http://cartilla.cert.br/

Documentos relacionados
Privacidad. <Nombre> <Institución> < >




Publicación


Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Seguridad en la banca electrónica. <Nombre> <Institución> < >

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Principios de Privacidad y Confidencialidad de la Información

Seguridad en las Redes Sociales. <Nombre> <Institución> < >

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Dropbox - Inicio rápido

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Política de Privacidad y Condiciones de Uso del Portal

CONSEJOS DE SEGUIRDAD EN INTERNET

POLITICA DE PRIVACIDAD.

Guía de seguridad de Facebook

Correo Electrónico: Webmail: Horde 3.1.1

Buenas Prácticas en Correo Electrónico

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

POLÍTICA DE PRIVACIDAD. Distribuidora de Ropa Viva, S.A. de C.V. Política de privacidad de la información de Distribuidora de Ropa Viva, S.A. de C.V.

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

Manual de iniciación a

DOCENTES FORMADORES UGEL 03 PRIMARIA

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Oficina Online. Manual del administrador

Crear la base de datos antes de la instalación de Wordpress.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Teléfono: Telefax:

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

Manual Uso de Infraestructura Informática

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Política de Control de Hojas de Cálculo. Prorrectoría

Pasos en esta pantalla se te mostrará un directorio de pagos, del que deberás de seleccionar el rubro de tu interés. En este caso será Cable.

Versión Telefónica. Todos los derechos reservados.

Recomendaciones de Seguridad Red Social Twitter

Política de Privacidad defta Tour

Políticas de uso Portal Terminales Medellín

GOOGLE DRIVE GERENCIA DE TECNOLOGIA

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Nota: esta política de privacidad solo se aplica a la página web

Guía de Instalación. Seguridad Esencial PC Tools

Políticas: Servicio de Computo de Alto Rendimiento

INSTALACIÓN DE MEDPRO

Introducción a las redes de computadores

Q-expeditive Publicación vía Internet

Guía de Inicio Respaldo Cloud

Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Política de cookies. la utilización de cookies en las webs y aplicaciones de PERSONLIG-GUIDE-

Plus500 Ltd. Política de privacidad

Internet y Redes Sociales Peligros y mecanismos de protección

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

TRANQUILIDAD. Si usas tu computadora cuando sales de vacaciones. El boletín mensual de seguridad de Alarmex ABRIL 2014

Utilizar Skydrive. Cargar y Compartir Archivos.

Política de Privacidad LEVEL UP! GAMES

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Transport Layer Security (TLS) Acerca de TLS

Información de Producto:

Guía de seguridad informática Buenas prácticas para el Nuevo Año

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

Aviso de privacidad para

Enkarga.com LLC. Política de privacidad

Si utilizas esta aplicación por primera vez, te puede ser de utilidad este breve manual.

F-Secure Anti-Virus for Mac 2015

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

Capítulo 1: Empezando...3

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

CRECE CON INTERNET. Crea tu cuenta de correo electrónico

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

Política de Privacidad

Política de la base datos WHOIS para nombres de dominio.eu

FONO HIPICO INTERNET

Privacidad y Seguridad en las Redes Sociales

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Mejores prácticas de Seguridad en Línea

Bibliotecas Escolares. Perfil de Lector.

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Banca Multicanal. Particulares

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Manual mcloud. Manual del Usuario. Versión Movistar. Todos los derechos reservados.

COPIA SEGURIDAD Y RESTAURACIÓN CURSO

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

UNIDAD CENTRAL DEL VALLE DEL CAUCA

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

RELACIÓN DE PRÁCTICAS DEL TEMA 2

AVISO DE PRIVACIDAD. Artículo 16.- El aviso de privacidad deberá contener al menos la siguiente información:

Transcripción:

http://cartilla.cert.br/

Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques información sobre tu persona. Sin embargo, tu privacidad puede resultar expuesta, independientemente de tu voluntad, por ejemplo: cuando alguien divulga datos sobre tu persona o imágenes en las que apareces, sin tu autorización previa cuando un sitio web que utilizas modifica sus políticas de privacidad sin aviso previo, exponiendo datos que anteriormente eran de acceso restringido cuando un impostor se hace pasar por ti, crea un correo electrónico o un perfil falso en tu nombre y lo utiliza para recoger tu información personal cuando un atacante invade tu cuenta de correo electrónico o red social y accede a datos restringidos cuando alguien recoge datos que circulan por la red sin estar protegidos criptográficamente, como por ejemplo el contenido de los correos electrónicos que envías o recibes cuando un atacante o un software malicioso obtiene acceso a los datos que digitas en el teclado o que están almacenados en tu computadora cuando un atacante invade una computadora donde están almacenados tus datos, como por ejemplo un servidor de correo cuando los sitios web a los cuales accedes recogen tus hábitos y preferencias de navegación y los comparten con terceros cuando una aplicación instalada en tu computadora o dispositivo móvil recoge tus datos personales y los envía al desarrollador o fabricante cuando compartes recursos de tu computadora, como ser directorios o carpetas, sin las configuraciones de acceso adecuadas. Privacidad: Protege la tuya

