USO SEGURO DE REDES SOCIALES DEFENSORIA DEL PUEBLO MUNICIPALIDAD DE PARANA SR HADDEN CONSULTING GROUP
USO SEGURO DE REDES SOCIALES INF. EDGARDO PERLO MP 325 - COPROCIER DEFENSORIA DEL PUEBLO DE LA MUNICIPALIDAD DE PARANA LUCIANO SALELLAS AUDITOR EN SEGURIDAD INFORMATICA MATR. APPEI 339 SR HADDEN CONSULTING GROUP
RECOMENDACIONES DE USO SEGURO (1. REDES SOCIALES)
RESTRINGIR EL ACCESO AL PERFIL DE USUARIO Las redes sociales permiten elegir quienes pueden acceder a tu perfil. No dejes que personas extrañas tengan información sobre ti o tu familia.
ELIGE UN NICK O APODO EN LUGAR DE MOSTRAR TU AUTENTICO NOMBRE Es una forma muy sencilla de mantener tu privacidad, evitando que extraños puedan relacionar tu identidad digital con tu identidad en el mundo real.
SELECCIONA CUIDADOSAMENTE LA INFORMACION PRIVADA QUE QUIERES MOSTRAR Nunca publicar datos sensibles como información financiera o DNI. Tampoco publiques información que te haga vulnerable a una agresión física (horarios, lugares a donde te desplazas, lugares de ocio)
ANALIZA CADA FOTO QUE QUIERAS PUBLICAR Una vez publicada una foto estará disponible para cualquiera de los contactos que tengan acceso a tu perfil, incluso para utilizarla con fines distintos a los que tenías en mente. Se debe tener especial precaución con las fotos en que aparecen menores de edad.
CUIDAR LA IDENTIDAD DIGITAL Cada dato, texto, foto que publicas en Internet va conformando tu identidad digital. Por ejemplo, muchas empresas recurren a la red para buscar información sobre posibles empleados, por tanto todo lo que hayas subido a Internet puede jugar a tu favor o en tu contra.
ANALIZA LAS SOLICITUDES DE AMISTAD DE PERSONAS DESCONOCIDAS Ante la solicitud de alguien desconocido investiga si tienen amistades en comun y cual es el vínculo que les une. En caso de duda, es mejor rechazar la solicitud que incluir entre tus amistades a un desconocido.
SE PRUDENTE A LA HORA DE REUNIRTE CON ALGUIEN QUE HAS CONOCIDO EN LA RED Procura que el primer encuentro cara a cara se produzca en compañía de terceras personas de tu confianza. Nunca acudas solo a una cita con alguien que solo conoces de la red.
HAZ ACTIVIDADES EN RED EN COMPAÑÍA DE TU FAMILIA Especialmente si hay menores en la casa, navegar con ellos es una buena forma de enseñarles a hacer un uso adecuado de internet.
DENUNCIA CUALQUIER ABUSO QUE SUFRAS DURANTE TU INTERACCION EN LA RED Si te sientes amenazado o incómodo al interactuar con otra persona en la red, no debes continuar el dialogo. Informa de cualquier comportamiento ofensivo al administrador de la red social o a traves de las herramientas habilitadas a tal efecto.
ASESORATE CON ALGUIEN EXPERTO Cuando vas a comprar un auto, hacer una reforma en la casa o elegir tu lugar de vacaciones buscas el asesoramiento de una persona experta en la materia. ¿Por qué no haces lo mismo con algo tan importante como tu identidad digital?
RECOMENDACIONES DE USO SEGURO (2. INTERNET)
NO INGRESAR A ENLACES SOSPECHOSOS Evitar hacer click en enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas. Estos tipos de enlaces pueden presentarse en emails, chats o mensajes en redes sociales.
NO ACCEDER A SITIOS WEB DE DUDOSA REPUTACION A través de técnicas de ingeniería social muchos sitios web se promocionan con descuentos en la compra de productos (o incluso ofrecimientos gratuitos). Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.
ACTUALIZAR EL SISTEMA OPERATIVO Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
DESCARGAR SOFTWARE DESDE SITIOS WEB OFICIALES Esto se debe a que muchos sitios ofrecen software alterado o modificado que contiene algun tipo de malware.
NO EJECUTAR ARCHIVOS SOSPECHOSOS La propagación de malware suele realizarse a través de archivos ejecutables. Solo se deben ejecutar los mismos si se conoce su seguridad y procedencia.
UTILIZAR TECNOLOGÍAS DE SEGURIDAD Antivirus, firewall, antispyware y antispam representan las aplicaciones más importantes para la protección del equipo ante las principales amenazas que se propagan por internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
EVITAR EL INGRESO DE INFORMACION PERSONAL EN FORMULARIOS DUDOSOS Para verificar la legitimidad del sitio o formulario es importante conocer su procedencia y confiabilidad y/o corroborar la utilización del protocolo HTTPS para garantizar la seguridad de la información.
UTILIZAR CONTRASEÑAS FUERTES Las contraseñas deben contener números, letras, símbolos y una longitud no menor a 8 caracteres. No es recomendable tener una sóla contraseña para diferentes servicios o páginas web.
