uso seguro de redes sociales

52
USO SEGURO DE REDES SOCIALES USO SEGURO DE REDES SOCIALES DEFENSORIA DEL PUEBLO MUNICIPALIDAD DE PARANA SR HADDEN CONSULTING GROUP

Upload: parrese

Post on 27-Nov-2015

11 views

Category:

Documents


0 download

TRANSCRIPT

USO SEGURO DE REDES SOCIALESUSO SEGURO DE REDES SOCIALES

DEFENSORIA DEL PUEBLO

MUNICIPALIDAD DE PARANA

SR HADDEN CONSULTING GROUP

USO SEGURO DE REDES SOCIALES

INF. EDGARDO PERLOMP 325 - COPROCIERDEFENSORIA DEL PUEBLO DE LA MUNICIPALIDAD DE PARANA

LUCIANO SALELLASAUDITOR EN SEGURIDAD INFORMATICAMATR. APPEI 339SR HADDEN CONSULTING GROUP

RECOMENDACIONES DE RECOMENDACIONES DE USO SEGURO USO SEGURO

(1. REDES SOCIALES)(1. REDES SOCIALES)

RESTRINGIR EL ACCESO AL RESTRINGIR EL ACCESO AL PERFIL DE USUARIOPERFIL DE USUARIO

Las redes sociales permiten elegir quienes

pueden acceder a tu perfil. No dejes que

personas extrañas tengan información sobre ti

o tu familia.

ELIGE UN NICK O APODO EN ELIGE UN NICK O APODO EN LUGAR DE MOSTRAR TU LUGAR DE MOSTRAR TU

AUTENTICO NOMBREAUTENTICO NOMBRE

Es una forma muy sencilla de mantener tu

privacidad, evitando que extraños puedan

relacionar tu identidad digital con tu identidad

en el mundo real.

SELECCIONA CUIDADOSAMENTE SELECCIONA CUIDADOSAMENTE LA INFORMACION PRIVADA QUE LA INFORMACION PRIVADA QUE

QUIERES MOSTRARQUIERES MOSTRAR

Nunca publicar datos sensibles como

información financiera o DNI.

Tampoco publiques información que te haga

vulnerable a una agresión física (horarios,

lugares a donde te desplazas, lugares de ocio)

ANALIZA CADA FOTO QUE ANALIZA CADA FOTO QUE QUIERAS PUBLICARQUIERAS PUBLICAR

Una vez publicada una foto estará disponible

para cualquiera de los contactos que tengan

acceso a tu perfil, incluso para utilizarla con

fines distintos a los que tenías en mente.

Se debe tener especial precaución con las

fotos en que aparecen menores de edad.

CUIDAR LA IDENTIDAD DIGITALCUIDAR LA IDENTIDAD DIGITAL

Cada dato, texto, foto que publicas en Internet

va conformando tu identidad digital. Por

ejemplo, muchas empresas recurren a la red

para buscar información sobre posibles

empleados, por tanto todo lo que hayas subido

a Internet puede jugar a tu favor o en tu

contra.

ANALIZA LAS SOLICITUDES DE ANALIZA LAS SOLICITUDES DE AMISTAD DE PERSONAS AMISTAD DE PERSONAS

DESCONOCIDASDESCONOCIDAS

Ante la solicitud de alguien desconocido

investiga si tienen amistades en comun y cual

es el vínculo que les une. En caso de duda, es

mejor rechazar la solicitud que incluir entre

tus amistades a un desconocido.

SE PRUDENTE A LA HORA DE SE PRUDENTE A LA HORA DE REUNIRTE CON ALGUIEN QUE REUNIRTE CON ALGUIEN QUE

HAS CONOCIDO EN LA REDHAS CONOCIDO EN LA RED

Procura que el primer encuentro cara a cara se

produzca en compañía de terceras personas de

tu confianza. Nunca acudas solo a una cita

con alguien que solo conoces de la red.

HAZ ACTIVIDADES EN RED EN HAZ ACTIVIDADES EN RED EN COMPAÑÍA DE TU FAMILIACOMPAÑÍA DE TU FAMILIA

Especialmente si hay menores en la casa,

navegar con ellos es una buena forma de

enseñarles a hacer un uso adecuado de

internet.

DENUNCIA CUALQUIER ABUSO DENUNCIA CUALQUIER ABUSO QUE SUFRAS DURANTE TU QUE SUFRAS DURANTE TU INTERACCION EN LA REDINTERACCION EN LA RED

Si te sientes amenazado o incómodo al

interactuar con otra persona en la red, no

debes continuar el dialogo. Informa de

cualquier comportamiento ofensivo al

administrador de la red social o a traves de las

herramientas habilitadas a tal efecto.

