internet, privacidad, seguridad e identidad digital 2.0

Download Internet, privacidad, seguridad e identidad digital 2.0

Post on 03-Jul-2015

954 views

Category:

Education

1 download

Embed Size (px)

DESCRIPTION

Presentacin utilizada en la charla impartida con motivo del iEguna-2011, en el Palacio Europa de Vitoria-Gasteiz, el sbado 14 de Mayo.

TRANSCRIPT

  • 1. Internet, seguridad e identidad digital Pedro Alberto Gonzlez Encargado del Registro de Ficheros y Nuevas Tecnologas

2. Luddism!! 3. 4. 5. Sin embargo Internet tiene Riesgos reales 6. Anlisis de Riesgos Modelo de referencia: magerit Activos Amenazas Valor Impacto Riesgo Degradacin Frecuencia Estn expuestos a Causan +/- Ocurren con +/- tienen Anlisis de Riesgos ContraMedidas Riesgo Residual Impacto Residual 7. Anlisis de riesgos: Las amenazas a la Seguridad Anlisis de Riesgos 8. Amenazas de Los Malos : delincuencia organizada, ciber-terrorismo,

  • Utilizacin fraudulenta y delictiva
    • Estafas, robos, sabotajes
  • Suplantacin de identidad, Obtencin de informacin
  • Amenazas tpicas:
    • Phishing
    • Troyanos
    • Denegacin de servicio
    • Spam

Anlisis de Riesgos 9. Distintos mensajes para distintas audiencias 10. Consejos para ciudadanos usuarios de internet

  • Visite todos los sitios Web que desee, peronunca descargue programaso contenido sobre los que no tenga suficiente confianza
  • Mantengaactualizado su sistemaoperativo, utilize un cortafuegos e instale un antivirus
  • Gestione adecuadamente suscontraseas

11. Consejos para padres y educadores

  • Intenteestar al daen cuestiones de Internet y el telfono mvil.
    • Cuanta ms informacin tenga sobre estas tecnologas, mejor podr ayudar a sus hijos o hijas a que hagan un buen uso de ellas.
  • Hablecon los chicos y chicas sobre lo que hacen en Internet, con quin hablan o qu pginas visitan ms.
    • Establecer entre todos, unas reglas bsicas de uso de las tecnologas.
  • Es recomendable que site el ordenador en unlugar comnde la casa.
    • Supervise eltiempoque pasan sus hijos en Internet o usando el telfono mvil.
    • Estableced unoshorariosde uso que se adapten al tiempo de estudio.
  • Fomente lasactividades en familiay anmele a que haga deporte, teatro o cualquier otra alternativa al ordenador y el telfono mvil.

12. Cmo se elabora una buena contrasea

  • "Una contrasea debe ser como un cepillo de dientes:
    • salo cada da;
    • cmbialo regularmente;
    • y NO lo compartas con tus amigos."

Detalles para Usuarios 13. Lo que todos sabemos de las contraseas

  • Recomendaciones estndar
    • Longitud mnimade 6 caracteres; recomendado ms de 8
    • Que incluyamaysculas, minsculas, nmerosy signos de puntuacin
    • Cambiar la contraseafrecuentemente, sin usar un ciclo
  • No utilizar nunca:
    • ninguna palabra que pueda figurar en cualquierdiccionario .
    • datos personales o familiaresevidentes , (DNI, telfono, fechas, )
    • unanica contraseapara todos los servicios, cuentas, bancos, etc.
  • Precauciones:
    • No compartir la contrasea, ni apuntarla en un papel, ni en un fichero de texto, ni enviarla por correo electrnico, SMS, mensajera instantnea
    • No revelar la contrasea (ingeniera social)

Detalles para Usuarios 14. Lo que no nos dicen

  • El exceso de exigencias respecto de las contraseas hace que los usuarios busquen alternativas que, finalmente,hacen ms dbil la seguridad .
    • Las contraseas largas y complicadas que se han de cambiar a menudo se terminan apuntando en algn lugar no muy lejano del teclado.
    • Cuando se tienen muchas contraseas, siempre terminan registradas en un fichero.
    • Exigir (o abusar) de caracteres especiales causa errores al teclear y problemas en los teclados de otros pases.
    • Los sistemas alternativos para recordar contraseas (pregunta y respuesta) son MUY dbiles.