LAS REDES SOCIALES, UNA MINA DE DATOS PARA DELINCUENTES Las redes sociales permiten tanto a delincuentes como a servicios de inteligencia establecer relaciones entre personas y formar un eficaz perfil social, económico y político de cada usuario. Esto es conocido como OSINT (Open Source Intelligence, “Inteligencia de fuentes abiertas”)
“Los delincuentes son responsables por el daño ocasionado por el delito cometido, pero todos nosotros lo somos por no adoptar las mejores prácticas para evitarlo” Irvin Waller
LEGISLACION NACIONAL
LEY DE DELITOS INFORMATICOS Argentina está adherida a la Convención de Budapest. La ley argentina 26388 de Delitos Informáticos encuadra dentro de aspectos de comunicaciones electrónicas a la información contenida en redes sociales siempre y cuando la misma no esté publicada a todos los contactos.
LEY DE DELITOS INFORMATICOS Un mensaje o comunicación privada, o dentro de un grupo cerrado que sea publicada a otros contactos por un tercero permite encuadrar esta acción como un delito tipificado de violación de información confidencial o personal dentro del marco de las leyes 26.388 y 25.326 (Protección de datos personales).
LEY DE DELITOS INFORMATICOS DELITOS REGULADOS POR LA LEY 26.388
LEY DE DELITOS INFORMATICOS Pornografía infantil por internet u otros medios electrónicos (art. 128 CP) Violación, apoderamiento y desvío de comunicaciones electrónicas (art. 153, párrafo 1 CP)
LEY DE DELITOS INFORMATICOS Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art 153, párrafo 2 CP) Acceso a un sistema o dato informático (art 153 Bis CP)
LEY DE DELITOS INFORMATICOS Publicación de una comunicación electrónica (art 155 CP) Acceso a un Banco de datos personales (art 157 Bis, Párrafo 1 CP)
LEY DE DELITOS INFORMATICOS Revelación de información registrada en un banco de datos personales (art 157 Bis, párrafo 2 CP) Inserción de datos falsos en un archivo de datos personales (art 157 Bis, párrafo 2 CP, incorporado por la Ley de Habeas Data)
LEY DE DELITOS INFORMATICOS Fraude informático (art 173, inciso 16 CP) Daño o sabotaje informático (art 183 y 184, incisos 5 y 6 CP)
NUEVOS DELITOS Grooming. Durante los últimos años ha crecido el lamentable delito de grooming y cibergrooming (acoso sexual a menores a través de nuevas tecnologías con fines de encontrarse con ellos en el “mundo real”)
NUEVOS DELITOS Grooming. En Estados Unidos, Europa y algunos países asiáticos las fuerzas de seguridad (ej. FBI) tienen “infiltrados” en las redes sociales intentando seducir a pedófilos para luego detenerlos y condenarlos.
NUEVOS DELITOS Bullying. La mecánica es similar al grooming, pero en este delito el acoso se da a través de mensajes de texto intentando extorsionar al menor para lograr un encuentro sexual en el mundo real.
NUEVOS DELITOS Usurpación o robo de identidad digital. Si bien la falsificación o alteración de un DNI es un delito punible no está encuadrado dentro de alguna ley actual la creación de una identidad digital falsa o la usurpación de identidad digital de un tercero.
NUEVOS DELITOS Flashrob. Al día de hoy no se registra este tipo de delito en Argentina. Es la utilización de redes sociales para encontrarse en el mundo físico un grupo de personas (que pueden no conocerse en el mundo real) con el fin de cometer un robo.
COMO PREVENIR? Hay 10 puntos críticos en los cuales se debe trabajar para fortalecer las habilidades de la Administración de la Justicia y su relación con las nuevas armas de la delincuencia informática y ciberterrorismo.
1 – CONCIENTIZACION DEL PUBLICO
2 – ESTADISTICAS Y DATOS SOBRE DELITOS INFORMATICOS
3 – ENTRENAMIENTO CONSTANTE Y CURSOS DE ACTUALIZACION PARA INVESTIGADORES
4 – ASISTENCIA PERMANENTE A LAS UNIDADES DE LUCHA CONTRA EL DELITO INFORMATICO
5 – ACTUALIZACION PERMANENTE DEL MARCO NORMATIVO
6 – COOPERACION CON LOS PROVEEDORES DE ALTA TECNOLOGIA
7 – ACCEDER A INVESTIGACIONES Y PUBLICACIONES ESPECIALIZADAS EN CRIMENES DE ALTA TECNOLOGIA
8 – CONCIENTIZACION DE AUTORIDADES NACIONALES, ESTATALES Y MUNICIPALES
9 – DISPONIBILIDAD INMEDIATA DE HERRAMIENTAS FORENSES Y DE INVESTIGACION CRIMINAL INFORMATICA
10 – ESTRUCTURACION DE UNIDADES ESTATALES Y COLABORACION CON ENTIDADES PRIVADAS CONTRA EL DELITO INFORMATICO.
CONCLUSIONES
PREGUNTAS?
GRACIAS POR SU PARTICIPACION Edgardo Perlo edgardoperlo@hotmail.com Luciano Salellas info@sr-hadden.com.ar