Seguridad Cibernética

of 76 /76
SEGURIDAD CIBERNÉTICA Dra. Aury M. Curbelo

description

Se discuten aspectos relacionados a la privacidad en la redes sociales y las medidas para proteger tus datos.

Transcript of Seguridad Cibernética

Page 1: Seguridad Cibernética

SEGURIDAD CIBERNÉTICADra. Aury M. Curbelo

Page 2: Seguridad Cibernética

ObjetivosObjetivos Definir lo que significa privacidad en Internet.q g p Discutir los aspectos de seguridad en Internet que

incluyen la privacidad de los datos en una red.y p Discutir cuáles son las expectativas sobre la privacidad. Discutir algunas de las leyes que protegen la scu a gu as de as eyes que p o ege a

privacidad. Medidas para proteger la privacidad.p p g p

Page 3: Seguridad Cibernética

Riesgos de Privacidad Interpersonal

Page 4: Seguridad Cibernética

Riesgos de la Privacidad de la Información

Page 5: Seguridad Cibernética

Datos interesantesDatos interesantes…

Casi 10 millones de estadounidenses han sido Casi 10 millones de estadounidenses han sido víctimas de alguna modalidad del robo de identidad que a su vez ha causado daños a los identidad, que a su vez ha causado daños a los negocios valorados en 47.600 mil dólares.

Page 6: Seguridad Cibernética

“En opinión de profesores y expertos legales, las En opinión de profesores y expertos legales, las personas que entran en Internet para realizar lo que se han convertido en actividades cotidianas –enviar se han convertido en actividades cotidianas enviar un correo electrónico, escribir blogs, enviar fotos e información sobre ellas mismas a sitios web de redes información sobre ellas mismas a sitios web de redes sociales-, no se dan cuenta de toda la privacidad a la que pueden estar renunciando ”que pueden estar renunciando.

http://www.wharton.universia.net/

Page 7: Seguridad Cibernética

Para pensarPara pensar…

¿Cuántos aspirantes a un empleo no han sido ¿Cuántos aspirantes a un empleo no han sido contratados porque los posibles patronos vieron fotos suyas online en situaciones embarazosas? suyas online en situaciones embarazosas?

¿Cuántos empleados han sido castigados cuando sus l t ó i t i íti b correos electrónicos con comentarios críticos sobre sus

jefes o compañeros han circulado sin su consentimiento?

Page 8: Seguridad Cibernética

“En general nunca ha habido tanta información En general nunca ha habido tanta información personal sobre los individuos y tan accesible como hoy en día gracias a Internet”hoy en día gracias a Internet .

Kevin Werbach, profesor de Derecho y Ética Empresarial en Wharton

http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1243&language=spanish&specialId

Page 9: Seguridad Cibernética

“Esto se cumple en particular con los sitios web de Esto se cumple en particular con los sitios web de redes sociales. Asimismo, las generaciones más jóvenes –adolescentes y veinteañeros- están mucho jóvenes adolescentes y veinteañeros , están mucho más cómodos desvelando detalles personales en páginas web que las generaciones previas”páginas web que las generaciones previas .

http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1243&language=spanish&specialId

Page 10: Seguridad Cibernética

La seguridadLa seguridad

La seguridad de la red comprende tanto la La seguridad de la red comprende tanto la protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.

Page 11: Seguridad Cibernética

Puntos que comprende la seguridad de una red:una red: La información debe estar protegida de una posible

destrucción o modificación accidental o intencional (integridad).

Los datos no deben estar disponibles a los accesos no Los datos no deben estar disponibles a los accesos no autorizados (privacidad)

Las transacciones no deben ser modificadas en su trayecto y se debe asegurar que quien las generó es quien dice ser (integridad y autenticidad).

Se mantenga la integridad física de los dispositivos de red Se mantenga la integridad física de los dispositivos de red como servidores, switches, etc.

Page 12: Seguridad Cibernética

Puntos que comprende la seguridad de una red: (cont )una red: (cont.)

