Documentos relacionados
Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Para qué XP_CRYPT y SQL Shield?

Control de objetivos y alertas mediante Tablas Dinámicas

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

Acceder a correo de 1000tentaciones.com a través de web.

Enkarga.com LLC. Política de privacidad

Carta de Derechos y Deberes de los Ciudadanos en el Sistema Autonómico de Salud de Cantabria

Crear cuentas de correo en Outlook 2010

Servicio de Marketing

Qué son y cómo combatirlas

Mejores prácticas de Seguridad en Línea

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información

INSTRUCTIVO PARA UTILIZAR WEB MAIL

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Manual de USO de la Web. Afilnet.com. Afilnet. Servicios de Telecomunicaciones SMS

Manual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado.

Recomendaciones de seguridad informática

PORTAL WEB DE NEGOCIOS. Bienes Rentables Okinawa. Especificación funcional (Diseño)

Hostaliawhitepapers. Usar Plesk para, poner en marcha nuestro dominio.

1. Qué hacemos con la información encontrada en Internet? 2. De cuántas maneras se puede guardar una información?

CURSOS PRÁCTICOS SEDEN SEDEN

Manual de Usuario. Facebook

Manual de Usuaria FACEBOOK. Presentación

SIEWEB. La intranet corporativa de SIE

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

GUÍA RED SOCIAL FACEBOOK

crmitv.com Que es crmitv.com?

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Campus Virtual, Escuela de Ingeniería Mecánica Guía Estudiante

Manual de instalación Actualizador masivo de Stocks y Precios

Más Clientes Más Rápido: Marketing Online bien enfocado

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Privacidad y Seguridad en las Redes Sociales

CISS PREVENCIÓN de Riesgos Laborales

Manual del Alumno de la plataforma de e-learning.

Buenas Prácticas en Correo Electrónico

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

Colegio Oficial de Ingenieros Técnicos Industriales de la Región de Murcia

Cómo instalar el software de CRM Personas en un alojamiento web remoto

AYUDA. 1. Registro de Usuarias. 2. Acceso de usuarios (Login) 3. Recuperación de contraseña de usuario. 4. Mi Zona Personal. 5.

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

PLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD

Login y Password. Elección de directorios confidenciales

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

Políticas: Servicio de Computo de Alto Rendimiento

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

Lo que debe saber sobre transacciones Uncleared. (No compensadas).

Symantec Backup Exec System Recovery Manager

POLITICA DE PRIVACIDAD

PROPUESTA DE DESARROLLO DE SITIO WEB AVANZADO

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

Internet como herramientas de comunicación: El correo electrónico

Manual Básico de Helm 4.2 para Usuarios:

Sitios remotos. Configurar un Sitio Remoto

Sistema Integrado de Gestión INSTRUCTIVO PARA USUARIOS DE CUENTAS DE CORREO ELECTRONICO INSTITUCIONAL

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

INTERNET SEGURO. Objetivos

Política de Privacidad LEVEL UP! GAMES

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES

PNLCBA CONSULTORA MANEJO DE LA PLATAFORMA EDUCATIVA DIGITAL

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS PREPAGADAS. Lo que usted debe saber sobre el uso de las tarjetas prepagadas

Crisis? En juego la credibilidad IZASKUN MARTÍNEZ ARAICO

Servicio de consulta 121 Interfaz personalizable Adaptación por industria vertical Equipo interno de desarrollo

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Elnegociodelvecino.com

Misión. En este lugar se disfrutara, de un momento de relajación en nuestro reconocido Spa; donde seguro encontrarán el

Skype. Inguralde [Enero 2011]

Política de Privacidad

CONFIGURACIÓN CORREO ELECTRONICO

MANUAL DEL USUARIO Contacto CRM 4.0

Manual de Instalación y uso de FTP

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Su información. Sus derechos. Nuestras responsabilidades.

Como Suceden los Fraudes

ALERTA ANTIVIRUS: RECOMENDACIONES

Códigos de barras en el Comercio Electrónico: Código QR

Manual para configurar nuestra privacidad en Facebook

Top Secret Recomendaciones de seguridad

Guía de doble autenticación


Instructivo para acceder a los Archivos de Oficinas del SGA

Manual para el uso del CorreoWeb en correo.fisica.uson.mx

COTIZACIÓN PLAN EMPRENDEDOR

1º Crear nuestro blog en WORDPRESS

Acceder al Correo Electronico - Webmail

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Guía: Seguridad Informática. Contenido suministrado por

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Telf:

MANUAL BASICO DE LA NUBE (OWNCLOUD)

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

GUÍA DE REGISTRO PARA PAYPAL

Primeros pasos en el aula virtual

Cómo declarar ingresos cuando solicitas ayuda financiera en tu Mercado de Seguros Médicos para 2015

Transcripción:

EN GENERAL - La seguridad nos sirve para proteger a nuestros usuarios... Y a nosotros mismos de delincuentes y estafadores. - Lo más importante: Honestidad y Transparencia. - La ley del IFAI protege los datos de nuestros usuarios. - Una base de datos es extremadamente útil. - Y una grán responsabilidad. Debemos actuar acorde. - Las leyes no nos protegen contra los hackers... casi nunca. - Todos los usuarios están buscando tomar ventaja de nuestros errores. - El cracking dirigido casi nunca sucede. Pero los ataques aleatorios son muy comunes.

CONTRASEÑAS Para qué robarse una contraseña? - Acceso a archivos escondidos. - Encontrar información. - Acceso a bases de datos. - Guardar código malicioso. - Propagar código malicioso. - Black Hat S.E.O.

