View
14
Download
0
Category
Preview:
Citation preview
USO SEGURO DE REDES SOCIALESUSO SEGURO DE REDES SOCIALES
DEFENSORIA DEL PUEBLO
MUNICIPALIDAD DE PARANA
SR HADDEN CONSULTING GROUP
USO SEGURO DE REDES SOCIALES
INF. EDGARDO PERLOMP 325 - COPROCIERDEFENSORIA DEL PUEBLO DE LA MUNICIPALIDAD DE PARANA
LUCIANO SALELLASAUDITOR EN SEGURIDAD INFORMATICAMATR. APPEI 339SR HADDEN CONSULTING GROUP
RESTRINGIR EL ACCESO AL RESTRINGIR EL ACCESO AL PERFIL DE USUARIOPERFIL DE USUARIO
Las redes sociales permiten elegir quienes
pueden acceder a tu perfil. No dejes que
personas extrañas tengan información sobre ti
o tu familia.
ELIGE UN NICK O APODO EN ELIGE UN NICK O APODO EN LUGAR DE MOSTRAR TU LUGAR DE MOSTRAR TU
AUTENTICO NOMBREAUTENTICO NOMBRE
Es una forma muy sencilla de mantener tu
privacidad, evitando que extraños puedan
relacionar tu identidad digital con tu identidad
en el mundo real.
SELECCIONA CUIDADOSAMENTE SELECCIONA CUIDADOSAMENTE LA INFORMACION PRIVADA QUE LA INFORMACION PRIVADA QUE
QUIERES MOSTRARQUIERES MOSTRAR
Nunca publicar datos sensibles como
información financiera o DNI.
Tampoco publiques información que te haga
vulnerable a una agresión física (horarios,
lugares a donde te desplazas, lugares de ocio)
ANALIZA CADA FOTO QUE ANALIZA CADA FOTO QUE QUIERAS PUBLICARQUIERAS PUBLICAR
Una vez publicada una foto estará disponible
para cualquiera de los contactos que tengan
acceso a tu perfil, incluso para utilizarla con
fines distintos a los que tenías en mente.
Se debe tener especial precaución con las
fotos en que aparecen menores de edad.
CUIDAR LA IDENTIDAD DIGITALCUIDAR LA IDENTIDAD DIGITAL
Cada dato, texto, foto que publicas en Internet
va conformando tu identidad digital. Por
ejemplo, muchas empresas recurren a la red
para buscar información sobre posibles
empleados, por tanto todo lo que hayas subido
a Internet puede jugar a tu favor o en tu
contra.
ANALIZA LAS SOLICITUDES DE ANALIZA LAS SOLICITUDES DE AMISTAD DE PERSONAS AMISTAD DE PERSONAS
DESCONOCIDASDESCONOCIDAS
Ante la solicitud de alguien desconocido
investiga si tienen amistades en comun y cual
es el vínculo que les une. En caso de duda, es
mejor rechazar la solicitud que incluir entre
tus amistades a un desconocido.
SE PRUDENTE A LA HORA DE SE PRUDENTE A LA HORA DE REUNIRTE CON ALGUIEN QUE REUNIRTE CON ALGUIEN QUE
HAS CONOCIDO EN LA REDHAS CONOCIDO EN LA RED
Procura que el primer encuentro cara a cara se
produzca en compañía de terceras personas de
tu confianza. Nunca acudas solo a una cita
con alguien que solo conoces de la red.
HAZ ACTIVIDADES EN RED EN HAZ ACTIVIDADES EN RED EN COMPAÑÍA DE TU FAMILIACOMPAÑÍA DE TU FAMILIA
Especialmente si hay menores en la casa,
navegar con ellos es una buena forma de
enseñarles a hacer un uso adecuado de
internet.
DENUNCIA CUALQUIER ABUSO DENUNCIA CUALQUIER ABUSO QUE SUFRAS DURANTE TU QUE SUFRAS DURANTE TU INTERACCION EN LA REDINTERACCION EN LA RED
Si te sientes amenazado o incómodo al
interactuar con otra persona en la red, no
debes continuar el dialogo. Informa de
cualquier comportamiento ofensivo al
administrador de la red social o a traves de las
herramientas habilitadas a tal efecto.
