Está en la página 1de 34

Seguridad digital

2
Proteger tu
dispositivo
… hay algo de tu vida que no pase por tu celular?

3
Contraseñas
Necesario pero no suficiente
La contraseña
ideal
● Debe ser larga.
● Debe ser distinta en cada
cuenta y servicio.
● Ojalá sea lo más aleatoria
posible.

5
Por qué distintas?
● Una persona promedio tiene 25 cuentas con passwords,
tipea 8 passwords al día, tiene 6.5 passwords, y cada
password es compartido entre casi cuatro sitios.
● Idealmente, deberíamos tener un password distinto para
cada cuenta para evitar comprometer cuentas con mismo
password.
● En la práctica es imposible recordar tantos passwords por lo
que es necesario usar un método alternativo.

6
7
Mitos sobre las claves
● Las contraseñas deben tener mayúsculas, letras y signos de
puntuación: generamos claves difíciles de recordar para
humanos y fáciles de resolver para computadores.
● Deben modificarse periódicamente: en la práctica genera
un incentivo para que las personas usen la misma
contraseña en distintos servicios.

8
9
Cómo recordar tantas contraseñas?
Gestor de claves
● Es un sitio/software que genera passwords aleatorios y
permite almarcenar todos tus nombres de usuario,
contraseñas y otros datos

10
Ventajas Desventajas
● Genera contraseñas aleatorias. ● Si se vulnera el gestor de
● Avisa si una contraseña no es segura o contraseñas, el atacante tiene
está repetida. acceso a todas tus claves.
● Llena las contraseñas en los sitios ya ● Es posible olvidar ese único
utilizados, lo que permite identificar password.
sitios falsos.
● Permite usar contraseñas distintas en
todos los servicios.

Recomendación: usar para todas las


contraseñas menos las dos o tres más
importantes

11
Medidas adicionales
Para evitar accesos a tus cuentas y dispositivos
Doble factor de autenticación
● Método para restringir acceso a una cuenta, utilizando un
password y un elemento adicional: clave enviada por SMS,
códigos generados por una aplicación o un dispositivo
externo.
● Algunos bancos en Chile lo utilizan para ciertas operaciones
(transferencias).
● La mayor parte de los sitios de redes sociales lo ofrecen de
manera opcional: Gmail, Yahoo, Facebook, LinkedIn, etc.
● ¿Cuál es la gracia? El atacante no puede entrar a tu cuenta
aunque tenga tu contraseña.
13
14
SMS Aplicación

Dispositivos

15
Cómo evitar quedar fuera de mi
cuenta?

16
Bloqueo de dispositivos

17
18
Realizar respaldos periódicos
● Muchos ataques (como el hacking o ransomware) tienen
como objeto nuestros archivos correspondencia y archivos
● Si los respaldas de forma periódica (en más de un lugar)
puede atenuar los daños de un ataque.
● Hay formas automáticas de hacerlo, como un servicio en la
nube. Adicionalmente, es recomendado realizar respaldos
periódicos en dispositivos de almacenamiento, como discos
duros externos.

19
Phishing

20
21
22
23
En qué fijarse?
● El HTTPS.
● El nombre de dominio.

24
Consejos adicionales
● Usar solo wifis que conozcas.
● Instalar un bloqueador de rastreo en tu navegador.
● Revisar permisos de las app del celular y extensiones del
navegador.
● Instalar sólo aplicaciones oficiales.
● No entregar datos innecesarios.
● Sólo cambiar tu password ante sospechas de que está
comprometida.

25
Navegar de forma segura
Cómo evitar que te rastreen.
Usar VPN
Un virtual private network (VPN) es una
aplicación que te permite permite conectarte a
un servidor proximo para:
● Proteger tu identidad y tu IP.
● Eludir la censura
● Eludir bloqueos regionales.
● Muchas VPN también usan cifrado, pero
no es inherente a las VPN.
● Riseup.net es una buena alternativa
gratuita.

27
TOR, el navegador 🧅
● Opera como un VPN, pero con
múltiples capas.
● Se usa predominantemente para
navegación en dispositivos de
escritorio.
● Útil en caso de que quieras reportar
situaciones de abuso, corrupción o
subir material sensible a plataformas
de denuncia.

28
Comunicarse de forma
segura
El cifrado es tu amigo.
WhatsApp Telegram Signal

Pro: Cuenta con cifrado Pro: Cuenta con canales Pro: Tiene el mejor
de punto a punto en masivos, bots programables protocolo de cifrado, no
todas sus conversaciones y stickers. se pueden sacar
pantallazos ni exportar
conversaciones. Esconde
Contra: Respalda Contra: Sólo cuenta con metadata.
conversaciones en Drive cifrado en conversaciones
por defecto. Deja sacar privadas y no tiene el mejor
pantallazos y exportar protocolo. Contra: Es feo.
conversaciones.
30
Proteger a terceros
También es tu responsabilidad.
Si vas a sacar fotos en público de Si vas a subir fotos sensibles a
situaciones sensible, procura comprometedoras a internet, es
pixelear las caras de quienes importante que borres los
participar (o ponerles un emoji metadatos asociados a la foto.
encima). Obscuracam sirve para Scrambled Exif es una opción.
eso

32
A tener en cuenta
● Siempre es legal grabar a un
carabinero o militar.
● No te pueden exigir acceso a tu
celular o tus contraseñas sin
una orden judicial.
● Las listas de detenidos y las
grabaciones de las cámaras
corporales de carabineros son
públicas.
33
Gracias!
Preguntas?
Me pueden encontrar en @pabloviollier o en
pablo@derechosdigitales.org

34

También podría gustarte