1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Seminario: Sobrevivir a la Internet] 2 00:00:02,150 --> 00:00:04,300 [Esmond Universidad Kane-Harvard] 3 00:00:04,300 --> 00:00:07,010 [Esta es CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Hola y bienvenidos a "Sobrevivir a la Internet." 5 00:00:09,790 --> 00:00:14,690 Es uno de los seminarios que forman parte de este plan de estudios CS50. 6 00:00:15,320 --> 00:00:19,460 Mi nombre es Esmond Kane. Mi nombre y dirección están en ese conjunto de diapositivas en frente de usted. 7 00:00:19,460 --> 00:00:21,790 Es esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 En mi trabajo yo soy uno de los directores de seguridad de TI para HUIT, 9 00:00:27,360 --> 00:00:31,850 pero tengo que reconocer que hoy estoy en una misión en el exterior 10 00:00:31,850 --> 00:00:33,850 por lo que estoy usando una camiseta roja. 11 00:00:33,850 --> 00:00:37,090 Esto no va a comprender cualquier cosa que es atribuible 12 00:00:37,090 --> 00:00:41,030 directamente a mi trabajo del día, así que no se trata de la seguridad de TI a Harvard. 13 00:00:41,030 --> 00:00:44,690 Esta es la información más justa personal, así es como cuando tú eres - 14 00:00:45,320 --> 00:00:48,220 estos son el tipo de habilidades que va a adquirir para tratar de ayudar a 15 00:00:48,220 --> 00:00:51,800 endurezcáis vuestros puestos de trabajo y su entorno a lo largo de su carrera. 16 00:00:52,200 --> 00:00:57,320 Pero nada de lo que he dicho hoy debe ser aplicado a cualquiera de su 17 00:00:57,320 --> 00:01:00,980 material de la universidad, sus servidores o estaciones de trabajo 18 00:01:01,550 --> 00:01:04,470 sin contacto con su distribuidor local de soporte de TI. 19 00:01:05,230 --> 00:01:08,420 Y de hecho si menciono las aplicaciones o cualquier incidente como parte de este 20 00:01:08,420 --> 00:01:14,200 charla o discusión que no ofrece datos todo lo que tengo el privilegio de informar. 21 00:01:14,200 --> 00:01:16,200 Por lo general, es público 22 00:01:16,310 --> 00:01:19,220 Y como tampoco debe mencionar de cualquier aplicación implica ninguna 23 00:01:19,220 --> 00:01:23,400 apoyo a través de Harvard o de cualquier condena. 24 00:01:23,400 --> 00:01:27,440 >> Así que hoy por qué estamos aquí - ahora que hemos terminado con la exención de responsabilidad - 25 00:01:28,060 --> 00:01:31,210 hoy estamos aquí para hablar de sobrevivir a la Internet. 26 00:01:31,210 --> 00:01:34,030 Y ¿por qué es un tema tan importante en este momento? 27 00:01:34,300 --> 00:01:38,060 Así, parafraseando Perry Hewitt que trabaja en la Universidad de Harvard Prensa y Comunicaciones - 28 00:01:38,060 --> 00:01:42,230 Me disculpo por leer esto ahora mismo - ha declarado: "Vivimos en una 29 00:01:42,230 --> 00:01:47,180 atmósfera de creciente riesgo, pero también una de la innovación sin precedentes. 30 00:01:47,180 --> 00:01:51,510 El rápido crecimiento de Internet, la nube y las tecnologías sociales 31 00:01:51,510 --> 00:01:56,040 ha dado lugar a muchas más personas que tienen perfiles públicos en línea 32 00:01:56,040 --> 00:01:59,770 con efecto el acceso a un conjunto cada vez mayor de información. 33 00:01:59,770 --> 00:02:05,580 Y eso significa que todo el mundo y sus asociaciones nunca han sido más visible. 34 00:02:06,980 --> 00:02:09,979 Como la huella digital de la Universidad de Harvard - la red digital se expande, 35 00:02:09,979 --> 00:02:12,220 atraemos a un público más amplio. 