seguridad digital
DESCRIPTION
TRANSCRIPT
![Page 1: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/1.jpg)
Seguridad Digital para Periodistas y Activistas
Sergio Araiza @Mexflow
Juan M. Casanueva@jm_casanueva
![Page 2: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/2.jpg)
¿Por qué seguridad digital?
![Page 3: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/3.jpg)
Riesgos de informar
![Page 4: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/4.jpg)
Publicar actividades criminales
http://noticiasmontreal.com/5921/otra-periodista-muerta-en-mexico-asesinada-por-publicar-informacion-de-las-actividades-criminales/
![Page 5: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/5.jpg)
Redes Sociales
http://www.wired.com/dangerroom/2011/11/mexican-blogger-decapitated/
![Page 6: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/6.jpg)
Persecución Gubernamental
http://historico.notimina.com/index.php?option=com_content&view=article&id=6678:twitteros-libres-pgj-desiste-de-acusacion-en-su-contra&catid=31:en-caliente&Itemid=2
![Page 7: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/7.jpg)
"Interpretaciones" de la expresión digital
http://redaccion.xhglc.com.mx/?p=1307
![Page 8: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/8.jpg)
Grupos Delictivos
![Page 9: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/9.jpg)
¿Qué es la seguridad?
![Page 10: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/10.jpg)
¿Cuáles son los riesgos?
Infección por virus (Adware, Spyware, troyanos) Daño de algún componente Acceso a nuestra red Espionaje en redes sociales Escuchas en equipos de comunicación Geolocalización por medio de equipos celulares Robo de equipo de computo con información sensible
![Page 11: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/11.jpg)
Hábitos | DigitalesBuenas practicas
![Page 12: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/12.jpg)
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 1
¿Cuándo fue la última desfragmentación en tu computadora?
![Page 13: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/13.jpg)
Herramientas y buenas practicas| Hardware |
Utilizar un regulador de corriente o “No break” Desconectar o apagar equipos que no estén en usoAsegurar los equipos contra apertura o contra robo Limpieza regular de nuestros equipos y componentes.
![Page 14: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/14.jpg)
¿Les parece familiar?
![Page 15: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/15.jpg)
Herramientas y buenas practicas| Hardware |
Asegurar o vigilar los accesos a oficinas y equipos de computoVigilar a personal técnico que haga mantenimientos en las instalacionesPrevenir la Instalación de keyloggers o escuchas en la red
![Page 16: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/16.jpg)
Herramientas y buenas practicas| Hardware |
KeyLogger Son dispositivos o programas diseñados para
almacenar un registro de las teclas pulsadas.
![Page 17: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/17.jpg)
Antivirus | infeccionesInfecciones en la era digital
![Page 18: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/18.jpg)
Herramientas y buenas practicas| Software |
Tener un antivirus con Firewall activos y actualizados Desfragamentar los discos duros regularmente Usar contraseña para inicio de sesión Realizar respaldos continuamente
![Page 19: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/19.jpg)
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 2
¿Cuándo fue el último análisis antivirus en tu computadora?
![Page 20: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/20.jpg)
Herramientas y buenas practicas| Antivirus |
Tipos de virus Caballo de Troya Espías Virus de sector de arranque Joke Duplicadores
![Page 21: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/21.jpg)
Herramientas y buenas practicas| Antivirus |
http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.htmlhttp://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
![Page 22: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/22.jpg)
Herramientas y buenas practicas| Antivirus |
¿Cómo protegernos?Usar un antivirus
Preferentemente con Firewall Integrado Protección contra Spamware y Malware Realizar un escaneo semana del sistema Los Antivirus no realizan un análisis automático
![Page 23: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/23.jpg)
Herramientas y buenas practicas| Antivirus |
Antivirus gratuitos
http://free.avg.com/ww-es/download-free-antivirus
http://www.avast.com/es-mx/free-antivirus-download
![Page 24: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/24.jpg)
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 3
¿Cuándo fue el último respaldo de información?
![Page 25: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/25.jpg)
Respaldo | Información seguraCómo seguir adelante
![Page 26: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/26.jpg)
Allanamiento
![Page 27: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/27.jpg)
Herramientas y buenas practicas| Respaldo |
Política de respaldo ¿Qué se respalda? ¿Quién es el encargado? ¿Cuándo hacerlo? ¿Dónde almacenarlo?
