EN GENERAL - La seguridad nos sirve para proteger a nuestros usuarios... Y a nosotros mismos de delincuentes y estafadores. - Lo más importante: Honestidad y Transparencia. - La ley del IFAI protege los datos de nuestros usuarios. - Una base de datos es extremadamente útil. - Y una grán responsabilidad. Debemos actuar acorde. - Las leyes no nos protegen contra los hackers... casi nunca. - Todos los usuarios están buscando tomar ventaja de nuestros errores. - El cracking dirigido casi nunca sucede. Pero los ataques aleatorios son muy comunes.
CONTRASEÑAS Para qué robarse una contraseña? - Acceso a archivos escondidos. - Encontrar información. - Acceso a bases de datos. - Guardar código malicioso. - Propagar código malicioso. - Black Hat S.E.O.
CONTRASEÑAS Cómo atacan las contraseñas? Robando Sin Robar Ingeniería Social Fuerza bruta Diccionario
Passwords Vs Passphrases
TIPOS DE SEGURIDAD - SSL. - Contraseñas. - Información en línea. - Información, información, información.
BASES DE DATOS Y por qué cuidarlas...
Los hackers se aprovechan de nuestras bases de datos. Es importante saber que están seguras y demostrar interés por su cuidado. Siguiendo conceptos básicos de seguridad evitamos la gran mayoría de los ataques.
BASES DE DATOS Y cómo cuidarlas...
BASES DE DATOS - Qué información puedo tener aquí? - IFAI. - Para que las puedo usar? - Funcionalidad. - Cuidado con las TdeC. - Respaldos. - Conceptos para tomar en cuenta: - Encripción. - Inyección XSS. - Inyección SQL. - Contraseña Root.
RESPALDOS Lineamientos: - No hay temporalidad específica. - No debe estar en línea. - No se debe mantener un solo respaldo.
EN RESUMEN Cómo cuido mi tarjeta de crédito? - https:// - ToS. - Contraseñas. - Mantener los ojos abiertos. Cómo cuido las tarjetas de crédito de mis usuarios? - SSL. - Evitar guardarlas. - Encriptando. - Mantenerlas Offline.
UNA COSA MÁS Email.
UNA COSA MÁS Email. - Correos desconocidos. - Correos sospechosos. - Links en los correos.
UNA COSA MÁS
http://secure.runescape.com.uu-login.in/weblogin/loginform.html?mod=www&ssl=0&dest
http://secure.runescape.com.uu-login.in/weblogin/loginform.html?mod=www&ssl=0&des
UNA COSA MÁS Email. - Correos desconocidos. - Correos sospechosos. - Links en los correos. ** La paranoía no es tan mala
Tips de Seguridad - Encipher.it - Crypto.cat - OneTimeSecret.com
INFORMACIÓN SENSIBLE Y cómo cuidarla...
Seguridad online para protegerse offline.
INFORMACIÓN EN LÍNEA - Qué quiero decir? - A quién se lo quiero decir? - Cómo se lo voy a decir? - Quién más lo podrá ver? - Ingeniería Social.
QUÉ TIPO DE INFORMACIÓN NO DEBO PONER EN LÍNEA? - Nombres. - Cargos. - Salarios. - Teléfonos o correos directos. - Nombres de servidores. - Demasiada información sobre cada persona. - Clientes. - Se puede resolver con una pregunta:
Esta información puede ser usada para causarme algún daño?
QUÉ HACER EN CASO DE SER HACKEADO - En una red social. - Correo electrónico. - Sitio web. - Base de datos.
QUÉ HACER EN CASO DE SER HACKEADO - En una red social. - Correo electrónico. - Sitio web. - Base de datos. - Cambiar contraseñas. - Cambiar pregunta secreta. - Buscar cambios que pudieron suceder. Cómo permisos de aplicaciones y nuevos amigos.
QUÉ HACER EN CASO DE SER HACKEADO - En una red social. - Correo electrónico. - Sitio web. - Base de datos. - Cambiar contraseñas. - Cambiar pregunta secreta. - Buscar correos enviados. - Alertar a nuestros contactos.
QUÉ HACER EN CASO DE SER HACKEADO - En una red social. - Correo electrónico. - Sitio web. - Base de datos. - Cambiar contraseñas del sistema. - Analizar de que forma se perdieron. Sistema y Humano. - Bajar y volver a subir el sitio. - Revisar archivos y permisos de carpetas.
QUÉ HACER EN CASO DE SER HACKEADO - En una red social. - Correo electrónico. - Sitio web. - Base de datos. - Rezar. - Cambiar contraseñas del sistema. - Si el daño es grande, dar gracias por tener respaldos. - Agradecer que fuimos inteligentes y encriptamos la información de nuestros usuarios.
OJO: Aceptar amigos desconocidos en Facebook
ÉTICA
ÉTICA Que hago con la información que almaceno? Cómo la almaceno? Quién la puede accesar? -Ética de un programador. -Conceptos clave.
ÉTICA Que hago con la información que almaceno? Cómo la almaceno? Quién la puede accesar? -Ética de un programador. -Conceptos clave. Inyección SQL. Inyección XSS. Encripción.
Dónde está el límite de la ética cuando usas la tecnología?
Faces of Facebook: Privacy in the Age of Augmented Reality Alessandro Acquisti (Heinz College, Carnegie Mellon University) Ralph Gross (Heinz College, Carnegie Mellon University) Fred Stutzman (Heinz College, Carnegie Mellon University) http://www.heinz.cmu.edu/~acquisti/face-recognition-study-faq/
Experimento 1 Se tomaron fotos de perfil de una página de citas. Se compararon con fotos de perfil de acceso público en facebook (Sin iniciar sesión). Resultados positivos: 70%. Experimento 2 Se tomaron fotos de estudiantes del campus en el North American College y se compararon con fotos de perfil de facebook. Resultados positivos: 33%. Experimento 3...
Están cómodos?
Quién creen que compró el proyecto?
Cómo se aplica este proyecto a la vida real?
Qué implicaciones tendría su aplicación exitosa?
A quién le darían el poder para decidir sobre su uso?
SEGURIDAD, PRIVACIDAD Y LEGALIDAD