36 00:02:12,220 --> 00:02:15,180 Esperamos por el bien, pero a veces se 37 00:02:15,180 --> 00:02:17,500 atraer alguna atención negativa. 38 00:02:18,260 --> 00:02:21,180 Así como representante de Harvard ", y esto incluye a todo el mundo 39 00:02:21,180 --> 00:02:25,880 viendo en casa o incluso a nadie aquí ", nuestros profesores, nuestros estudiantes, nuestro personal, 40 00:02:25,880 --> 00:02:30,440 nuestros investigadores, el riesgo de comprometer la verdad y que a 41 00:02:30,440 --> 00:02:34,380 su red asociada nunca ha sido mayor ". 42 00:02:34,780 --> 00:02:38,940 >> Muy a menudo en seguridad de la información, cuando tratamos de equilibrar esta 43 00:02:38,940 --> 00:02:44,130 riesgo es un oficio complicado entre la seguridad y la experiencia del usuario. 44 00:02:45,170 --> 00:02:48,850 En la era de la inmediatez que tenemos que tomar decisiones bien pensadas 45 00:02:48,850 --> 00:02:52,720 acerca de lo que va a mejorar la seguridad sin un gran inconveniente. 46 00:02:54,200 --> 00:02:57,560 Se nos dice a veces una onza de prevención vale el doble de la cura, 47 00:02:57,560 --> 00:03:01,850 pero al elegir para poner en práctica las medidas de seguridad para reducir el riesgo 48 00:03:02,230 --> 00:03:06,330 tenemos que reconocer que nunca va a reducir el riesgo potencial de cero. 49 00:03:07,670 --> 00:03:11,080 Así que dijo - estamos aquí hoy para hablar de algunas sencillas y no tan simple 50 00:03:11,080 --> 00:03:13,710 precauciones de seguridad que usted puede tomar ahora mismo. 51 00:03:15,210 --> 00:03:17,210 También me gustaría añadir - si usted tiene cualquier pregunta en todo el 52 00:03:17,210 --> 00:03:20,490 presentación sólo levantar la mano. 53 00:03:22,720 --> 00:03:25,840 Así que el primer tema - nos dicen a menudo que elegir una buena contraseña. 54 00:03:25,840 --> 00:03:28,790 Una contraseña es su primera y mejor defensa. 55 00:03:28,790 --> 00:03:30,980 A menudo es la única que está disponible para usted 56 00:03:30,980 --> 00:03:33,180 cuando usted está eligiendo para utilizar un recurso en línea. 57 00:03:34,250 --> 00:03:38,430 Pero, como hemos visto a lo largo de este verano y de hecho el año anterior 58 00:03:38,430 --> 00:03:40,990 hemos visto ataques como LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 Hemos visto RockYou. 60 00:03:43,130 --> 00:03:48,520 Hemos tenido algo de total de 70 millones de contraseñas y cuentas comprometidas. 61 00:03:48,670 --> 00:03:51,170 Y cuando esas contraseñas fueron liberados en el dominio público 62 00:03:51,580 --> 00:03:54,880 también componen el hash de la contraseña. 63 00:03:55,400 --> 00:04:00,860 >> Así que, básicamente, en estos días, si alguien obtiene una colmena cuenta 64 00:04:01,590 --> 00:04:05,260 que no es necesario para romper una contraseña más;. no es necesario a la fuerza bruta la contraseña 65 00:04:05,260 --> 00:04:09,520 porque tienen este enorme tesoro de información dada a conocer sobre lo que la gente está eligiendo. 66 00:04:11,020 --> 00:04:15,710 Ya tienen datos sobre el comportamiento a la mente lo que la gente tiende a usar. 67 00:04:15,760 --> 00:04:19,600 Y han roto esa a una lista de cerca de un millar de contraseñas 68 00:04:19,600 --> 00:04:23,500 que comprenden casi el 80 a 90% de las contraseñas que elegimos de uso común. 