![Page 28: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/28.jpg)
Herramientas y buenas practicas| Respaldo |
Programas para respaldos gratuitos
WindowsCobian Backuphttp://www.cobiansoft.com/cobianbackup.htm
Ubuntu/Linux -MacUnison File Sinchronizerhttp://www.cis.upenn.edu/~bcpierce/unison/download.html
![Page 29: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/29.jpg)
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 4
¿El respaldo se encuentra en un lugar seguro?
![Page 30: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/30.jpg)
Herramientas y buenas practicas| Respaldo |
![Page 31: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/31.jpg)
Herramientas y buenas practicas| Respaldo |
Ventajas No requiere comprar de equipoDisponible desde cualquier computadora de internetCompatible con todos los SO
Desventajas En archivos pesados
es lenta la sincronización
Puede ser hackeada No es posible
controlar la sincronización entre archivos
![Page 32: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/32.jpg)
Encriptación | de datosLa información en un baúl
![Page 33: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/33.jpg)
Herramientas y buenas practicas| Encriptación |
¿Qué es la encriptación o cifrado? Es una método de almacenamiento o transferencia
de información usando cadenas de información que codifican los datos.
![Page 34: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/34.jpg)
Herramientas y buenas practicas| Encriptación |
Hola = A=kPbIWcgxW+igvpRDvR66/
tK1eHCr0bTao1JRqbLYoM1OV7oJ4lmBex1vjy6tESxc76 eXq3Bon/2XpVrfPRPTNj+yO3bIRxXJgTXqxkptlHLe+NVEz0pOYs3JxEI8xhjh/TCUf/ chUM7TRsoHlDoazkUixJlyfA853J96jOC5bN+kWN6KR/5S5BSapeiDiQ3SH4A3xdoSz7 ktPrpiyJtJNM80eUiuwHwfnV2xuco7LDy47WzHXN6GXRTWMd5l51oblA7l840ogBi5AP fx1Ap4ODu1ssV/J5plqYSTPQVGio8i330ww7mNWgDW7bI9yKAHeNG49EFdvo/6SfEHu/WQbA==
![Page 35: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/35.jpg)
Herramientas y buenas practicas| Encriptación |
AlmacenamientoSe usa como una capa de seguridad adicional en archivos de vital importancia.
Comunicación Aplicada a la transferencia de
información (Chats, Correo electrónicos, direcciones web
![Page 36: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/36.jpg)
El insurance.aes256
El archivo insurance.aes256 fue por mucho tiempo llamado el “Seguro de vida de Julian”
El contenido del archivo era información sobre BP y el derrame en el Golfo de México y datos sobre Guantánamo
Link
Nota
![Page 37: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/37.jpg)
Herramientas digitales| Chat seguro |
Jitsi es un cliente para mensajería instantánea y llamadas encriptadas
https://jitsi.org
![Page 38: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/38.jpg)
Navegación | SeguraSurfeando la web con seguridad
![Page 39: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/39.jpg)
Herramientas y buenas practicas| Navegación segura |
¿Qué es HTTPs? Es un protocolo de transferencia de información entre
servicios web (correo, páginas web, chats) que permite mantener comunicaciones seguras
![Page 40: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/40.jpg)
Herramientas y buenas practicas| Navegación segura |
Sin HTTPs
![Page 41: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/41.jpg)
Herramientas y buenas practicas| Navegación Segura |
Estoy busca
ndo una casa
![Page 42: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/42.jpg)
Herramientas y buenas practicas| Navegación Segura |
Estoy busca
ndo una casa
![Page 43: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/43.jpg)
Herramientas y buenas practicas| Navegación Segura |
Estoy busca
ndo una casa Estoy buscando una casa
![Page 44: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/44.jpg)
Herramientas y buenas practicas| Navegación Segura |
Estoy busca
ndo una casa CentroRomaCondesaTabacalera
Estoy buscando una casa
![Page 45: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/45.jpg)
Herramientas y buenas practicas| Navegación segura |
Con HTTPs
![Page 46: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/46.jpg)
Herramientas y buenas practicas| Navegación Segura |
N+kWN6KR/5S5BSapeiD??