El uso de la red no debe ser con fines que no estén El uso de la red no debe ser con fines que no estén contemplados por las políticas de utilización.

La red debe estar disponible siempre y con la La red debe estar disponible siempre y con la eficiencia necesaria, aún ante fallas inesperadas (di ibilid d)(disponibilidad).

Page 13: Seguridad Cibernética

Introducción – Privacidad en Internet

Scott McNealy, chairman of Sun Microsystems: “You have zero privacy anyway. Get over it.”

Larry Ellison, CEO of Oracle: y , “The privacy you're concerned about is largely an

illusion. All you have to give up is your illusions, not any of your privacy.”

Google's lawyer team (Boring / Street View lawsuit): “Today's satellite-image technology means that

even in today's desert, complete privacy does not i t ”

y p p yexist.”

Page 14: Seguridad Cibernética

¿Qué es la privacidad en Internet?¿Qué es la privacidad en Internet?

Wikipedia (2009): Wikipedia (2009): La privacidad en Internet se refiere a

controlar quien puede tener acceso a la controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.q

Page 15: Seguridad Cibernética

Las tres dimensiones de PrivacidadLas tres dimensiones de Privacidad

Anónimato- no ser identificado totalmente. Confidencialidad- esta bien compartir mi

i f ió i d t información siempre y cuando me mantengas informado y obtengas mi permiso.

Seguridad- aquella personas que tienen mi Seguridad aquella personas que tienen mi información deben protegerla de que no sea robada.

Page 16: Seguridad Cibernética

¿Te procupa la privacidad de tus datos?¿Te procupa la privacidad de tus datos?

90 percent of Americans say they 90 percent of Americans say they have “lost all control” over their personal informationpersonal informationWSJ poll 9/99

Page 17: Seguridad Cibernética

Nuevas formas de data en la Internet

Información Personal: Definición: « Information about, or linked to, a personally

identifiable individual »

N d Nueva data: Email addresses (personal vs. business) IP addresses Clickstream Data / Data collected by online tracking tools User IDs

Page 18: Seguridad Cibernética

http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf

Page 19: Seguridad Cibernética

http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf

Page 20: Seguridad Cibernética

¿Cuáles son tus expectativas sobre la privacidad?p p

Page 21: Seguridad Cibernética
Page 22: Seguridad Cibernética

Correo electrónicoCorreo electrónico

En lo que respecta a mensajes de correo En lo que respecta a mensajes de correo electrónico, la gente suele pensar que se trata de correspondencia privada entre dos o más personas correspondencia privada entre dos o más personas, similar a una carta en un sobre cerrado.

Page 23: Seguridad Cibernética

¿y tu que crees?...

Page 24: Seguridad Cibernética

Correo electrónico (cont )Correo electrónico (cont.) Un administrador de un servidor de correo

electrónico es como el cartero; un mensaje de correo electrónico es simplemente un archivo en el servidor.

La mayoría de los administradores no tiene motivo yalguno para mirarlo. Pero sin embargo está ahí.

¿Lo pueden mirar?...¿Lo pueden leer?¿ p ¿ p

Page 25: Seguridad Cibernética

¿Qué debe esperarse en cuanto a la privacidad en Internet?privacidad en Internet?

Por lo general, la privacidad en Internet depende Por lo general, la privacidad en Internet depende del tipo de actividad que usted realiza.

Algunas actividades en línea que parecen ser Algunas actividades en línea que parecen ser privadas pero no lo son.

No existe ninguna actividad cibernética que garantice absoluta privacidad.

Page 26: Seguridad Cibernética

Casos-FacebookCasos Facebook Facebook quiere ser dueño de tus contenidos..