Detalles para Usuarios 15. Cmo mantener muchas contraseas

  • Disponer detrescontraseas-base
    • La buena, la mala y la fea
  • Disponer de unpin-basesuficientemente largo
  • Utilizarfrasesde paso
  • Recordarreglas , en lugar de contraseas
  • Las contraseas,con contrasea

Detalles para Usuarios 16. Cmo gestionar tus contraseas personales

  • A Mano
    • Fichero de texto en oscuro
      • Fichero plano
      • Libreta de direcciones
  • A Mquina
    • Ficherocifrado
    • Programas de gestin de contraseas
      • En el PC
      • En la PDA
      • En Interntet

17. Amenazas de Los Buenos : abuso de poder del propio Estado

  • La eficacia como argumento
    • Efectos colaterales de buenas intenciones
  • La seguridad pblica como pretexto
    • Desviacin de datos a usos distintos de los iniciales
    • Exceso de control social
    • Vigilancia indiscriminada

Anlisis de Riesgos 18. Globalizacin 19. Dilema Seguridad / Libertad 20. Dilema Seguridad / Privacidad 21. Amenazas de Los Listos : intereses econmicos en el mbito privado

  • Utilizacin engaosa ( marketingy publicidad)
  • Operadores de grandes volmenes de datos
  • Casos:
    • Redes sociales ( )
    • NNTT (RFID,)
  • Amenazas tpicas:
    • Cruce de datos
    • Elaboracin de perfiles
    • Publicidad comportamental
    • Trafico de bases de datos

Anlisis de Riesgos 22. La Economa de lainformacin personal 23. Uso personal de lasRedes Sociales 24. Utilizacin corporativa

  • Antes, usadas profesionalmente (por los empleados)
  • Hoy, utilizadas por las propias Organizaciones
  • Las redes sociales son, en definitiva, uninstrumento del marketing / Branding

25. Las redes sociales como herramienta de Marketing

  • Marketingcomercial(mejora del posicionamiento en buscadores)
  • Canal deventa indirecta(marketing viral)
  • Marketingrelacional Reputacin social/profesional
  • Vehculo CRM (Customer Relationship Management, Gestin de lasRelaciones con los clientes )
  • Instrumento detransparenciay participacin poltica
  • Difusin de lacultura corporativa(marketing estratgico)
  • Promocin deiniciativas polticas

26. Dos Problemticas a considerar:

  • Entre el Prestador y los Usuarios del servicio
    • Trminos de Servicio ( contrato)
    • Polticas de privacidad
  • Entre los propios usuarios
    • Libertad de opinin vs opiniones incorrectas
    • Responsabilidad por actos de otros

27. Identidad Digital http://about.me/paGonzalez 28. Identidad Digital: Perfil intencional o Activo

  • Una manera depresentarse
  • El creador del perfil puede tener un ciertocontrolsobre
    • Cul es el contenido que se presenta
    • Quines son los destinatarios

29. Perfil pasivo:somos nuestros propios editores

  • Lo que puede encontrarse en Internet
  • Fuentes dispares
  • Sin participacin del afectado
  • Diversidad de informacin
    • Blogs, foros, comentarios,
    • Prensa, eventos,
    • Videos. Fotografas,
  • Perfiles agregados sobre gustos, aficiones, tendencias

30. Amenazas de Los Tontos : insuficientes medidas de seguridad

  • Cooperadores necesarios de los malos
  • Actuacin inconsciente
  • Consecuencias tpicas:
    • Phishing
    • Troyanos
    • Denegacin de servicio
    • Spam
    • Prdida/revelacin de datos

Anlisis de Riesgos 31. Recursos vulnerables por falta de suficiente atencin

  • RedesP2P
  • Redesinalmbricas
  • Uso de internetsin cifrado
  • Dispositivosmviles(USB, laptop, ..
  • Ingenierasocial(tengo un conocido)
  • Cotilleo (visitas, obligaciones del personal)
  • Servicios sin acceso a dat