![Page 47: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/47.jpg)
Herramientas y buenas practicas| Navegación Segura |
N+kWN6KR/5S5BSapeiD N6KN6KkWN6KR/
5S5BSR/5S5kWN6KR/5S5BSR/5S5
??
![Page 48: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/48.jpg)
Herramientas y buenas practicas| Navegación Segura |
N+kWN6KR/5S5BSapeiD
CN6KN6KkWN6KR/
5S5BSR/5S5kWN6KR/
5S5BSR/5S5
N6KN6KkWN6KR/5S5BSR/5S5kWN6KR/5S5BSR/5S5
? ??
![Page 49: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/49.jpg)
Herramientas y buenas practicas| Navegación segura |
¿Cómo identificar una conexión segura?
![Page 50: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/50.jpg)
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 5
¿Identificas cuando el sitio donde estás usa HTTPS?
![Page 51: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/51.jpg)
Herramientas y buenas practicas| Navegación segura |
Entradas recomendadas− Google https://encrypted.google.com/− Facebook https://facebook.com − Hotmail https://hotmail.com/− Gmail https://mail.google.com/
![Page 52: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/52.jpg)
Herramientas y buenas practicas| Navegación segura |
Herramienta recomendada
HTTPS Everywhere https://www.eff.org/https-everywhere
![Page 53: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/53.jpg)
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 6
¿Cómo seleccionas las herramientas y servicios que usas?
![Page 54: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/54.jpg)
Herramientas| Qué usar |
HerramientasComunes
Herramientascon Encripción
¿HTTPS?¿Términos de Servicio?
![Page 55: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/55.jpg)
Navegación | SeguraContraseñas seguras
![Page 56: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/56.jpg)
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 7
¿Hace cuánto tiempo no cambias tus contraseñas?
![Page 57: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/57.jpg)
Herramientas y buenas practicas| Contraseñas |
Una contraseña segura: Mínimo 8 caracteres Combinar altas, bajas, números y símbolos (si es
posible) No debe ser relacionada a datos personales No debe ser anotada o compartida
![Page 58: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/58.jpg)
Herramientas y buenas practicas| Contraseñas |
La mnemotecniaEs una técnica que facilita la memorización de series, ideas, esquemas por medio de un procedimiento de asociación mental de ideas.
Frase original
Píntame un cordero
Frase modificada
P1nt4m3_Un_C0rd3r0
![Page 59: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/59.jpg)
Teléfonos | Inteligentes¿Qué tan inteligente es tu teléfono?
![Page 60: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/60.jpg)
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 8
¿Descargas de manera frecuente la información del teléfono?
![Page 61: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/61.jpg)
Teléfonos inteligentes| Características |
Gráfica de Victor Hernández (@dragon_obscuro)
![Page 62: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/62.jpg)
Teléfonos inteligentes| Características |
Gráfica de Victor Hernández (@dragon_obscuro)
![Page 63: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/63.jpg)
Teléfonos inteligentes| Vulnerabilidades |
Robo o perdida del equipo La información móvil nos hace vulnerables
− De forma individual− De forma colectiva
Historial de comunicación− Mensajes de texto− historial de llamadas− correos
![Page 64: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/64.jpg)
Teléfonos inteligentes| Seguridad física |
No perder de vista el equipo No permitir que extraños tengan acceso al
equipo Coloca una marca al equipo Memorizar o verificar el # de serie Apuntar y verificar constantemente el IMEI
− *#06#
Presta atención al funcionamiento del equipo
![Page 65: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/65.jpg)
Teléfonos inteligentes| GeoLocalización |
Gráfica de Victor Hernández (@dragon_obscuro)http://www.zeit.de/datenschutz/malte-spitz-data-retention
![Page 66: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/66.jpg)
Teléfonos inteligentes| GeoLocalización |
Recomendaciones
− Deshabilitar la localización en equipos
− De no ser posible: Administrar los permisos por aplicación Antes de mandar información verificar que no se manden
datos sobre la localización.
http://www.zeit.de/datenschutz/malte-spitz-data-retention
![Page 67: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/67.jpg)
Teléfonos inteligentes| GeoLocalización |
Los equipos de reciente generación permiten:− Tener información sobre la ubicación− Determinar hábitos de traslados
Tiempo Distancias
− Tener información de lugares que se frecuentan
![Page 68: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/68.jpg)
Teléfonos | InteligentesUna fotografía dice...