CONTRASEÑAS Cómo atacan las contraseñas? Robando Sin Robar Ingeniería Social Fuerza bruta Diccionario

Passwords Vs Passphrases

TIPOS DE SEGURIDAD - SSL. - Contraseñas. - Información en línea. - Información, información, información.

BASES DE DATOS Y por qué cuidarlas...

Los hackers se aprovechan de nuestras bases de datos. Es importante saber que están seguras y demostrar interés por su cuidado. Siguiendo conceptos básicos de seguridad evitamos la gran mayoría de los ataques.

BASES DE DATOS Y cómo cuidarlas...

BASES DE DATOS - Qué información puedo tener aquí? - IFAI. - Para que las puedo usar? - Funcionalidad. - Cuidado con las TdeC. - Respaldos. - Conceptos para tomar en cuenta: - Encripción. - Inyección XSS. - Inyección SQL. - Contraseña Root.

RESPALDOS Lineamientos: - No hay temporalidad específica. - No debe estar en línea. - No se debe mantener un solo respaldo.

EN RESUMEN Cómo cuido mi tarjeta de crédito? - https:// - ToS. - Contraseñas. - Mantener los ojos abiertos. Cómo cuido las tarjetas de crédito de mis usuarios? - SSL. - Evitar guardarlas. - Encriptando. - Mantenerlas Offline.

UNA COSA MÁS Email.

UNA COSA MÁS Email. - Correos desconocidos. - Correos sospechosos. - Links en los correos.

UNA COSA MÁS

http://secure.runescape.com.uu-login.in/weblogin/loginform.html?mod=www&ssl=0&dest

http://secure.runescape.com.uu-login.in/weblogin/loginform.html?mod=www&ssl=0&des

UNA COSA MÁS Email. - Correos desconocidos. - Correos sospechosos. - Links en los correos. ** La paranoía no es tan mala

Tips de Seguridad - Encipher.it - Crypto.cat - OneTimeSecret.com

INFORMACIÓN SENSIBLE Y cómo cuidarla...

Seguridad online para protegerse offline.

INFORMACIÓN EN LÍNEA - Qué quiero decir? - A quién se lo quiero decir? - Cómo se lo voy a decir? - Quién más lo podrá ver? - Ingeniería Social.

QUÉ TIPO DE INFORMACIÓN NO DEBO PONER EN LÍNEA? - Nombres. - Cargos. - Salarios. - Teléfonos o correos directos. - Nombres de servidores. - Demasiada información sobre cada persona. - Clientes. - Se puede resolver con una pregunta:

Esta información puede ser usada para causarme algún daño?

QUÉ HACER EN CASO DE SER HACKEADO - En una red social. - Correo electrónico. - Sitio web. - Base de datos.

QUÉ HACER EN CASO DE SER HACKEADO - En una red social. - Correo electrónico. - Sitio web. - Base de datos. - Cambiar contraseñas. - Cambiar pregunta secreta. - Buscar cambios que pudieron suceder. Cómo permisos de aplicaciones y nuevos amigos.

QUÉ HACER EN CASO DE SER HACKEADO - En una red social. - Correo electrónico. - Sitio web. - Base de datos. - Cambiar contraseñas. - Cambiar pregunta secreta. - Buscar correos enviados. - Alertar a nuestros contactos.

QUÉ HACER EN CASO DE SER HACKEADO - En una red social. - Correo electrónico. - Sitio web. - Base de datos. - Cambiar contraseñas del sistema. - Analizar de que forma se perdieron. Sistema y Humano. - Bajar y volver a subir el sitio. - Revisar archivos y permisos de carpetas.

QUÉ HACER EN CASO DE SER HACKEADO - En una red social. - Correo electrónico. - Sitio web. - Base de datos. - Rezar. - Cambiar contraseñas del sistema. - Si el daño es grande, dar gracias por tener respaldos. - Agradecer que fuimos inteligentes y encriptamos la información de nuestros usuarios.

OJO: Aceptar amigos desconocidos en Facebook

ÉTICA

ÉTICA Que hago con la información que almaceno? Cómo la almaceno? Quién la puede accesar? -Ética de un programador. -Conceptos clave.

ÉTICA Que hago con la información que almaceno? Cómo la almaceno? Quién la puede accesar? -Ética de un programador. -Conceptos clave. Inyección SQL. Inyección XSS. Encripción.

Dónde está el límite de la ética cuando usas la tecnología?

Faces of Facebook: Privacy in the Age of Augmented Reality Alessandro Acquisti (Heinz College, Carnegie Mellon University) Ralph Gross (Heinz College, Carnegie Mellon University) Fred Stutzman (Heinz College, Carnegie Mellon University) http://www.heinz.cmu.edu/~acquisti/face-recognition-study-faq/

Experimento 1 Se tomaron fotos de perfil de una página de citas. Se compararon con fotos de perfil de acceso público en facebook (Sin iniciar sesión). Resultados positivos: 70%. Experimento 2 Se tomaron fotos de estudiantes del campus en el North American College y se compararon con fotos de perfil de facebook. Resultados positivos: 33%. Experimento 3...

Están cómodos?

Quién creen que compró el proyecto?

Cómo se aplica este proyecto a la vida real?

Qué implicaciones tendría su aplicación exitosa?

A quién le darían el poder para decidir sobre su uso?

SEGURIDAD, PRIVACIDAD Y LEGALIDAD