Riesgos principales Preservar tu privacidad te puede ayudar a protegerte contra las estafas y los ataques a través de Internet. La divulgación y el uso indebido de los datos personales recogidos pueden: comprometer tu privacidad, la de tus amigos y familiares incluso cuando hay restricciones de acceso no hay cómo controlar que una información no sea compartida con terceros facilitar el robo de tu identidad cuanta más información publiques sobre tu vida y tus rutinas, más fácil será para un atacante crear una identidad falsa en tu nombre, ya que será más convincente la identidad falsa creada por el atacante puede ser usada para actividades maliciosas como realizar transacciones financieras, acceder a sitios web, enviar mensajes electrónicos, abrir empresas fantasmas y crear cuentas bancarias ilegítimas facilitar la invasión de tus cuentas de usuario (por ejemplo, de correo electrónico o de redes sociales) si usas tus datos personales para crear tus contraseñas o como respuesta a las preguntas de seguridad, un atacante podría descubrirlas fácilmente posibilitar la presentación de publicidad dirigida ocasionar pérdidas financieras, afectar tu reputación y tu crédito poner en riesgo tu seguridad física favorecer la recepción de spam.

Cuidados a tener en cuenta Al acceder o almacenar correos electrónicos: configura tu programa de correo para que no abra imágenes que no estén en el propio mensaje el hecho de acceder a la imagen puede confirmar que el mensaje fue leído utiliza programas de correo que permitan proteger criptográficamente tus mensajes estos mensajes cifrados solo podrán ser leídos por quien logre decodificarlos almacena los mensajes confidenciales en formato encriptado esto puede evitar que sean leídos por atacantes o por códigos maliciosos siempre podrás decodificarlos cada vez que sea necesario utiliza una conexión segura cuando accedas a tus correos a través de un navegador web incluso cuando hay restricciones de acceso no hay cómo controlar que una información no sea compartida con terceros utiliza criptografía para la conexión entre tu lector de correos y los servidores de correo y de tu proveedor ten cuidado cuando accedas a tu webmail escribe la URL directamente en el navegador ten cuidado al hacer clic en enlaces recibidos por medio de mensajes electrónicos.

Al manipular tus datos: guarda tus copias de seguridad en sitios seguros y de acceso restringido almacena la información sensible en formato encriptado encripta el disco de tu computadora y los dispositivos extraíbles, como los discos duros externos y pen-drives cuando utilices servicios de backup en línea, considera siempre la política de privacidad y seguridad del sitio. Al navegar en la Web: ten cuidado al usar cookies, considerando una o más de las siguientes opciones: define un nivel de permisos igual o superior a medio configura para que las cookies se borren al cerrar el navegador configura para que no se acepten cookies de terceros esto no perjudicará tu navegación ya que solo se bloquearán los contenidos relacionados con la publicidad también puedes configurar tu navegador para que por defecto: los sitios no pueden definir cookies y crear listas de excepciones, registrando los sitios considerados confiables y donde el uso de cookies es realmente necesario, o los sitios pueden definir cookies y crear listas de excepciones, registrando los sitios que deseas bloquear Cuando esté disponible trata de utilizar: navegación anónima, principalmente al utilizar computadoras de otras personas dessa forma, informações sobre a sua navegação, comode este modo la información como los sitios a los que has accedido, los datos que ingresas en formularios y las cookies, no se almacenan. Cuando compartas recursos de tu computadora: establece contraseñas y permisos de acceso adecuados comparte tus recursos por el tiempo mínimo necesario.