“Lostérminos de contrato de uso de Facebook han sido modificados y ahora dicen que ellos son dueños de todo lo que publiques. Tus fotos, tus recuerdos tus ideas Ellos son dueños de todo con recuerdos, tus ideas. Ellos son dueños de todo con tu permiso. Si decides usarlo y publicarlo, ellos pueden demandar que les paguen. Pueden editar tus fotos y usarlas en la que ellos quieran y como y q q yse les antoje, y sin pagarte nada o pedir permiso. Pueden escribir un libro con tus ideas.”

http://www.facebook.com/terms.php

Page 27: Seguridad Cibernética

Casos-FacebookCasos Facebook

“Consumerist explica que, desde el 4 de febrero, Consumerist explica que, desde el 4 de febrero, todo lo que se suba a Facebook, tus comentarios, artículos cambios de estado links compartidos artículos, cambios de estado, links compartidos, fotos y audio, son utilizables por dicha compañía, independiente de que cierres o no tu cuenta independiente de que cierres o no tu cuenta, manifiestes tu oposición…”

http://consumerist.com/5150175/facebooks-new-terms-of-service-we-can-do-anything-we-want-with-your-content-forever

Page 28: Seguridad Cibernética

¿ y que pasó con este caso?¿ y que pasó con este caso?...

Page 29: Seguridad Cibernética

Even though Facebook has reversed its privacy policy changes — which basically granted Facebookg y gpermission to retain and use your material — people are still up in arms about the whole ordeal.p

Page 30: Seguridad Cibernética

Casos-XangaCasos Xanga

7 de septiembre 2006, la Federal Trade 7 de septiembre 2006, la Federal TradeCommission anunció que Xanga, un sitio de redes sociales muy popular entre la gente joven pagaba sociales muy popular entre la gente joven, pagaba una penalización civil de 1 millón de dólares a cambio retirar los cargos por violar la ley cambio retirar los cargos por violar la ley Children's Online Privacy Protection Act.

Page 31: Seguridad Cibernética

Casos-Xanga (cont )Casos Xanga (cont.)

Según la Federal Trade Commission, Xanga Según la Federal Trade Commission, Xangarecopilaba, utilizaba y revelaba información personal de niños de menos de 13 años sin notificar personal de niños de menos de 13 años sin notificar previamente a sus padres y tener su consentimiento. El bi d l b h t l t l El gobierno declaraba que hasta el momento la multa era la mayor que se había aplicado por i l di h l l i id d i f ilviolar dicha ley que protege la privacidad infantil.

Page 32: Seguridad Cibernética

Casos-Xanga (cont )Casos Xanga (cont.)

FTC fines Xanga for violating kids' privacy $1 million penalty against social networking $1 million penalty against social networking site is largest under 1998 lawhttp://www.msnbc.msn.com/id/14718350/

Page 33: Seguridad Cibernética
Page 34: Seguridad Cibernética

Actividades públicasActividades públicas Existen actividades cibernéticas abiertas al público que Existen actividades cibernéticas abiertas al público que

no ofrecen ninguna garantía en cuanto a la privacidad. p

De acuerdo a leyes federales, cualquier persona puede consultar o divulgar comunicación electrónica si está "al consultar o divulgar comunicación electrónica si está al alcance" del público. (Electronic Communications PrivacyAct, 18 USC § 2511(2)(g)(I))., 8 USC § 5 ( )(g)( ))

Page 35: Seguridad Cibernética

Actividades públicasActividades públicas Newsgroups y / o foros.g p y /

Antes de participar en un foro o grupo de noticias, considere que

l i d cualquier persona puede capturar, copiar y almacenar todo lo que usted escriba; su nombre, correo electrónico ; ,e incluso información sobre su proveedor de Internet están incrustados en el mensaje mismoincrustados en el mensaje mismo.

Page 36: Seguridad Cibernética

Actividades públicasActividades públicas

Listas de distribución Listas de distribución Existen algunas funciones que permiten que su mensaje

sea distribuido a múltiples usuarios sea distribuido a múltiples usuarios. Los boletines cibernéticos o las listas de distribución

tienen como destino un grupo específico de suscriptorestienen como destino un grupo específico de suscriptores.

