Está en la página 1de 27

Buenas prcticas

para la publicacin y
distribucin de la
informacin sensible
Ivan Montilla

Por qu se necesita?
Para proteger su identidad.
Para proteger su publicacin.
Para proteger sus fuentes.

Seguridad Operacional
No hable de ms.
Need-to-know: La informacin

no se puede filtrar, porque no


fue transmitida en primer
lugar.
No permita que alguien quede

en posicin para chantajearle.

Riesgos a los que se


enfrenta
Cualquier fuga de informacin

delicada, es til para usarla en


su contra.
Anti-seguridad

personal,
secuestro, tortura, entre otras
calamidades.

Metodologa en el mundo
real
Destruya

cualquier papel con


informacin
confidencial
y
tambin
con
informacin
irrelevante.

Haga

uso
de
criptnimos.
Ejemplo: Vamos a sacar las
flores. (las flores eran los
terroristas del medio oriente).

Metodologa en el mundo virtual


Evite en lo posible hablar de

factores que lo identifiquen


personalmente (Zona donde
vive, edad, gustos personales,
entre otros).
No enve informacin estando

annimo al mismo tiempo que


estando con su identidad real.

Metodologa en el mundo virtual


No haga uso de las redes sociales estando

annimo.
No copie enlaces de Twitter o Facebook, tienen

identificadores que dejan evidencia.

https://www.facebook.com/photo.php?
fbid=10150847105335964&l=aeae8c7a97

Cambio de Servidores
DNS
Convierten

nombres
de
dominios
en
direcciones IP.
Google DNS:
8.8.8.8
8.8.4.4

OpenDNS:
208.67.222.222
208.67.220.220

Uso de la tecnologa
Las redes VPN ofrecen privacidad.
Los

servidores
anonimato.

proxy

ofrecen

No debe confundirse la privacidad

con el anonimato.

Virtual Private Network


(VPN)
TunnelBear est ofreciendo su

servicio
gratuitamente
Venezuela.

para

Disponible en versiones iPhone y

Android.
Disponible
tambin
para Mac OS y Windows.

Red de anonimato (Tor)


Tor es de descarga gratuita y de

fuente abierta.
Tor est disponible para Windows,

Linux y Mac OS. Orbot es la


versin Android.
Viene disponible con navegador

propio.

Uso de Tor Browser


Bundle

Uso de Tor Browser


Bundle

Funcionamiento de Tor

Limpieza de documentos
Preferiblemente publquelos en

PDF.
Puede

protegerlos
con
contrasea, pero sta debe ser
aleatoria.

Cubra

toda la informacin
delicada. Proteja sus fuentes.

Limpiando el documento
Debe eliminar el texto, pero colocar uno

nuevo para
documento.

Antes

preservar

el

Despus

aspecto

del

Limpiando el documento
Si debe cubrir imgenes, elimnela y coloque

otra encima ocupando el espacio original.

Antes

Despus

Limpiando el documento (Word)

Limpiando el documento
(PDF)

Cifrando la informacin
Hay que cifrarla para protegerla

en caso de robo.
Herramienta:

TrueCrypt.
Disponible para Windows, Linux
y Mac OS.

Uso de TrueCrypt
Puede cifrar unidades enteras.
Puede

crear
individuales.

Puede

contenedores

particionar
el
disco/pendrive y as cifrar un
rea determinada.

Uso de TrueCrypt
Puede cifrar el computador entero.

Email seguro
No use email que puede ser intervenido por

los gobiernos
(subpoenas).

travs

Recomendacin: safe-mail.net

de

citaciones

Recomendaciones finales
No comparta pendrives.
Mantenga

su

Antivirus

actualizado.
Destruya

el historial de su
navegador (Chrome, Firefox, IE,
entre otros).

Mantenga

telfono.

actualizado

su

Muchas gracias!
Ivan Montilla @UNLMTD1

También podría gustarte