Al divulgar información en la web (redes sociales): ten cuidado y evalúa cuidadosamente la información que publicas en tu página web, red social o blog esta información puede ser utilizada en una estafa de ingeniería social, para obtener información sobre tu persona y atentar contra la seguridad de tu computadora o incluso contra tu seguridad física piensa que estás en un lugar público, que cualquier persona puede leer y acceder a todo lo que publiques piensa bien antes de divulgar algo, luego no es posible volver atrás publica la menor cantidad de información posible, tanto sobre tu persona como sobre tus amigos y familiares aconséjales que hagan lo mismo cada vez que alguien te pida información o cuando completes algún registro, piensa si realmente es necesario que esa empresa o persona tenga acceso a esa información cuando recibas ofertas de trabajo a través de Internet que soliciten tu currículum, trata de limitar la información incluida solo proporciona más datos cuando estés seguro de que tanto la empresa como la oferta son legítimas presta atención a las llamadas telefónicas y correos electrónicos por medio de los cuales alguien, generalmente en nombre de alguna institución, solicita tus datos personales, incluso contraseñas ten cuidado al revelar tu ubicación geográfica con esta información es posible averiguar tu rutina, deducir otros datos (como tus hábitos y nivel económico) y tratar de anticipar tus próximos pasos y los de tus familiares verifica la política de privacidad de los sitios que utilizas y trata de mantenerte al tanto de los cambios, en especial de los cambios relacionados con el tratamiento de los datos personales, de manera de no ser sorprendido por algún cambio que pudiera comprometer tu privacidad utiliza las opciones de de privacidad que ofrecen los sitios y trata de ser lo más más restrictivo posible mantén la privacidad de tu perfil y de tus datos acepta tus contactos y únete a grupos y comunidades de forma selectiva.

Protege tus cuentas y contraseñas: ten cuidado al crear tus contraseñas utiliza contraseñas largas y con diferentes tipos de caracteres no utilices datos personales, como tu nombre, apellido o fechas importantes no utilices datos personales que se puedan obtener fácilmente no reutilices tus contraseñas, no uses la misma contraseña para acceder a diferentes sitios no entregues tus contraseñas a otras personas bajo ninguna circunstancia cuando utilices preguntas de seguridad para facilitar la recuperación de tus contraseñas, no escojas preguntas cuyas respuestas se puedan adivinar fácilmente. Protege tu computadora y tus dispositivos móviles: mantén tu computadora o dispositivo móvil seguro: con las versiones más recientes de todos los programas instalados instalando todas las actualizaciones utiliza mecanismos de seguridad como antispam, antimalware y un firewall personal y mantenlos actualizados al instalar aplicaciones desarrolladas por terceros: ten cuidado al permitir que las aplicaciones accedan a tus datos personales, como por ejemplo tus listas de contactos y tu ubicación geográfica asegúrate de que los permisos necesarios para instalar y ejecutar las aplicaciones sean coherentes, es decir, un programa de juegos no necesita acceder a tu lista de llamadas escoge tus aplicaciones de forma selectiva solo escoge aplicaciones comprobadas y con un gran número de usuarios. http://cartilla.cert.br/cc/

Para obtener más información sobre los cuidados a tener en cuenta para proteger tu privacidad, consulte la Cartilla de Seguridad para Internet: http://cartilla.cert.br/ CERT.br es el Centro de Estudios, Respuesta y Gestión de Incidentes de Seguridad en Brasil. Desde 1997, este grupo es responsable de gestionar los incidentes de seguridad que involucran redes conectadas a Internet en Brasil. El Centro también desarrolla actividades de análisis de tendencias, capacitación y concientización, con el objetivo de aumentar los niveles de seguridad y la capacidad de gestión de incidentes en Brasil. Más información en http://www.cert.br/. El Núcleo de Información y Coordinación del Punto BR - NIC.br (http://www.nic.br/) es una entidad civil sin fines de lucro que implementa las decisiones y proyectos del Comité Gestor de Internet en Brasil. Las actividades permanentes de NIC.br incluyen coordinar el registro de nombres de dominio - Registro.br (http://www.registro.br/), estudiar y gestionar los incidentes de seguridad en Brasil - CERT.br (http://www.cert.br/), estudiar e investigar tecnologías de redes y operaciones - CEPTRO.br (http://www.ceptro.br/), producir indicadores sobre las tecnologías de la información y la comunicación - CETIC.br (http://www.cetic.br/) y alojar las oficinas de W3C en Brasil (http://www.w3c.br/). El Comité Gestor de Internet en Brasil coordina e integra todas las iniciativas de servicios de Internet en el país, promoviendo la calidad técnica, la innovación y la difusión de los servicios ofrecidos. Con base en los principios de multilateralidad, transparencia y democracia, CGI.br representa un modelo de gobernanza de Internet multisectorial, con participación efectiva de todos los sectores de la sociedad en sus decisiones. Una de sus formulaciones son los 10 Principios para la Gobernanza y el Uso de Internet (http://www.cgi.br/principios). Más información en http://www.cgi.br/. La traducción de la Cartilla de CERT.br es financiada por: Internet Society es una organización global dedicada a asegurar que Internet siga siendo abierta, transparente y definida para que todos podamos disfrutar de ella. Internet Society es la principal fuente independiente mundial de confianza sobre políticas, estándares tecnológicos y desarrollo futuro de Internet. Más información en http://www.internetsociety.org/es diciembre / 2013