ASESORATE CON ALGUIEN ASESORATE CON ALGUIEN EXPERTOEXPERTO

Cuando vas a comprar un auto, hacer una

reforma en la casa o elegir tu lugar de

vacaciones buscas el asesoramiento de una

persona experta en la materia. ¿Por qué no

haces lo mismo con algo tan importante como

tu identidad digital?

RECOMENDACIONES DE RECOMENDACIONES DE USO SEGURO USO SEGURO (2. INTERNET)(2. INTERNET)

NO INGRESAR A ENLACES NO INGRESAR A ENLACES SOSPECHOSOSSOSPECHOSOS

Evitar hacer click en enlaces de procedencia

dudosa para prevenir el acceso a páginas web

que posean amenazas.

Estos tipos de enlaces pueden presentarse en

emails, chats o mensajes en redes sociales.

NO ACCEDER A SITIOS WEB DE NO ACCEDER A SITIOS WEB DE DUDOSA REPUTACIONDUDOSA REPUTACION

A través de técnicas de ingeniería social

muchos sitios web se promocionan con

descuentos en la compra de productos (o incluso

ofrecimientos gratuitos).

Se recomienda estar atento a estos mensajes y

evitar acceder a páginas web con estas

características.

ACTUALIZAR EL SISTEMA ACTUALIZAR EL SISTEMA OPERATIVOOPERATIVO

Se recomienda siempre mantener actualizados

los últimos parches de seguridad y software

del sistema operativo para evitar la

propagación de amenazas a través de las

vulnerabilidades que posea el sistema.

DESCARGAR SOFTWARE DESDE DESCARGAR SOFTWARE DESDE SITIOS WEB OFICIALESSITIOS WEB OFICIALES

Esto se debe a que muchos sitios ofrecen

software alterado o modificado que contiene

algun tipo de malware.

NO EJECUTAR ARCHIVOS NO EJECUTAR ARCHIVOS SOSPECHOSOSSOSPECHOSOS

La propagación de malware suele realizarse a

través de archivos ejecutables. Solo se deben

ejecutar los mismos si se conoce su seguridad

y procedencia.

UTILIZAR TECNOLOGÍAS DE UTILIZAR TECNOLOGÍAS DE SEGURIDADSEGURIDAD

Antivirus, firewall, antispyware y antispam representan las aplicaciones más importantes para la protección del equipo ante las principales amenazas que se propagan por internet.

Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

EVITAR EL INGRESO DE EVITAR EL INGRESO DE INFORMACION PERSONAL EN INFORMACION PERSONAL EN

FORMULARIOS DUDOSOSFORMULARIOS DUDOSOS

Para verificar la legitimidad del sitio o

formulario es importante conocer su

procedencia y confiabilidad y/o corroborar la

utilización del protocolo HTTPS para

garantizar la seguridad de la información.

UTILIZAR CONTRASEÑAS UTILIZAR CONTRASEÑAS FUERTESFUERTES

Las contraseñas deben contener números,

letras, símbolos y una longitud no menor a 8

caracteres.

No es recomendable tener una sóla contraseña

para diferentes servicios o páginas web.

LAS REDES SOCIALES, UNA MINA LAS REDES SOCIALES, UNA MINA DE DATOS PARA DELINCUENTESDE DATOS PARA DELINCUENTES

Las redes sociales permiten tanto a

delincuentes como a servicios de inteligencia

establecer relaciones entre personas y formar

un eficaz perfil social, económico y político de cada

usuario.

Esto es conocido como OSINT (Open Source

Intelligence, “Inteligencia de fuentes abiertas”)

“Los delincuentes son responsables por el daño ocasionado por el delito cometido,

pero todos nosotros lo somos por no adoptar las mejores prácticas

para evitarlo”

Irvin Waller

LEGISLACION NACIONALLEGISLACION NACIONAL

LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS

Argentina está adherida a la Convención de Budapest.La ley argentina 26388 de Delitos Informáticos encuadra dentro de aspectos de comunicaciones electrónicas a la información contenida en redes sociales siempre y cuando la misma no esté publicada a todos los contactos.

LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS

Un mensaje o comunicación privada, o dentro

de un grupo cerrado que sea publicada a otros

contactos por un tercero permite encuadrar

esta acción como un delito tipificado de

violación de información confidencial o

personal dentro del marco de las leyes 26.388 y

25.326 (Protección de datos personales).

LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS

DELITOS REGULADOS POR LA LEY 26.388

LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS

Pornografía infantil por internet u otros

medios electrónicos (art. 128 CP)

Violación, apoderamiento y desvío de

comunicaciones electrónicas (art. 153, párrafo

1 CP)

LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS

Intercepción o captación de comunicaciones

electrónicas o telecomunicaciones (art 153,

párrafo 2 CP)

Acceso a un sistema o dato informático (art

153 Bis CP)

LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS

Publicación de una comunicación electrónica

(art 155 CP)

Acceso a un Banco de datos personales (art

157 Bis, Párrafo 1 CP)

LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS

Revelación de información registrada en un

banco de datos personales (art 157 Bis,

párrafo 2 CP)

Inserción de datos falsos en un archivo de

datos personales (art 157 Bis, párrafo 2 CP,

incorporado por la Ley de Habeas Data)

LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS

Fraude informático (art 173, inciso 16 CP)

Daño o sabotaje informático (art 183 y 184,

incisos 5 y 6 CP)

NUEVOS DELITOSNUEVOS DELITOS

Grooming.

