buenas prácticas para la distribución y publicación de información sensible
DESCRIPTION
TRANSCRIPT
+Buenas prácticas
para la distribución y
publicación de
información sensible
Rafael NúñezAsesor en Seguridad de la Información y Riesgo Reputacional
Director de CleanPerception
www.cleanperception.com
Twitter: @EnfoqueSeguro
en Internet
+ Hechos en Venezuela
� A más de 10 personajes públicos entre ellos Leonardo
Padrón, Ibéyise Pacheco, Eduardo Semtei, Berenice
Gómez y Nelson Bustamante les fueron hackeadas sus
cuentas de Twitter.
� Se presume que los atacantes empezaron a hackear el
email de cada uno de los afectados.
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
� Casi todos los afectados usaban claves débiles: fechas
de cumpleaños, números de cédula, nombre de
familiares, etc.
� Casi todos los afectados no protegían su información
con un AntiMalware.
+
Seguridad:
� Usar claves fuertes que contengan
números, letras en mayúscula y
minúscula y caracteres especiales
como @, ! o #.
� Tener al menos dos correos personales,
uno para suscripciones y otro para
compartir con conocidos.
� En casa usar un protocolo para Wi-Fi
La ventana a toda tu
información en la red
10/4/201204/10/2012
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
� En casa usar un protocolo para Wi-Fi
WPA2.
� No usar Wi-Fi abiertas o cibercafés
para revisar los correos.
� No abrir ningún adjunto o link que sea
poco confiable.
+
� Usar un AntiMalware actualizado como
Avira, NOD32, Kaspersky o McAfee.
� Usar una clave distinta para cada sitio al
que se suscriba.
� Colocarle contraseña al celular y no
Seguridad:
EmailLa ventana a toda tu
información en la red
10/4/201204/10/2012
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
� Colocarle contraseña al celular y no
dejarlo desatendido.
� Si tiene Blackberry, use Blackberry
Protect.
+ Usa la verificación a dos pasos
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
+Compartir archivos de forma
segura
� Dropbox, Google Drive y
WeTransfer son
herramientas que
permiten compartir
archivos de gran tamaño
de forma segura.
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
de forma segura.
� Los enlaces de estos
archivos llegan
directamente al correo
electrónico a quien se le
compartió.
+ Seguridad en Redes Sociales
Preguntas básicas:
� ¿A quién le brindaría la
información que estoy
compartiendo?compartiendo?
� ¿Qué puedo hacer para
controlar la
información?
+� Ser responsable con lo que se escribe.
� Acceso a aplicaciones fraudulentas.
� Usar claves fuertes que contengan números, letras en mayúscula y minúscula y caracteres especiales como @, ! o #.
� Prestar atención de quiénes son los amigos o seguidores.
� NO publicar información privada: lugar de trabajo, colegio de los hijos, etc.
Desactivar las opciones de
Seguridad:
Redes
SocialesTu YO en la red
10/4/201204/10/2012
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
� Desactivar las opciones de geolocalización en los mensajes y fotos que subimos las redes.
� NO compartir el correo que se usa para suscribirse a las redes.
� No abrir páginas en de URL acortados que sean poco confiables. http://bit.ly/1wgYxU
+
Seguridad:
� Ir a “Setting”, luego “Account” y
selecciones HTTPS Only.
Tu YO en la red
10/4/201204/10/2012
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
+Cómo funciona Tor
10/4/201204/10/2012
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
+Cómo funciona Tor
10/4/201204/10/2012
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
+Cómo funciona Tor
10/4/201204/10/2012
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
+ Open VPN
Cifrado simétrico y
claves pre-compartidas
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
Cifrado asimétrico con
SSL/TLS
+Navega seguro
10/4/201204/10/2012
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
Fuente:
ESET
+Navega seguro
� Vacía las cookies y los archivostemporales de Internet: tunavegación deja un rastro en tuordenador. Puedes vaciar todosestos archivos manualmente opuedes hacerlo mediantesoftware, como por ejemploccleaner.
10/4/201204/10/2012
Copyright ©. Todos los derechos reservados.
Prohibida su copia, distribución parcial o total sin la
autorización del titular de la obra
ccleaner.
� Usa un buen navegador: InternetExplorer no es un buennavegador. Firefox o Chrome sonbuenas alternativas.
� Ten la computadora blindadaante cualquier amenaza: usaAntiSpyware y AntiMalware.
+
Twitter: @cleanperception
Web: www.cleanperception.com
www.enfoqueseguro.com
Email: [email protected]