69 00:04:24,520 --> 00:04:27,300 Así, un ejemplo rápido - Alguien quiere aventurar lo que pensaba 70 00:04:27,300 --> 00:04:30,950 Bashar al-Assad utilizó para su contraseña cuando se comprometió el año pasado? 71 00:04:32,080 --> 00:04:35,220 Este es un señor que está sujeto a un intenso escrutinio. 72 00:04:35,830 --> 00:04:38,870 Y su contraseña era 12.345. 73 00:04:39,720 --> 00:04:43,200 Bien - por lo que estas son lecciones que hemos aprendido, tenemos que avanzar 74 00:04:43,200 --> 00:04:45,200 más allá de pensar en una contraseña. 75 00:04:45,200 --> 00:04:47,380 Se nos dice que empiece a usar una frase de paso. 76 00:04:47,380 --> 00:04:52,930 Hay un gran comic de o incluso un cómic web de Randy Monroe 77 00:04:52,930 --> 00:04:55,720 que va en la elección de una frase, que utiliza - Quiero decir - 78 00:04:55,720 --> 00:04:58,670 batería, grapa, límite o algo así - usted sabe - sólo - 79 00:04:59,340 --> 00:05:05,060 o, de hecho no es la broma que alguien que tomó Goofy, Nemo, 80 00:05:05,060 --> 00:05:09,280 Pluto - todos estos personajes y Londres ya que se señaló 81 00:05:09,280 --> 00:05:12,250 para recoger 8 caracteres y un capital. 82 00:05:12,250 --> 00:05:18,060 Pero - lo que aprendemos que tenemos que pensar en ir más allá de una contraseña. 83 00:05:18,060 --> 00:05:22,710 >> En realidad, hay una publicación electrónica en Boston llamado Ars Technica. 84 00:05:23,300 --> 00:05:26,640 Hay un señor llamado Dan Goodin que está haciendo una serie de 85 00:05:26,640 --> 00:05:31,400 este alcance cambiando - ya sea desde el espacio atacante donde tenemos 86 00:05:31,400 --> 00:05:33,740 este enorme tesoro disponible para nosotros 87 00:05:33,740 --> 00:05:36,710 ya sea la mente que ya no necesitamos para generar cosas a través de las tablas del arco iris; 88 00:05:36,710 --> 00:05:39,570 contamos con 70 millones de contraseñas. 89 00:05:40,260 --> 00:05:42,880 Pero también hemos tenido - usted sabe - un cambio en el paisaje 90 00:05:42,880 --> 00:05:47,400 real craqueo espacio porque las tarjetas GPU han hecho de este 91 00:05:47,400 --> 00:05:49,850 prácticamente casi en tiempo real. 92 00:05:49,850 --> 00:05:53,380 Y hay un caballero en Def Con en agosto que puso juntos 93 00:05:53,380 --> 00:05:57,240 12 de estas tarjetas en un PC mercancía. 94 00:05:58,970 --> 00:06:02,260 Lo hizo por cerca de $ 2.000 o $ 3.000, y él fue capaz de romper 95 00:06:02,260 --> 00:06:06,810 el hallazgo de LinkedIn en - usted sabe - en tiempo real cercano. 96 00:06:06,810 --> 00:06:08,920 Fue bastante aterrador. 97 00:06:09,280 --> 00:06:12,090 El artículo de Dan Goodin - Recomiendo encarecidamente que si quieres ir a leerlo. 98 00:06:12,340 --> 00:06:16,110 Un caballero llamado Sean Gallagher - esta mañana - también publicó un 99 00:06:16,110 --> 00:06:19,820 rápida actualización en él, una gran parte de su trabajo se basa en - 100 00:06:19,820 --> 00:06:25,500 a partir de material disponible de Bruce Schneier, sino también desde 101 00:06:25,500 --> 00:06:28,430 Cormac Herely de Microsoft Research. 102 00:06:28,430 --> 00:06:34,580 Ellos afirmaron tipo de hace unos 5-6 años que tenemos que empezar a pensar más allá de las contraseñas. 103 00:06:34,580 --> 00:06:37,570 Las sugerencias que en ese momento eran cosas como frases codificadas, 104 00:06:37,570 --> 00:06:39,770 las interfaces gestuales - ese tipo de cosas. 