ASESORATE CON ALGUIEN ASESORATE CON ALGUIEN EXPERTOEXPERTO
Cuando vas a comprar un auto, hacer una
reforma en la casa o elegir tu lugar de
vacaciones buscas el asesoramiento de una
persona experta en la materia. ¿Por qué no
haces lo mismo con algo tan importante como
tu identidad digital?
NO INGRESAR A ENLACES NO INGRESAR A ENLACES SOSPECHOSOSSOSPECHOSOS
Evitar hacer click en enlaces de procedencia
dudosa para prevenir el acceso a páginas web
que posean amenazas.
Estos tipos de enlaces pueden presentarse en
emails, chats o mensajes en redes sociales.
NO ACCEDER A SITIOS WEB DE NO ACCEDER A SITIOS WEB DE DUDOSA REPUTACIONDUDOSA REPUTACION
A través de técnicas de ingeniería social
muchos sitios web se promocionan con
descuentos en la compra de productos (o incluso
ofrecimientos gratuitos).
Se recomienda estar atento a estos mensajes y
evitar acceder a páginas web con estas
características.
ACTUALIZAR EL SISTEMA ACTUALIZAR EL SISTEMA OPERATIVOOPERATIVO
Se recomienda siempre mantener actualizados
los últimos parches de seguridad y software
del sistema operativo para evitar la
propagación de amenazas a través de las
vulnerabilidades que posea el sistema.
DESCARGAR SOFTWARE DESDE DESCARGAR SOFTWARE DESDE SITIOS WEB OFICIALESSITIOS WEB OFICIALES
Esto se debe a que muchos sitios ofrecen
software alterado o modificado que contiene
algun tipo de malware.
NO EJECUTAR ARCHIVOS NO EJECUTAR ARCHIVOS SOSPECHOSOSSOSPECHOSOS
La propagación de malware suele realizarse a
través de archivos ejecutables. Solo se deben
ejecutar los mismos si se conoce su seguridad
y procedencia.
UTILIZAR TECNOLOGÍAS DE UTILIZAR TECNOLOGÍAS DE SEGURIDADSEGURIDAD
Antivirus, firewall, antispyware y antispam representan las aplicaciones más importantes para la protección del equipo ante las principales amenazas que se propagan por internet.
Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
EVITAR EL INGRESO DE EVITAR EL INGRESO DE INFORMACION PERSONAL EN INFORMACION PERSONAL EN
FORMULARIOS DUDOSOSFORMULARIOS DUDOSOS
Para verificar la legitimidad del sitio o
formulario es importante conocer su
procedencia y confiabilidad y/o corroborar la
utilización del protocolo HTTPS para
garantizar la seguridad de la información.
UTILIZAR CONTRASEÑAS UTILIZAR CONTRASEÑAS FUERTESFUERTES
Las contraseñas deben contener números,
letras, símbolos y una longitud no menor a 8
caracteres.
No es recomendable tener una sóla contraseña
para diferentes servicios o páginas web.
LAS REDES SOCIALES, UNA MINA LAS REDES SOCIALES, UNA MINA DE DATOS PARA DELINCUENTESDE DATOS PARA DELINCUENTES
Las redes sociales permiten tanto a
delincuentes como a servicios de inteligencia
establecer relaciones entre personas y formar
un eficaz perfil social, económico y político de cada
usuario.
Esto es conocido como OSINT (Open Source
Intelligence, “Inteligencia de fuentes abiertas”)
“Los delincuentes son responsables por el daño ocasionado por el delito cometido,
pero todos nosotros lo somos por no adoptar las mejores prácticas
para evitarlo”
Irvin Waller
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
Argentina está adherida a la Convención de Budapest.La ley argentina 26388 de Delitos Informáticos encuadra dentro de aspectos de comunicaciones electrónicas a la información contenida en redes sociales siempre y cuando la misma no esté publicada a todos los contactos.
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
Un mensaje o comunicación privada, o dentro
de un grupo cerrado que sea publicada a otros
contactos por un tercero permite encuadrar
esta acción como un delito tipificado de
violación de información confidencial o
personal dentro del marco de las leyes 26.388 y
25.326 (Protección de datos personales).