![Page 69: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/69.jpg)
Teléfonos inteligentes| GeoLocalización |
![Page 70: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/70.jpg)
Teléfonos inteligentes| GeoLocalización |
Gráfica de Victor Hernández (@dragon_obscuro)
Meta datos en imágenes− Las cámaras añaden información a la imagen
Día Hora Fecha Longitud Latitud Modelo
![Page 71: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/71.jpg)
Teléfonos inteligentes| GeoLocalización |
Herramientas para borrar metadatos− Windows
JPEG & PNG Stripper .− http://www.steelbytes.com/?mid=30&cmd=download&pid=15
− MAC OS Image MetaData Stripper
− http://codewelt.com/stripper
− Linux Exiv2
− http://www.exiv2.org/
![Page 72: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/72.jpg)
Huella | DigitalInternet no olvida
![Page 73: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/73.jpg)
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 9
¿Sabes qué es lo que lxs demás ven de ti por tus redes sociales?
![Page 74: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/74.jpg)
Huella Digital| Internet |
Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes para que realicemos las copias del mismo que estimemos necesarias para facilitar la publicación y el almacenamiento del Contenido de Usuario en el Sitio.
Al publicar el Contenido de Usuario en cualquier parte del Sitio, otorgas una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar......obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo,
![Page 75: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/75.jpg)
Huella Digital| Internet |
Al subir contenido o al enviarlo por otros medios a nuestros Servicios, concedes a Google (y a sus colaboradores) una licencia mundial... para usar, alojar, almacenar, reproducir...., comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido
La recogida de datos se realiza para mejorar el servicio que ofrecemos a todos nuestros usuarios (desde aspectos básicos como deducir el idioma que hablan hasta aspectos más complejos como determinar qué anuncios les puedan resultar más útiles o qué usuarios son más importantes para ellos en la Web).
![Page 76: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/76.jpg)
Huella Digital| Internet |
Google Información que nos facilitas.
− Datos que obtenemos a través de la utilización de nuestros servicios.
− Datos sobre el dispositivo
− Datos sobre tu ubicación física
− Datos de registro información detallada sobre cómo utilizas nuestro servicio (por
ejemplo, tus consultas de búsqueda), datos telefónicos como, por ejemplo, tu número de teléfono, el
número de la persona que realiza la llamada, los números de desvío, la hora y fecha de las llamadas, la duración de las llamadas, información sobre el enrutamiento de mensajes SMS y tipos de llamadas,
![Page 77: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/77.jpg)
Huella Digital| Redes sociales |
Seguridad en las redes Tener un un bajo nivel de seguridad en nuestras redes puede permitir:
− Acceder a información de índole personal
− Conocer a miembros de la familia o compañeros de trabajo
− Armar historias sobre las actividades cotidianas
− Conseguir información delicada fingiendo una “amistad”
− Acoso a menores de edad o adolescentes
![Page 78: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/78.jpg)
Huella Digital| Redes sociales |
Recomendaciones
Mantener perfiles privados
Tener control de los usuarios a los que permitimos acceso
Evitar los enlaces sospechosos
No acceder a sitios web de dudosa reputación
Descargar ( y usar) aplicaciones desde sitios web oficiales
Evitar el ingreso de información personal en formularios dudosos
Usar cuentas de correo electrónicas diferentes en los registros de usuarios
![Page 79: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/79.jpg)
Herramientas y buenas practicas| Rueda de seguridad |
Pregunta No. 10
¿Sabes qué hacer en caso de un ataque, robo o intervención?
![Page 80: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/80.jpg)
Lectura | Recomendada
![Page 81: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/81.jpg)
Lectura Recomendada| Herramientas |
Herramientas adicionales
https://securityinabox.org/es https://onorobot.org/
![Page 82: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/82.jpg)
Sigamos | En contacto
![Page 83: Seguridad Digital](https://reader034.vdocuments.net/reader034/viewer/2022042813/54950578b47959564d8b4c37/html5/thumbnails/83.jpg)
Sigamos en contacto| Información |
Páginas Informativas− socialtic.org − seguridadigital.org
Correo Electrónico
@socialtic @mexflow
Grupo: Medios Digitales para la Acción Social
Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en: www.creativecommons.org.mx