105 00:06:39,770 --> 00:06:42,510 Usted sabe - si es algo que usted sabe ya no es suficiente en este punto; 106 00:06:42,510 --> 00:06:44,510 que es una de las cosas que quiero comunicar hoy. 107 00:06:44,510 --> 00:06:48,610 Si tiene que utilizar una contraseña, no seamos tímidos en afirmar que todavía debe 108 00:06:48,610 --> 00:06:52,720 elegir uno bueno, sino que debe ser con suerte algo más allá de 10 caracteres. 109 00:06:52,720 --> 00:06:55,190 Debe variar entre mayúsculas y minúsculas. 110 00:06:55,610 --> 00:06:58,320 >> Me animo a no volver a utilizar contraseñas. 111 00:06:58,320 --> 00:07:02,070 Yo puedo hablar de varios casos en los que hemos visto llegar una cuenta 112 00:07:02,070 --> 00:07:05,130 comprometida y alguien saltó y saltó - el efecto dominó. 113 00:07:05,130 --> 00:07:08,020 Ellos minan cada cuenta en cada etapa en el proceso para esta 114 00:07:08,020 --> 00:07:12,820 de datos, y luego se procede a utilizar esos datos que se extraen en cada caso 115 00:07:12,820 --> 00:07:15,610 contra otra fuente de credenciales. 116 00:07:16,080 --> 00:07:18,560 Así que - una vez más - elegir una buena contraseña. 117 00:07:19,090 --> 00:07:22,810 Lo hacen único. Es posible que desee considerar el uso de un servicio de administrador de contraseñas. 118 00:07:23,470 --> 00:07:26,490 Los hay por ahí de - todos están en las tiendas de aplicaciones. 119 00:07:26,490 --> 00:07:31,560 Hay uno llamado OnePass, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 es una buena manera para que te ayude a crear credenciales únicas, credenciales fuertes, 121 00:07:39,360 --> 00:07:42,660 sino también facilitar el archivo y registro para usted. 122 00:07:43,850 --> 00:07:47,480 El lado negativo de esto es que usted tiene que traer eso a un almacén de contraseñas; 123 00:07:47,480 --> 00:07:50,370 usted necesita para asegurarse de que dicho gestor de contraseñas que usted está confiando 124 00:07:50,370 --> 00:07:52,540 es digno de su confianza también. 125 00:07:52,540 --> 00:07:57,190 >> Así que asegúrese de que los chicos también están utilizando algunos mecanismos contraseña válidos. 126 00:07:57,190 --> 00:08:00,440 En particular, la que voy a hablar en este momento 127 00:08:00,920 --> 00:08:03,080 es la autenticación multi-factor. 128 00:08:03,080 --> 00:08:07,970 Así autenticación de múltiples factores - y hay varios casos que pasarán por poco - 129 00:08:08,410 --> 00:08:11,020 Es el simple expediente de tomar algo que sabes que tu 130 00:08:11,020 --> 00:08:15,020 Nombre de usuario y la contraseña y agregar a ella - que está añadiendo otro factor. 131 00:08:15,020 --> 00:08:18,670 Así que el primer factor que vamos a mencionar hoy son estos los de los tableros. 132 00:08:18,670 --> 00:08:21,730 Es algo que tiene en sus posesiones, por lo que es o bien una aplicación 133 00:08:21,730 --> 00:08:25,510 que se está ejecutando en el teléfono inteligente o incluso en su propio teléfono. 134 00:08:25,510 --> 00:08:27,750 Y es posible que pueda recibir un texto de SMS. 135 00:08:27,750 --> 00:08:30,980 Cuidado si viajas al extranjero que no necesariamente se va a seguir. 136 00:08:30,980 --> 00:08:34,260 Una aplicación puede trabajar más en esa instancia. 137 00:08:34,679 --> 00:08:37,590 O incluso el otro factor es posible que desee pensar en algo que eres. 138 00:08:37,590 --> 00:08:40,669 >> Ahora bien, esto es todavía tipo de muchísimo skunkworks. 