Page 37: Seguridad Cibernética

Actividades públicasActividades públicas

Registro de un sitio Registro de un sitio Muchas personas obtienen su propio sitio en Internet,

por ejemplo www acurbelo org Estos registros son por ejemplo www.acurbelo.org. Estos registros son información pública.

Cualquier persona puede saber quién es el dueño de Cualquier persona puede saber quién es el dueño de una página utilizando un servicio como www.checkdomain.com o www.internic.net/whois.html. www.c ec do a .co o www. e c. e /w o s. .

Page 38: Seguridad Cibernética

http://www.checkdomain.com/p // /

Page 39: Seguridad Cibernética
Page 40: Seguridad Cibernética
Page 41: Seguridad Cibernética

¿Pueden las compañías que ofrecen servicio de Internet consultar y archivar mi actividad en línea?Internet consultar y archivar mi actividad en línea?

Sí. Mucha gente asume que navegar por Internet es una Sí. Mucha gente asume que navegar por Internet es una actividad anónima. No lo es.

Casi todo lo que se transmite por Internet puede Casi todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta el subscriptor y las páginas que visita. que consulta el subscriptor y las páginas que visita.

Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha informacióntienen la capacidad de recopilar dicha información.

Page 42: Seguridad Cibernética

CookiesCookies Muchos sitios de Internet depositan en su disco duro

bl d i f ió id ki bloques de información conocidos como cookies, o galletas, que contienen datos sobre su visita a una determinada página electrónica.

Cuando usted regresa al sitio, la información contenida en la galleta reconocerá sus datos.

El sitio entonces podrá ofrecerle productos o p ppublicidad de acuerdo a sus intereses personales, con base en el contenido de la galleta.

Page 43: Seguridad Cibernética

CookiesCookies La mayoría de las galletas son utilizadas sólo por el sitio

que colocó dicha información en su computadora. Sin embargo, existen galletas de terceras personas que

transmiten información suya a compañías de publicidad transmiten información suya a compañías de publicidad. Estos negocios comparten sus datos con otras compañías

publicitarias. Su navegador de Internet le ofrece a usted la capacidad

de detectar y borras galletas, incluyendo aquellas de terceras personas.terceras personas.

Page 44: Seguridad Cibernética
Page 45: Seguridad Cibernética
Page 46: Seguridad Cibernética

Los usos de la mercadotecnia y el spamLos usos de la mercadotecnia y el spam La información sobre los patrones de conducta

d l I t t de las personas que navegan por Internet es una valiosa y potencial fuente de ingresos para operadores de servicios de Internet y administradores de sitios.

Los comerciantes pueden utilizar dicha información para desarrollar listas específicas de usuarios con gustos y comportamientos similares.

Esta información también puede resultar en correos electrónicos no solicitados conocidos como spam.

Page 47: Seguridad Cibernética

La compañía de seguridad Caveo Networks realizó un La compañía de seguridad Caveo Networks realizó un estudio sobre el problema del spam o correo chatarra que diariamente ataca a millones de usuarios en todo el que diariamente ataca a millones de usuarios en todo el mundo: “Para el mes de noviembre del 2008, el volumen de spam a nivel munial deberá haber alcanzado su de spam a nivel munial deberá haber alcanzado su máximo nivel de entre 170 a 180 billones de mensajes al díadía.

Page 48: Seguridad Cibernética

SpamSpam Spam, correo basura o sms basura a

l j li it d los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de ( ) q p jalguna o varias maneras al receptor.

La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo l óelectrónico.

Page 49: Seguridad Cibernética

Política de privacidad y sellos cibernéticoscibernéticos La Comisión Federal de Comercio (Federal Trade Commission)

i d l d i i d d d i i i l d recomienda a los administradores de todo sitio comercial que den a conocer su política de privacidad en su página de Internet.

La mayoría de los sitios cuentan con información sobre sus prácticas de recaudación de información.

Busque un "sello de aprobación de privacidad" conocido como TRUSTe (www.truste.org) en la primera página del sitio. ( g) p p g

A los participantes del programa TRUSTe se les requiere que den a conocer su política de privacidad y que se sometan a auditorías.