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
Pornografía infantil por internet u otros
medios electrónicos (art. 128 CP)
Violación, apoderamiento y desvío de
comunicaciones electrónicas (art. 153, párrafo
1 CP)
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
Intercepción o captación de comunicaciones
electrónicas o telecomunicaciones (art 153,
párrafo 2 CP)
Acceso a un sistema o dato informático (art
153 Bis CP)
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
Publicación de una comunicación electrónica
(art 155 CP)
Acceso a un Banco de datos personales (art
157 Bis, Párrafo 1 CP)
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
Revelación de información registrada en un
banco de datos personales (art 157 Bis,
párrafo 2 CP)
Inserción de datos falsos en un archivo de
datos personales (art 157 Bis, párrafo 2 CP,
incorporado por la Ley de Habeas Data)
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
Fraude informático (art 173, inciso 16 CP)
Daño o sabotaje informático (art 183 y 184,
incisos 5 y 6 CP)
NUEVOS DELITOSNUEVOS DELITOS
Grooming.
Durante los últimos años ha crecido el
lamentable delito de grooming y
cibergrooming (acoso sexual a menores a
través de nuevas tecnologías con fines de
encontrarse con ellos en el “mundo real”)
NUEVOS DELITOSNUEVOS DELITOS
Grooming.
En Estados Unidos, Europa y algunos países
asiáticos las fuerzas de seguridad (ej. FBI)
tienen “infiltrados” en las redes sociales
intentando seducir a pedófilos para luego
detenerlos y condenarlos.
NUEVOS DELITOSNUEVOS DELITOS
Bullying.
La mecánica es similar al grooming, pero en
este delito el acoso se da a través de mensajes
de texto intentando extorsionar al menor para
lograr un encuentro sexual en el mundo real.
NUEVOS DELITOSNUEVOS DELITOS
Usurpación o robo de identidad digital.
Si bien la falsificación o alteración de un DNI
es un delito punible no está encuadrado dentro
de alguna ley actual la creación de una
identidad digital falsa o la usurpación de
identidad digital de un tercero.
NUEVOS DELITOSNUEVOS DELITOS
Flashrob.
Al día de hoy no se registra este tipo de delito
en Argentina.
Es la utilización de redes sociales para
encontrarse en el mundo físico un grupo de
personas (que pueden no conocerse en el mundo
real) con el fin de cometer un robo.
COMO PREVENIR?COMO PREVENIR?
Hay 10 puntos críticos en los cuales se debe
trabajar para fortalecer las habilidades de la
Administración de la Justicia y su relación
con las nuevas armas de la delincuencia
informática y ciberterrorismo.
2 – ESTADISTICAS Y DATOS 2 – ESTADISTICAS Y DATOS SOBRE DELITOS SOBRE DELITOS INFORMATICOSINFORMATICOS
3 – ENTRENAMIENTO 3 – ENTRENAMIENTO CONSTANTE Y CURSOS DE CONSTANTE Y CURSOS DE
ACTUALIZACION PARA ACTUALIZACION PARA INVESTIGADORESINVESTIGADORES
4 – ASISTENCIA 4 – ASISTENCIA PERMANENTE A LAS PERMANENTE A LAS UNIDADES DE LUCHA UNIDADES DE LUCHA CONTRA EL DELITO CONTRA EL DELITO
INFORMATICOINFORMATICO
6 – COOPERACION CON 6 – COOPERACION CON LOS PROVEEDORES DE LOS PROVEEDORES DE
ALTA TECNOLOGIAALTA TECNOLOGIA
7 – ACCEDER A 7 – ACCEDER A INVESTIGACIONES Y INVESTIGACIONES Y
PUBLICACIONES PUBLICACIONES ESPECIALIZADAS EN ESPECIALIZADAS EN CRIMENES DE ALTA CRIMENES DE ALTA
TECNOLOGIATECNOLOGIA
8 – CONCIENTIZACION DE 8 – CONCIENTIZACION DE AUTORIDADES AUTORIDADES
NACIONALES, ESTATALES NACIONALES, ESTATALES Y MUNICIPALESY MUNICIPALES
9 – DISPONIBILIDAD 9 – DISPONIBILIDAD INMEDIATA DE INMEDIATA DE
HERRAMIENTAS HERRAMIENTAS FORENSES Y DE FORENSES Y DE
INVESTIGACION CRIMINAL INVESTIGACION CRIMINAL INFORMATICAINFORMATICA
10 – ESTRUCTURACION DE 10 – ESTRUCTURACION DE UNIDADES ESTATALES Y UNIDADES ESTATALES Y
COLABORACION CON COLABORACION CON ENTIDADES PRIVADAS ENTIDADES PRIVADAS
CONTRA EL DELITO CONTRA EL DELITO INFORMATICO.INFORMATICO.
Recommended