139 00:08:40,669 --> 00:08:42,750 No vemos mucho la adopción de la misma. 140 00:08:42,750 --> 00:08:49,200 Esto es - usted sabe - Mission Impossible estilo - ya sabes - la impresión de la vena, 141 00:08:49,200 --> 00:08:52,020 el pulgar de impresión, la impresión de retina. 142 00:08:52,020 --> 00:08:56,880 Son clase de más lejos, en realidad no son factores de autenticación muy válidas. 143 00:08:56,880 --> 00:09:02,450 Vemos - cuando hablo con mis colegas de seguridad - más presión que 144 00:09:02,450 --> 00:09:05,840 se pone en un teclado, su patrón de escritura en particular, es probable que 145 00:09:05,840 --> 00:09:10,160 directamente en el horizonte - mucho más que estos identificadores biométricos. 146 00:09:10,160 --> 00:09:15,990 Pero los que hoy en día son las aplicaciones o los SMS de texto o incluso una 147 00:09:15,990 --> 00:09:18,390 desafío correo electrónico de respuesta que se va a conseguir 148 00:09:18,390 --> 00:09:22,820 para validar que de hecho elige iniciar la sesión en este punto en el tiempo. 149 00:09:23,130 --> 00:09:26,080 Así que hay una relación ahí, he enviado por correo la cubierta deslizante esta mañana. 150 00:09:26,080 --> 00:09:28,370 Será en la Wiki. 151 00:09:28,370 --> 00:09:31,050 >> Tanto Gmail y Google hacen esto, Yahoo hará. 152 00:09:31,050 --> 00:09:36,010 Paypal lo tiene; Paypal también tiene una pequeña llave de hardware real que hace una serie de rotación. 153 00:09:36,010 --> 00:09:38,070 Pero también se puede optar por utilizar un número de teléfono. 154 00:09:38,070 --> 00:09:40,730 Facebook también hace un registro en la aprobación, por lo que optan por 155 00:09:40,730 --> 00:09:46,950 aprobarlo, sino que también están trabajando hacia una mayor capacidad de seguridad válida duro. 156 00:09:46,950 --> 00:09:50,290 Dropbox tiene verificación de 2 pasos, así, también puede simplemente 157 00:09:50,290 --> 00:09:52,290 comprar una llave de hardware para ellos. 158 00:09:52,290 --> 00:09:54,920 También vemos en el Gmail o Google uno, una gran cantidad de personas son 159 00:09:54,920 --> 00:09:58,520 en realidad cooptación autenticador de Google, por lo que - por ejemplo - 160 00:09:58,520 --> 00:10:02,780 Yo uso LastPass - no implica la aprobación - pero pueden reutilizar 161 00:10:02,780 --> 00:10:05,280 Verificación de 2 pasos de Google por lo que significa que no es necesario que 162 00:10:05,280 --> 00:10:07,980 caminar con 2 aplicaciones en mi teléfono. 163 00:10:08,360 --> 00:10:12,580 Pero también computing investigación en Harvard o el uso de una analogía 164 00:10:12,580 --> 00:10:15,790 la autenticación de 2 pasos de Google ya que la contraseña de una sola vez 165 00:10:15,790 --> 00:10:19,140 algoritmo fue abierta proviene allí hace unos 10 años. 166 00:10:19,140 --> 00:10:22,340 ¿Alguna pregunta? Bueno. 167 00:10:25,150 --> 00:10:29,090 >> Así que otro factor ajeno a la consideración contraseñas es cuando usted está 168 00:10:29,090 --> 00:10:32,810 el uso de estos recursos sea consciente de los datos que se está comprometiendo a ellos. 169 00:10:32,810 --> 00:10:35,220 Sólo limitar lo que en realidad se está poniendo allí. 170 00:10:35,510 --> 00:10:41,080 Así que nos damos cuenta de que estas personas que están prestando un servicio por nosotros en la Internet - 171 00:10:41,080 --> 00:10:44,910 estos proveedores de la nube - que tienen un interés personal en que 172 00:10:44,910 --> 00:10:47,750 no ser tan seguro como usted posiblemente puede. 