Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porTheresa Lujan Modificado hace 11 años
1
Seguridad en Internet Prácticas de seguridad en Internet
25/03/2017 Prácticas de seguridad en Internet Centro de Periodismo Digital Luis Fernando González Fernández Seguridad en Internet
2
Internet está al alcance de todos.
INTRODUCCIÓN Internet está al alcance de todos.
3
Desarrollo temático 25/03/2017 Información Sensible Ataques
Contraseñas seguras Archivos protegidos Navegación Herramientas
4
No. De tarjeta de crédito
Información sensible Nombre Teléfono Edad Sexo No. De tarjeta de crédito No. De seguridad social Solvencia financiera Productos nuevos Investigación Salario Negociaciones Giro empresarial Año de fundación No. De trabajadores
5
Clasificada Clasificación No-clasificada Información pública
Información de negocio rutinaria Información Privada Información de negocio confidencial Clasificada
6
Denegación de servicio
25/03/2017 Ataques Exploit Puerta trasera Espionaje Ingeniería social Denegación de servicio Ataque directo Ataque indirecto
7
Atacantes 25/03/2017 Hacker No son malignos.
Tienen conocimientos amplios y avanzados. Buscan el conocimiento y lo comparten. Cracker Comportamiento compulsivo. Ostentosos de sus conocimientos. Crean software o hardware malicioso y lo divulgan. Lammer Utilizan software y hardware ya creado, sin saber usarlo realmente o como prueba, indiscriminadamente. No son expertos. Phreaker Conocimientos en teleinformática y redes de telecomunicaciones. Grado de conocimientos muy avanzado. Newbie Persona común que desea convertirse en Cracker o Hacker. Frecuentemente terminan siendo víctimas debido a su inexperiencia. Espía Bombardeo mental, social o emocional, o espionaje. Consigue datos sensitivos sin recurrir a la informática.
8
Contraseñas seguras El caso de MySpace Noviembre 2006
30,000+ combinaciones usuario/contraseña.
9
Contraseñas seguras El caso de MySpace Noviembre 2006
30,000+ combinaciones usuario/contraseña. 1% con “password” “red” el doble de popular que “blue” angel, baby, boy, girl, big, monkey, me, y the Groserías Contradicciones Deportes “An exploited Web site that's completely unrelated to your company could still put your company at risk. Remind all employees not to use their company passwords on non-company Web sites, if at all.”
10
Contraseñas seguras Muy débil Débil Bien Fuerte Muy fuerte Muy débiles
1-3 caracteres. Solo minúsculas o solo mayúsculas. Palabras de diccionario, en cualquier idioma. 123, abc, hola. Débiles 4-8 caracteres. Una variación mayúscula / minúscula. Un solo número. Sin caracteres especiales. Buenas 8-12 caracteres. Variación Mm. Pocos números. Un caracter especial. Fácil de recordar. Fuertes caracteres. No es evidente. Varios caracteres especiales, números y variaciones Mm, repeticiones. Muy fuertes 16+ caracteres. Difícil de recordar, nada evidente. L337 speak. Sin repeticiones. No adyacencias. Muy débil Débil Bien Fuerte Muy fuerte
11
Contraseñas seguras http://www.passwordmeter.com/
Recomendación Sugerencia Ejemplo Empieza con una oración o dos. (Unas 10 palabras) Piensa en algo significativo para tí. Ejemplo sencillo de contraseña fuerte. Piensa en oraciones que recordarás. (10 palabras) Convierte la oración en una fila de letras. Usa la primera (o n-ésima) letra de cada oración. esdcfpeoqr (10 caracteres) Agrega complejidad. Convierte a mayúsculas solo las letras en la primera mitad del alfabeto. EsDCFpEoqr (10 caracteres) Agrega longitud con números. Agrega números que tengan significado para tí entre las dos oraciones. EsDCF06pEoqr (12 caracteres) Agrega longitud con puntuación. Agrega un signo de puntuación al principio o al final. :EsDCF06pEoqr (13 caracteres) Agrega longitud con símbolos. Coloca un símbolo al principio o al final. :EsDCF06pEoqr# (14 caracteres)
12
Encriptación Matriz Llave CENTRO DE PERIODISMO
1 2 3 4 5 A B C D E F G H I/J K L M N O P Q R S T U V W X Y Z CENTRO DE PERIODISMO DESENCRIPTACION
13
Encriptación Incrementar en 2 (Shift+2) CENTRO DE PERIODISMO
B C B C D I J K Z A B CENTRO DE PERIODISMO EGPVTQ FG RGTKQFKUOQ EGPVT QFGRG TKQFK UOQ CENTR ODEPE RIODI SMO CENTRO DE PERIODISMO
14
Llave simétrica Llave pública Encriptación
Ambos nodos conocen la misma llave. La misma llave se usa para encriptar y desenciptar. Data Encryption Standard (56-bit ’s). Llave pública Método usado en TLS (HTTPS – Web segura). Se usan dos llaves, pública y privada. Algoritmos de Hashing y encriptación de hasta 256-bit.
15
Protección de archivos
16
HTTPS (SSL / TLS) HTTP HTTPS (SSL over HTTP / TLS)
17
Certificados
18
Seguridad en navegadores
Pop-ups Add-ins / Plug-ins / Complementos Phishing (Suplantación de identidad) Controles Active-X Cookies CSS XML Javascript Objetos(PDF’s, Flash, Java Applets) Video y audio
19
Política de privacidad
¿Qué hace el servicio con la información que le entregamos y que recolecta?
20
Servidores proxy Cliente Servidor Proxy Proxy Anonimidad
Caching – Aceleración Bloqueo de sitios Escaneo de información antes de entrega Esquivar bloqueos regionales Cliente Servidor Proxy
21
Almacenamiento remoto
Datos Almacenamiento remoto Respaldos programados Distribuidos Acceso Remoto Web / Programa de escritorio Dispositivo Escritorio Portátil Tableta Móvil
22
Alerta de espionaje Tradicional Gobierno Proveedor Espionaje común
Delincuentes No-supervisado Atacantes
23
Consejos Contraseñas seguras.
Diferentes contraseñas para diferentes servicios. Cambio de contraseña regular. No compartir contraseñas, con nadie. Leer políticas de privacidad, antes de suscribirse al servicio. Verificar en la barra de dirección que el protocolo cambie de a antes de enviar datos sensibles a la página. Utilizar medios de comunicación más seguros (Menos supervisados) como Skype.
24
Consejos Almacenar datos muy sensibles remotamente representa menos compromiso ante robo o extravío. Cifrar archivos de Office, o archivos en general con datos muy sensibles. La contraseña de cifrado no debe ser comunicada por el mismo medio por el cual se envía el archivo. Nunca enviar datos sensibles en el cuerpo de un correo electrónico, a menos que esté cifrado.
25
25/03/2017 gracias
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.