buenas prácticas para la distribución y publicación de información sensible

16
+ Buenas prácticas para la distribución y publicación de información sensible Rafael Núñez Asesor en Seguridad de la Información y Riesgo Reputacional Director de CleanPerception www.cleanperception.com Twitter: @EnfoqueSeguro en Internet

Upload: espacio-publico

Post on 18-Dec-2014

370 views

Category:

News & Politics


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Buenas prácticas  para la distribución y  publicación de  información sensible

+Buenas prácticas

para la distribución y

publicación de

información sensible

Rafael NúñezAsesor en Seguridad de la Información y Riesgo Reputacional

Director de CleanPerception

www.cleanperception.com

Twitter: @EnfoqueSeguro

en Internet

Page 2: Buenas prácticas  para la distribución y  publicación de  información sensible

+ Hechos en Venezuela

� A más de 10 personajes públicos entre ellos Leonardo

Padrón, Ibéyise Pacheco, Eduardo Semtei, Berenice

Gómez y Nelson Bustamante les fueron hackeadas sus

cuentas de Twitter.

� Se presume que los atacantes empezaron a hackear el

email de cada uno de los afectados.

Copyright ©. Todos los derechos reservados.

Prohibida su copia, distribución parcial o total sin la

autorización del titular de la obra

� Casi todos los afectados usaban claves débiles: fechas

de cumpleaños, números de cédula, nombre de

familiares, etc.

� Casi todos los afectados no protegían su información

con un AntiMalware.

Page 3: Buenas prácticas  para la distribución y  publicación de  información sensible

+

Seguridad:

Email

� Usar claves fuertes que contengan

números, letras en mayúscula y

minúscula y caracteres especiales

como @, ! o #.

� Tener al menos dos correos personales,

uno para suscripciones y otro para

compartir con conocidos.

� En casa usar un protocolo para Wi-Fi

La ventana a toda tu

información en la red

10/4/201204/10/2012

Copyright ©. Todos los derechos reservados.

Prohibida su copia, distribución parcial o total sin la

autorización del titular de la obra

� En casa usar un protocolo para Wi-Fi

WPA2.

� No usar Wi-Fi abiertas o cibercafés

para revisar los correos.

� No abrir ningún adjunto o link que sea

poco confiable.

Page 4: Buenas prácticas  para la distribución y  publicación de  información sensible

+

� Usar un AntiMalware actualizado como

Avira, NOD32, Kaspersky o McAfee.

� Usar una clave distinta para cada sitio al

que se suscriba.

� Colocarle contraseña al celular y no

Seguridad:

EmailLa ventana a toda tu

información en la red

10/4/201204/10/2012

Copyright ©. Todos los derechos reservados.

Prohibida su copia, distribución parcial o total sin la

autorización del titular de la obra

� Colocarle contraseña al celular y no

dejarlo desatendido.

� Si tiene Blackberry, use Blackberry

Protect.

Page 5: Buenas prácticas  para la distribución y  publicación de  información sensible

+ Usa la verificación a dos pasos

Copyright ©. Todos los derechos reservados.

Prohibida su copia, distribución parcial o total sin la

autorización del titular de la obra

Page 6: Buenas prácticas  para la distribución y  publicación de  información sensible

+Compartir archivos de forma

segura

� Dropbox, Google Drive y

WeTransfer son

herramientas que

permiten compartir

archivos de gran tamaño

de forma segura.

Copyright ©. Todos los derechos reservados.

Prohibida su copia, distribución parcial o total sin la

autorización del titular de la obra

de forma segura.

� Los enlaces de estos

archivos llegan

directamente al correo

electrónico a quien se le

compartió.

Page 7: Buenas prácticas  para la distribución y  publicación de  información sensible

+ Seguridad en Redes Sociales

Preguntas básicas:

� ¿A quién le brindaría la

información que estoy

compartiendo?compartiendo?

� ¿Qué puedo hacer para

controlar la

información?

Page 8: Buenas prácticas  para la distribución y  publicación de  información sensible

+� Ser responsable con lo que se escribe.

� Acceso a aplicaciones fraudulentas.

� Usar claves fuertes que contengan números, letras en mayúscula y minúscula y caracteres especiales como @, ! o #.

� Prestar atención de quiénes son los amigos o seguidores.

� NO publicar información privada: lugar de trabajo, colegio de los hijos, etc.

Desactivar las opciones de

Seguridad:

Redes

SocialesTu YO en la red

10/4/201204/10/2012

Copyright ©. Todos los derechos reservados.

Prohibida su copia, distribución parcial o total sin la

autorización del titular de la obra

� Desactivar las opciones de geolocalización en los mensajes y fotos que subimos las redes.

� NO compartir el correo que se usa para suscribirse a las redes.

� No abrir páginas en de URL acortados que sean poco confiables. http://bit.ly/1wgYxU

Page 9: Buenas prácticas  para la distribución y  publicación de  información sensible

+

Seguridad:

Twitter

� Ir a “Setting”, luego “Account” y

selecciones HTTPS Only.

Tu YO en la red

10/4/201204/10/2012

Copyright ©. Todos los derechos reservados.

Prohibida su copia, distribución parcial o total sin la

autorización del titular de la obra

Page 10: Buenas prácticas  para la distribución y  publicación de  información sensible

+Cómo funciona Tor

10/4/201204/10/2012

Copyright ©. Todos los derechos reservados.

Prohibida su copia, distribución parcial o total sin la

autorización del titular de la obra

Page 11: Buenas prácticas  para la distribución y  publicación de  información sensible

+Cómo funciona Tor

10/4/201204/10/2012

Copyright ©. Todos los derechos reservados.

Prohibida su copia, distribución parcial o total sin la

autorización del titular de la obra

Page 12: Buenas prácticas  para la distribución y  publicación de  información sensible

+Cómo funciona Tor

10/4/201204/10/2012

Copyright ©. Todos los derechos reservados.

Prohibida su copia, distribución parcial o total sin la

autorización del titular de la obra

Page 13: Buenas prácticas  para la distribución y  publicación de  información sensible

+ Open VPN

Cifrado simétrico y

claves pre-compartidas

Copyright ©. Todos los derechos reservados.

Prohibida su copia, distribución parcial o total sin la

autorización del titular de la obra

Cifrado asimétrico con

SSL/TLS

Page 14: Buenas prácticas  para la distribución y  publicación de  información sensible

+Navega seguro

10/4/201204/10/2012

Copyright ©. Todos los derechos reservados.

Prohibida su copia, distribución parcial o total sin la

autorización del titular de la obra

Fuente:

ESET

Page 15: Buenas prácticas  para la distribución y  publicación de  información sensible

+Navega seguro

� Vacía las cookies y los archivostemporales de Internet: tunavegación deja un rastro en tuordenador. Puedes vaciar todosestos archivos manualmente opuedes hacerlo mediantesoftware, como por ejemploccleaner.

10/4/201204/10/2012

Copyright ©. Todos los derechos reservados.

Prohibida su copia, distribución parcial o total sin la

autorización del titular de la obra

ccleaner.

� Usa un buen navegador: InternetExplorer no es un buennavegador. Firefox o Chrome sonbuenas alternativas.

� Ten la computadora blindadaante cualquier amenaza: usaAntiSpyware y AntiMalware.

Page 16: Buenas prácticas  para la distribución y  publicación de  información sensible

+

Twitter: @cleanperception

Web: www.cleanperception.com

www.enfoqueseguro.com

Email: [email protected]