173 00:10:47,750 --> 00:10:51,750 Ellos tienden a poner a disposición de un conjunto mínimo de seguridad, 174 00:10:51,750 --> 00:10:56,270 y luego hay un montón de otros que son opcionales que tiene que elegir a optar por. 175 00:10:56,270 --> 00:11:02,690 La clase de quitar de esta charla es la seguridad es una responsabilidad compartida. 176 00:11:02,690 --> 00:11:06,440 Es entre usted y los socios que se realizan - las alianzas que usted forma. 177 00:11:06,440 --> 00:11:09,930 Usted necesita tomar un papel activo. Elija de optar por eso. 178 00:11:09,930 --> 00:11:13,180 Usted sabe - tomar el tiempo ahora, que sea más seguro. 179 00:11:13,180 --> 00:11:17,380 La alternativa es que ya hay gente de validación y pruebas 180 00:11:17,380 --> 00:11:22,590 estos factores de seguridad contra ti; cuanto más pueden optar por no participar en 181 00:11:22,590 --> 00:11:25,600 el más preparado esté para la eventual compromiso. 182 00:11:25,600 --> 00:11:27,600 Y es posible. 183 00:11:27,600 --> 00:11:29,620 >> Pero el otro factor a considerar es como he mencionado 184 00:11:29,620 --> 00:11:33,870 estas partes de Internet que usted está confiando en sus credenciales - con su identidad. 185 00:11:34,940 --> 00:11:38,330 Te voy a dar 2 analogías, Larry Ellison y Mark Zuckerberg - que son a la vez 186 00:11:38,330 --> 00:11:43,870 constancia indicando privacidad es en gran parte una ilusión. 187 00:11:43,870 --> 00:11:46,150 Y que la era de la privacidad ha terminado. 188 00:11:46,940 --> 00:11:50,450 Eso es una especie de triste acusación de que realmente tenemos que esperar 189 00:11:50,450 --> 00:11:55,230 para que el gobierno intervenga para obligar a los partidos a ser más seguro, 190 00:11:55,620 --> 00:11:59,820 introducir más legislación, porque cuando tratamos de trabajar con 191 00:11:59,820 --> 00:12:06,110 estos proveedores, por ejemplo algunos de estos Dropbox como fiestas, 192 00:12:06,110 --> 00:12:08,890 que están en el negocio de prestar servicios a los consumidores. 193 00:12:08,890 --> 00:12:13,320 Ellos no están interesados ​​directamente en tener los controles de seguridad de nivel empresarial. 194 00:12:13,540 --> 00:12:15,350 Los consumidores votaron con su cartera, 195 00:12:15,350 --> 00:12:17,690 y ya han aceptado una calificación mínima. 196 00:12:18,440 --> 00:12:20,620 Es hora de cambiar ese pensamiento. 197 00:12:21,540 --> 00:12:26,320 Así que cuando nos ofrecemos nuestros datos para estos partidos, tenemos que cooptar a nuestra 198 00:12:26,320 --> 00:12:29,430 mecanismos de confianza existentes, por lo que son criaturas sociales por defecto. 199 00:12:29,430 --> 00:12:32,720 >> ¿Por qué, de repente, cuando comenzamos a poner los datos en línea 200 00:12:32,720 --> 00:12:36,880 qué ahora tenemos acceso a las mismas protecciones que hacemos personalmente? 201 00:12:36,880 --> 00:12:40,110 Así que cuando puedo leer su lenguaje corporal, cuando puedo elegir 202 00:12:40,110 --> 00:12:45,030 red con un círculo social y de hecho a ese círculo divulgar 203 00:12:45,030 --> 00:12:47,560 sólo la información que quiero. 204 00:12:48,420 --> 00:12:52,260 Así que tenemos acceso a este lenguaje corporal, expresión, a vocalizar, 205 00:12:52,260 --> 00:12:55,720 tenemos acceso a estas protecciones proximidad de identidad 206 00:12:55,720 --> 00:12:58,410 en un lugar físico, sino que todavía se están desarrollando en línea. 