Senior Software engineer en GuideSmiths y orgulloso co-organizador de la comunidad Open Source Weekends (OSW)
Colaborador activo en la Comunidad Open Source y profesor en Fictizia.
Esta presentacion tiene la intención de sensibilizar al usuario sobre la ciberseguridad, la prevención y la detección del uso no autorizado de los sistemas informáticos.
El usuario al aplicar estos conocimientos deberá tener en cuenta que hay que debe respetar las normas que regulan la seguridad informática, evitando la comisión de actos que no se ajusten a la legalidad vigente, siendo su responsabilidad el mal uso que haga del contenido de esta charla y sus material anexo.
El autor no se hace responsable del uso negligente o ilícito que puedan hacer los usuarios de los conocimientos que se ponen de manifiesto en esta presentación.
- Sony Pictures Entertainment
- WannaCry
- Bangladesh Bank Heist
- Playstation Network
- Stuxnet
Social engineering has become about 75% of an average hacker's toolkit, and for the most successful hackers, it reaches 90% or more.
John McAfee
Las Webcams se hackean facilmente....
Las Webcams se hackean facilmente....
Usando SMS como 2FA estoy seguro...
Usando SMS como 2FA estoy seguro...
Los plugins del navegador son peligrosos...
Los plugins del navegador son peligrosos...
una VPN comercial es muy util y segura para la privacidad
una VPN comercial es muy util y segura para la privacidad
Desde 2018 (WPA3) las WIFIs públicas son seguras
Desde 2018 (WPA3) las WIFIs públicas son seguras
Mi nivel de concienciación con la privacidad es...
En seguridad informática, una amenaza es un evento potencial capaz de socavar cualquier esfuerzo para defender sus datos. Puede contrarrestar las amenazas que afronta determinando lo que necesita proteger y de quien necesita protegerlo. Este proceso se llama "modelado de amenazas".
Las preguntas incomodas
Forma parte de la Guía "Evalúa tus riesgos" de EFF.
Claves
Anonimato
Autenticación
Data
Telefono
Social
Aprende más sobre ciberseguridad
Usa contraseñas seguras y jamas las repitas
Usar webs HTTPS y no HTTP
Usar al menos 2 factores de autenticación (2FA/MFA)
Usa sistemas seguros (oficiales) y mantenlos actualizados
La encriptación es tu mejor amiga
Usa cuentas de correo distintas y evita la centralización (RRSS, Banca, etc...)
Cuidado con el Login social y los permisos
Permisos de la APPs
Cuidado con el software que instalas en tus equipos
El Open Source es tu mejor aliado
Vigila periféricos (webcam, micros, etc...) inutilizalos o bloquealos cuando no los uses
Anonimato:
Plugins para los navegadores:
Claves:
Una VPN crea una conexión privada, cifrada, entre tu maquina y un servidor de VPN: toda tu actividad de internet se “filtra” a través de esta red antes de salir del servidor de VPN al mundo.
Tails es un sistema operativo live que intenta preservar tu privacidad y tu anonimato (...) en casi cualquier ordenador desde una memoria USB o un DVD.
Claves:
Ingeniería Social es una forma de manipulación psicológica de una persona para lograr que revele información sensible
Phishing, o la pesca de datos a través de emails falsos que aparentan ser de un servicio real y te piden seguir un link, es una forma muy común de ingeniería social.
Claves:
Claves:
w=T,227aHJz4ZJr8.EWvZjR*YM9xo^^34wufNEFQ.Mx8uZDkQ.6wvYnx;CU)hcZi
Claves:
Claves:
Claves:
¿Qué puede pasar?
Sí tienes archivos, fotos, o videos que no están cifrados, NO son privados, y deberías asumir que alguien los puede ver.
Lo que haras:
Lo que haras:
Importante:
Lo más importante:
Open-source intelligence (OSINT) is data collected from publicly available sources to be used in an intelligence context.In the intelligence community, the term "open" refers to overt, publicly available sources (as opposed to covert or clandestine sources). It is not related to open-source software or collective intelligence.
- Wikipedia
Extra:
¿Que saben de ti?
Los sueños son sumamente importantes. Nada se hace sin que antes se imagine.
- George Lucas