Page 50: Seguridad Cibernética

http://www.truste.com/

Page 51: Seguridad Cibernética

Ponemon Institute and TRUSTe Announce Results of Annual Most Trusted Companies for Privacy SurveyAnnual Most Trusted Companies for Privacy Survey

http://truste.org/about/press_release/12_15_08.php

Page 52: Seguridad Cibernética

¿Pueden las compañías cibernéticas consultar información l d i t d i dé t ?almacenada en mi computadora sin que yo me dé cuenta?

Sí. Numerosos proveedores comerciales de Internet Sí. Numerosos proveedores comerciales de Internet como AOL descargan automáticamente gráficas y programas nuevos en la computadora del usuario En programas nuevos en la computadora del usuario. En estos casos se le notifica al suscriptor. Si b i t t i t i t l Sin embargo, existen otras intrusiones no tan claras.

Page 53: Seguridad Cibernética

¿Existen leyes que me protejan?

Page 54: Seguridad Cibernética

Leyes que protegen la privacidadLeyes que protegen la privacidad

Th Child ' O li P i P i A (COPPA) The Children's Online Privacy Protection Act (COPPA)-http://www.ftc.gov/ogc/coppa1.htm

Gender and Electronic Privacy-yhttp://epic.org/privacy/gender/

USA PATRIOT Act-http://epic org/privacy/terrorism/hr3162 htmlhttp://epic.org/privacy/terrorism/hr3162.html

Terrorist Information Awareness-http://www.iwar.org.uk/news-archive/tia/total-information awareness htminformation-awareness.htm

Page 55: Seguridad Cibernética

The Children's Online Privacy Protection Act (COPPA)(COPPA)

La Ley de Protección a la Confidencialidad de La Ley de Protección a la Confidencialidad de Menores (Children's Online Privacy ProtectionAct COPPA) exige a los sitios Web comerciales Act -COPPA) exige a los sitios Web comerciales que obtengan el consentimiento de los padres o tutores de menores de edad menores de 13 tutores de menores de edad -menores de 13 años- antes de que soliciten información personal acerca de estos últimospersonal acerca de estos últimos.

Page 56: Seguridad Cibernética

USA PATRIOT ActUSA PATRIOT Act Authorizes the installation of devices to record all computer

ti dd i d i li i f tirouting, addressing, and signaling information. Governs government access to stored email and other

electronic communications. El objetivo de esta ley es ampliar la capacidad de

control del Estado en aras de combatir el terrorismo, mejorando la capacidad de las distintas terrorismo, mejorando la capacidad de las distintas agencias de seguridad estadounidenses al coordinarlas y dotarlas de mayores poderes de vigilancia contra los delitos de terrorismovigilancia contra los delitos de terrorismo.

Page 57: Seguridad Cibernética

No toda la información es protegida igualNo toda la información es protegida igual

Información medicaf f Información financiera

Información de los niños

http://www.pewinternet.org/ppt/2005%20-%2011.4.05%20Privacy%20-%20Cong%20Internet%20Caucus.pdf

Page 58: Seguridad Cibernética

http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf

Page 59: Seguridad Cibernética

Users overestimate awareness, preparedness(AOL/NCSA Online Safety Study October 2004)(AOL/NCSA Online Safety Study October 2004)

10083 80

80

100Said yesActually had

37332840

60

61519

0

20

October 28, 2005 59

Virus Anti-virus Spyware Firewall

Page 60: Seguridad Cibernética

Medidas para proteger tu privacidadMedidas para proteger tu privacidad Instalar un “firewall” ayudara mucho evitando que un sujeto pueda entrar

t t d bi t i á d b a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.

Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envíe información para evitar que nos manden troyanos o spyware que envíe información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.

Un antispyware que ayuda a eliminar el spyware que entro a través de Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas.

Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.actualizado completamente.

Page 61: Seguridad Cibernética

Medidas para proteger tu privacidad (cont )Medidas para proteger tu privacidad (cont.) Mantener actualizado nuestro sistema operativo es importante para evitar

t é d f ll d l i l i d d d t que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.