207 00:12:58,410 --> 00:13:01,210 Nosotros no tenemos acceso a ellos, pero estamos empezando a ver. 208 00:13:01,210 --> 00:13:05,240 Así que tenemos facetas en Facebook - por ejemplo - como grupos. 209 00:13:05,240 --> 00:13:08,040 Tenemos acceso a las cosas en Google+ como círculos. 210 00:13:08,460 --> 00:13:10,490 Absolutamente utilizarlos. 211 00:13:10,890 --> 00:13:15,700 Así que la última cosa que quiero ver es en este espacio en particular, 212 00:13:15,700 --> 00:13:20,170 cuando usted va a conseguir un trabajo es que ahora han hecho una gran cantidad de su 213 00:13:20,170 --> 00:13:22,850 pública personalidad. 214 00:13:22,850 --> 00:13:26,540 Y cuando alguien quiere - si optan por - que podría ser parte 215 00:13:26,540 --> 00:13:29,330 de la política de la empresa o no - que ciertamente no es parte de Harvard's - 216 00:13:29,330 --> 00:13:31,850 pero pueden optar por hacer una búsqueda en Google. 217 00:13:32,210 --> 00:13:35,940 Y cuando lo hacen - si usted proporcionó - digamos un poco de información 218 00:13:35,940 --> 00:13:40,090 lo que tendría dificultad para pararse detrás - 219 00:13:40,090 --> 00:13:42,830 usted ha hecho un flaco favor. 220 00:13:43,530 --> 00:13:48,060 Y de hecho, como he mencionado - estas empresas sociales que tienen un interés personal 221 00:13:48,060 --> 00:13:50,460 en lo que es público - usted sabe - que necesitan para extraer los datos. 222 00:13:50,460 --> 00:13:55,060 Están vendiendo su demografía y su material de marketing para alguien. 223 00:13:55,060 --> 00:13:58,710 El tipo de analogía en este espacio es - si usted no está pagando por un producto 224 00:13:58,710 --> 00:14:00,740 eres el producto? 225 00:14:04,470 --> 00:14:08,560 Por lo tanto crear círculos para sus amigos, tener cuidado, ser diligente, 226 00:14:08,560 --> 00:14:10,590 trate de no hacer que todo sea público. 227 00:14:10,590 --> 00:14:14,570 >> Otra analogía que haré son los acuerdos de licencia de usuario final 228 00:14:14,570 --> 00:14:18,210 cambiar; ellos van a decirte que pueden hacer con tus datos 229 00:14:18,210 --> 00:14:20,800 y van a enterrar en un 50 páginas de clics. 230 00:14:21,320 --> 00:14:24,200 Y pueden optar por cambiar eso, y simplemente le enviará un correo electrónico rápido. 231 00:14:24,200 --> 00:14:26,600 Pero usted no es un abogado, sino que está muy en jerga legal. 232 00:14:26,600 --> 00:14:28,640 Es necesario tener cuidado con lo que estás haciendo. 233 00:14:28,640 --> 00:14:31,810 Pueden tener sus imágenes, que pueden ser dueño de su propiedad intelectual. 234 00:14:31,810 --> 00:14:33,950 Usted sabe - sólo diligencia ejercicio. 235 00:14:33,950 --> 00:14:39,690 Otro ejemplo de la Biblioteca del Congreso está archivando cada tweet solo conocido por el hombre. Todo. 236 00:14:39,690 --> 00:14:44,130 Cada 10 años más o menos el cuerpo de material que se genera 237 00:14:44,130 --> 00:14:49,970 en que los 10 años de cuentas o supera ampliamente el todo lo que hemos 238 00:14:49,970 --> 00:14:52,510 creado a lo largo de la historia humana. 