Durante los últimos años ha crecido el

lamentable delito de grooming y

cibergrooming (acoso sexual a menores a

través de nuevas tecnologías con fines de

encontrarse con ellos en el “mundo real”)

NUEVOS DELITOSNUEVOS DELITOS

Grooming.

En Estados Unidos, Europa y algunos países

asiáticos las fuerzas de seguridad (ej. FBI)

tienen “infiltrados” en las redes sociales

intentando seducir a pedófilos para luego

detenerlos y condenarlos.

NUEVOS DELITOSNUEVOS DELITOS

Bullying.

La mecánica es similar al grooming, pero en

este delito el acoso se da a través de mensajes

de texto intentando extorsionar al menor para

lograr un encuentro sexual en el mundo real.

NUEVOS DELITOSNUEVOS DELITOS

Usurpación o robo de identidad digital.

Si bien la falsificación o alteración de un DNI

es un delito punible no está encuadrado dentro

de alguna ley actual la creación de una

identidad digital falsa o la usurpación de

identidad digital de un tercero.

NUEVOS DELITOSNUEVOS DELITOS

Flashrob.

Al día de hoy no se registra este tipo de delito

en Argentina.

Es la utilización de redes sociales para

encontrarse en el mundo físico un grupo de

personas (que pueden no conocerse en el mundo

real) con el fin de cometer un robo.

COMO PREVENIR?COMO PREVENIR?

Hay 10 puntos críticos en los cuales se debe

trabajar para fortalecer las habilidades de la

Administración de la Justicia y su relación

con las nuevas armas de la delincuencia

informática y ciberterrorismo.

1 – CONCIENTIZACION DEL 1 – CONCIENTIZACION DEL PUBLICOPUBLICO

2 – ESTADISTICAS Y DATOS 2 – ESTADISTICAS Y DATOS SOBRE DELITOS SOBRE DELITOS INFORMATICOSINFORMATICOS

3 – ENTRENAMIENTO 3 – ENTRENAMIENTO CONSTANTE Y CURSOS DE CONSTANTE Y CURSOS DE

ACTUALIZACION PARA ACTUALIZACION PARA INVESTIGADORESINVESTIGADORES

4 – ASISTENCIA 4 – ASISTENCIA PERMANENTE A LAS PERMANENTE A LAS UNIDADES DE LUCHA UNIDADES DE LUCHA CONTRA EL DELITO CONTRA EL DELITO

INFORMATICOINFORMATICO

5 – ACTUALIZACION 5 – ACTUALIZACION PERMANENTE DEL MARCO PERMANENTE DEL MARCO

NORMATIVONORMATIVO

6 – COOPERACION CON 6 – COOPERACION CON LOS PROVEEDORES DE LOS PROVEEDORES DE

ALTA TECNOLOGIAALTA TECNOLOGIA

7 – ACCEDER A 7 – ACCEDER A INVESTIGACIONES Y INVESTIGACIONES Y

PUBLICACIONES PUBLICACIONES ESPECIALIZADAS EN ESPECIALIZADAS EN CRIMENES DE ALTA CRIMENES DE ALTA

TECNOLOGIATECNOLOGIA

8 – CONCIENTIZACION DE 8 – CONCIENTIZACION DE AUTORIDADES AUTORIDADES

NACIONALES, ESTATALES NACIONALES, ESTATALES Y MUNICIPALESY MUNICIPALES

9 – DISPONIBILIDAD 9 – DISPONIBILIDAD INMEDIATA DE INMEDIATA DE

HERRAMIENTAS HERRAMIENTAS FORENSES Y DE FORENSES Y DE

INVESTIGACION CRIMINAL INVESTIGACION CRIMINAL INFORMATICAINFORMATICA

10 – ESTRUCTURACION DE 10 – ESTRUCTURACION DE UNIDADES ESTATALES Y UNIDADES ESTATALES Y

COLABORACION CON COLABORACION CON ENTIDADES PRIVADAS ENTIDADES PRIVADAS

CONTRA EL DELITO CONTRA EL DELITO INFORMATICO.INFORMATICO.

CONCLUSIONESCONCLUSIONES

PREGUNTAS?PREGUNTAS?

GRACIAS POR SU GRACIAS POR SU PARTICIPACIONPARTICIPACION

Edgardo [email protected]

Luciano [email protected]