No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PCmandar virus/spyware al PC.

Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privadosN li t i i l á i b l No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http. OJO- Existen programas de tipo “sniffer”que pueden detectar las contraseñas de los

usuarios aún apesar de que la página web sea segura. Ejemplo Cain & Abel v4.9.28 -p q p g g j phttp://www.oxid.it/

Page 62: Seguridad Cibernética

Medidas para proteger tu privacidad (cont )

Sea consciente de a quién facilita sus datos y con qué

Medidas para proteger tu privacidad (cont.)

Sea consciente de a quién facilita sus datos y con qué finalidad.

Averigüe sobre la política de privacidad de los sitios que Averigüe sobre la política de privacidad de los sitios que visite.

Utilice los mecanismos de anonimato (remailers Utilice los mecanismos de anonimato (remailers, anonymizers) disponiblesN fí i t l “id tid d l t ó i ” No confíe ciegamente en las “identidades electrónicas”

Page 63: Seguridad Cibernética

AnonymizersAnonymizers..

http://www.freeproxy.ru/en/free proxy/cgi- http://www.freeproxy.ru/en/free_proxy/cgiproxy.htm

http //www cexx org/anony htm http://www.cexx.org/anony.htm http://windowssecrets.com/reviews/1-

/Security/105-Best-free-anonymizers

Page 64: Seguridad Cibernética

RemailersRemailers… Un repetidor de correo anónimo (remailer) puede ser una compañía,

i ió id d i d d organización o entidad privada que posee cuentas de correo electrónico configuradas de forma tal que reciben correos de terceros, les eliminan las cabeceras y nombres originales y los reenvían al destinatario original del mensaje después de un reenvían al destinatario original del mensaje después de un intervalo aleatorio de tiempo y de mezclarlos con otros mensajes, de manera que se vuelva imposible analizar el tráfico. E d fi iti i l t i t l i ibi l En definitiva, es equivalente a enviar correo postal sin escribir el remite: el correo llega, pero nadie sabe quién lo envió ni pueden devolverlo.

Page 65: Seguridad Cibernética

RemailersRemailers… http://www.emailprivacy.info/remailers// / El más comun es: Private Idaho

Using PGP for strong E ti htt // it h t / i/Encryption.. http://www.itech.net.au/pi/

Anymousspeech-https://www.anonymousspeech.com Privatecritic http //www privatecritic com/ Privatecritic- http://www.privatecritic.com/ Lista de los más populares-

http://www.filesland.com/software/remailer.htmlhttp://www.filesland.com/software/remailer.html

Page 66: Seguridad Cibernética

Medidas para proteger tu privacidad (cont )Medidas para proteger tu privacidad (cont.)

Su cuenta está tan protegida como su contraseña lo Su cuenta está tan protegida como su contraseña lo permita. Elija contraseñas que no tengan sentido utilizando una combinación de palabras utilizando una combinación de palabras mayúsculas, minúsculas, números y símbolos, como tY8%uX No utilice la misma contraseña - o tY8%uX. No utilice la misma contraseña - o variaciones de la misma - en otros programas.

Page 67: Seguridad Cibernética

Medidas para proteger tu privacidad (cont )Medidas para proteger tu privacidad (cont.)

Revise los ajustes de galletas o cookies. Revise los ajustes de galletas o cookies.

Busque otras opciones. Investigue todo lo posible de un servicio antes de usarloun servicio antes de usarlo.

Suponga que toda comunicación en Internet no es privada a menos que utilice programas decodificadores especiales (encryption programs)

Page 68: Seguridad Cibernética

Medidas para proteger tu privacidad (cont )Medidas para proteger tu privacidad (cont.)

Utilice sólo sitios seguros cuando transmita Utilice sólo sitios seguros cuando transmita información sensible por Internet. Online Shopping Tips: E Commerce and You Online Shopping Tips: E-Commerce and You-

http://www.privacyrights.org/fs/fs23-shopping.htm

Page 69: Seguridad Cibernética

Medidas para proteger tu privacidad (cont )

Infórmese sobre el uso de formularios seguros.

