todos
los SO
Desventajas
En archivos pesados
es lenta la
sincronización
Puede ser hackeada
No es posible
controlar la
sincronización entre
archivos
33. Herramientas y buenas practicas
| Encriptación |
¿Qué es la encriptación o cifrado?
Es una método de almacenamiento o transferencia
de información usando cadenas de información que
codifican los datos.
35. Herramientas y buenas practicas
| Encriptación |
Almacenamiento
Se usa como una capa de
seguridad adicional en
archivos de vital importancia.
Comunicación
Aplicada a la transferencia de
información (Chats, Correo
electrónicos, direcciones web
36. El insurance.aes256
El archivo insurance.aes256
fue por mucho tiempo
llamado el “Seguro de
vida de Julian”
El contenido del archivo
era información sobre BP
y el derrame en el Golfo
de México y datos sobre
Guantánamo
Link
Nota
37. Herramientas digitales
| Chat seguro |
Jitsi es un cliente para
mensajería instantánea
y llamadas encriptadas
https://jitsi.org
39. Herramientas y buenas practicas
| Navegación segura |
¿Qué es HTTPs?
Es un protocolo de transferencia de información entre
servicios web (correo, páginas web, chats) que
permite mantener comunicaciones seguras
56. Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 7
¿Hace cuánto tiempo no cambias tus contraseñas?
57. Herramientas y buenas practicas
| Contraseñas |
Una contraseña segura:
Mínimo 8 caracteres
Combinar altas, bajas, números y símbolos (si es
posible)
No debe ser relacionada a datos personales
No debe ser anotada o compartida
58. Herramientas y buenas practicas
| Contraseñas |
La mnemotecnia
Es una técnica que facilita la memorización de
series, ideas, esquemas por medio de un
procedimiento de asociación mental de ideas.
Frase original
Píntame un cordero
Frase modificada
P1nt4m3_Un_C0rd3r0
63. Teléfonos inteligentes
| Vulnerabilidades |
Robo o perdida del equipo
La información móvil nos hace vulnerables
De forma individual
De forma colectiva
Historial de comunicación
Mensajes de texto
historial de llamadas
correos
64. Teléfonos inteligentes
| Seguridad física |
No perder de vista el equipo
No permitir que extraños tengan acceso al
equipo
Coloca una marca al equipo
Memorizar o verificar el # de serie
Apuntar y verificar constantemente el IMEI
*#06#
Presta atención al funcionamiento del equipo
66. Teléfonos inteligentes
| GeoLocalización |
Recomendaciones
Deshabilitar la localización en equipos
De no ser posible:
Administrar los permisos por aplicación
Antes de mandar información verificar que no se manden
datos sobre la localización.
http://www.zeit.de/datenschutz/malte-spitz-data-retention
67. Teléfonos inteligentes
| GeoLocalización |
Los equipos de reciente generación permiten:
Tener información sobre la ubicación
Determinar hábitos de traslados
Tiempo
Distancias
Tener información de lugares que se frecuentan
70. Teléfonos inteligentes
| GeoLocalización |
Gráfica de Victor Hernández (@dragon_obscuro)
Meta datos en imágenes
Las cámaras añaden información a la imagen
Día
Hora
Fecha
Longitud
Latitud
Modelo
71. Teléfonos inteligentes
| GeoLocalización |
Herramientas para borrar metadatos
Windows
JPEG & PNG Stripper .
http://www.steelbytes.com/?mid=30&cmd=download&pid=15
MAC OS
Image MetaData Stripper
http://codewelt.com/stripper
Linux
Exiv2
http://www.exiv2.org/
73. Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 9
¿Sabes qué es lo que lxs demás ven de ti por tus redes sociales?
74. Huella Digital
| Internet |
Facebook
Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes
para que realicemos las copias del mismo que estimemos
necesarias para facilitar la publicación y el almacenamiento del
Contenido de Usuario en el Sitio.
Al publicar el Contenido de Usuario en cualquier parte del Sitio,
otorgas una licencia irrevocable, perpetua, no exclusiva,
transferible, plenamente desembolsada y mundial (con derecho de
sublicencia) para usar, copiar......obtener extractos (totales o
parciales) y distribuir dicho Contenido de Usuario para cualquier fin,
ya sea comercial, publicitario o de otro tipo,
75. Huella Digital
| Internet |
Google
Al subir contenido o al enviarlo por otros medios a nuestros Servicios,
concedes a Google (y a sus colaboradores) una licencia mundial...
para usar, alojar, almacenar, reproducir...., comunicar, publicar,
ejecutar o mostrar públicamente y distribuir dicho contenido
La recogida de datos se realiza para mejorar el servicio que
ofrecemos a todos nuestros usuarios (desde aspectos básicos
como deducir el idioma que hablan hasta aspectos más
complejos como determinar qué anuncios les puedan resultar
más útiles o qué usuarios son más importantes para ellos en la
Web).
76. Huella Digital
| Internet |
Google
Información que nos facilitas.
Datos que obtenemos a través de la utilización de nuestros
servicios.
Datos sobre el dispositivo
Datos sobre tu ubicación física
Datos de registro
información detallada sobre cómo utilizas nuestro servicio (por
ejemplo, tus consultas de búsqueda),
datos telefónicos como, por ejemplo, tu número de teléfono, el
número de la persona que realiza la llamada, los números de
desvío, la hora y fecha de las llamadas, la duración de las
llamadas, información sobre el enrutamiento de mensajes
SMS y tipos de llamadas,
77. Huella Digital
| Redes sociales |
Seguridad en las redes
Tener un un bajo nivel de seguridad en nuestras redes puede permitir:
Acceder a información de índole personal
Conocer a miembros de la familia o compañeros de trabajo
Armar historias sobre las actividades cotidianas
Conseguir información delicada fingiendo una “amistad”
Acoso a menores de edad o adolescentes
78. Huella Digital
| Redes sociales |
Recomendaciones
Mantener perfiles privados
Tener control de los usuarios a los que permitimos acceso
Evitar los enlaces sospechosos
No acceder a sitios web de dudosa reputación
Descargar ( y usar) aplicaciones desde sitios web oficiales
Evitar el ingreso de información personal en formularios dudosos
Usar cuentas de correo electrónicas diferentes en los registros de usuarios
79. Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 10
¿Sabes qué hacer en caso de un ataque, robo o intervención?
83. Sigamos en contacto
| Información |
Páginas Informativas
socialtic.org
seguridadigital.org
Correo Electrónico
sergio.araiza@socialtic.org
@socialtic
@mexflow
Grupo: Medios Digitales
para la Acción Social
Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de
lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en:
www.creativecommons.org.mx