Medidas para proteger tu privacidad (cont.)

g Dé por supuesto que sus comunicaciones en línea

NO son privadas a menos que emplee la NO son privadas a menos que emplee la criptografía.

Sea consciente que los sistemas en línea dejan Sea consciente que los sistemas en línea dejan huellas para que otros las vean.

Use el sentido común Use el sentido común

Page 70: Seguridad Cibernética

Existen sitios donde encontrará información muy Existen sitios donde encontrará información muy diversa, desde publicaciones y bibliografía específica en seguridad hasta repositorios de específica en seguridad, hasta repositorios de vulnerabilidades con sus exploits..

Page 71: Seguridad Cibernética

Recursos AdicionalesRecursos Adicionales Center for Democracy and Technology-y gy

http://www.cdt.org/ Computer Professionals for Social Responsibility-p p y

http://www.cpsr.org Electronic Privacy Information Center-http://epic.org/ PrivacyActivism-http://www.privacyactivism.org/ Privacy Foundation- http://www.privacyfoundation.org/y p // p y g/

Page 72: Seguridad Cibernética

CERT – Computer Emergency Response Team -http://www.cert.org/

SANS –SysAdmin, Audit, Network, Security-htt // /http://www.sans.org/

NSA – National Security Agency-http://www.nsa.gov/http://www.nsa.gov/

NIST – National Institute of Standards and Technology- http://www.nist.gov/index.html// /

Page 73: Seguridad Cibernética

Recomendaciones de SoftwareRecomendaciones de Software Firewall -- Zone Alarm personal Firewall (Mejor que

Microsoft’s Firewall) http://www zonealarm com/security/enMicrosoft s Firewall)- http://www.zonealarm.com/security/en-us/home.htm?lid=en-us

Anti-Spyware Windows boot issues-- Windows Defender de Microsoft ($50 00)Microsoft ($50.00)

Internet Filter -- Web Watcher Filter No P2P blocking-http://www.parental-control-software-top5.com/webwatcher.htmlp /

Antivirus software AVG (Free)- http://free.avg.com/ AVAST- http://www avast com/ ** AVAST http://www.avast.com/

Encryption software – http://www.dekart.com/

Page 74: Seguridad Cibernética

Recomendaciones de SoftwareRecomendaciones de Software Disk defragmenter– Disk Keeper-g p

http://www.diskeeper.com/ System Cleaner – CCleaner (Free)-

http://www ccleaner com/http://www.ccleaner.com/ File recovery-- File Scavenger ($50) even after reformat

and reinstall of Windows, files were still recovered-htt // t k / d02 hthttp://www.quetek.com/prod02.htm

Anti-Spyware – A-Squared (free) good at detecting new forms of spyware heuristic scan-pyhttp://www.emsisoft.com/en/software/free/

Page 75: Seguridad Cibernética

Recomendaciones de SoftwareRecomendaciones de Software Root Kit finder – Blacklight (Free)-- Excellent root kit finder and

l htt // f /bl kli ht/cleaner- http://www.f-secure.com/blacklight/ Manage Windows installs better – nLite (free)-- install Windows

with all service packs and options and CD key on the fly-http://www.nliteos.com/http://www.nliteos.com/

Spam filter (Free)-- works in the background and does a good job of filtering out spam and tagging it as such then you decided what it does with spam-htt // fi ht /L ES/P d t I fhttp://www.spamfighter.com/Lang_ES/Product_Info.asp

Backup software – SyncBack (free or $25.00 for all the options)--Excellent backup software for a great price. Lots of options in the paid version, including FTP and encryption 256 AES-paid version, including FTP and encryption 256 AEShttp://www.2brightsparks.com/syncback/syncback-hub.html

Page 76: Seguridad Cibernética

¿Preguntas?¿Preguntas?