239 00:14:52,890 --> 00:14:56,070 La Biblioteca del Congreso tiene un gran interés en la preservación de la información 240 00:14:56,070 --> 00:15:01,190 para la posteridad, para los futuros archiveros, para futuros investigadores e historiadores, 241 00:15:01,190 --> 00:15:03,390 así que todo lo que están poniendo por ahí está. 242 00:15:03,390 --> 00:15:06,010 En realidad, se crea un recurso inmenso en algún momento 243 00:15:06,010 --> 00:15:10,420 una vez que la gente empieza a minar la ingeniería social o de los sitios de redes sociales. 244 00:15:12,050 --> 00:15:15,170 A fin de mantener al tanto de las protecciones disponibles dentro de cada aplicación. 245 00:15:15,170 --> 00:15:18,380 >> No es algo que voy a hablar así, no es una herramienta de terceros 246 00:15:18,380 --> 00:15:22,320 llama Privacyfix, sino que puede conectar a la derecha en algunos de estos 247 00:15:22,320 --> 00:15:24,390 aplicaciones de redes sociales. 248 00:15:24,390 --> 00:15:27,000 Y se puede comprobar para ver dónde se encuentra en relación con la protección 249 00:15:27,000 --> 00:15:29,930 que están disponibles en ellos si se puede optar por trinquete ellos aún más. 250 00:15:31,110 --> 00:15:34,590 Hay herramientas como el Frente de Liberación de Datos de Google 251 00:15:34,590 --> 00:15:39,420 donde se puede optar por exportar o extraer sus datos. 252 00:15:39,420 --> 00:15:41,870 Hay cosas como la Suicide Machine Internet que conectarse 253 00:15:41,870 --> 00:15:45,230 a algunos de los perfiles y de hecho eliminar todos los atributos sola 254 00:15:45,230 --> 00:15:49,350 uno a la vez, desmarcará todos y cada uno los amigos de la asociación en la red habría hecho. 255 00:15:49,350 --> 00:15:53,310 Y va a seguir para depurar iterativamente todo sobre ti 256 00:15:53,310 --> 00:15:55,360 que ese sitio sabría. 257 00:15:58,430 --> 00:16:01,840 Si pudiera ejercer cierta cautela allí también, no había una instancia 258 00:16:01,840 --> 00:16:06,740 hace un par de años en Alemania, donde un ciudadano decidió 259 00:16:06,740 --> 00:16:11,590 ejercer su derecho de libertad de información y pedir Facebook para proporcionar 260 00:16:11,590 --> 00:16:15,130 qué información tenían constancia de que él incluso después de eliminar su cuenta. 261 00:16:15,130 --> 00:16:20,070 Ellos le proporcionaron un CD con 1.250 páginas de información 262 00:16:20,070 --> 00:16:22,650 a pesar de que su cuenta teóricamente ya no existía. 263 00:16:23,020 --> 00:16:26,130 No es el concepto en este espacio un montón que algunos de estos 264 00:16:26,130 --> 00:16:31,440 entidades mantendrán algunos datos sobre usted que ver con sus asociaciones y sus redes. 265 00:16:33,090 --> 00:16:37,350 Dicen que no pueden tener control sobre ella, es decir un poco exagerado en mi opinión. 266 00:16:38,010 --> 00:16:41,570 Ellos crean estas cuentas sombra - los personajes sombra. 267 00:16:41,570 --> 00:16:43,880 Sólo ten cuidado. 268 00:16:45,260 --> 00:16:47,290 Limite lo que pueda. 269 00:16:47,680 --> 00:16:50,830 A nivel real del dispositivo cuando se está hablando - 270 00:16:50,830 --> 00:16:56,020 usted sabe - hardware - el teléfono inteligente, los comprimidos, 271 00:16:56,020 --> 00:17:00,220 la estación de trabajo, el ordenador portátil, tal vez un servidor que usted es responsable de. 272 00:17:00,220 --> 00:17:04,740 >> Usted probablemente ha oído hablar de conceptos como el funcionamiento, las actualizaciones del sistema, 273 00:17:04,740 --> 00:17:08,720 actualizaciones de aplicaciones, antivirus, usted ha oído hablar de cosas como cortafuegos, 274 00:17:08,720 --> 00:17:11,770 encriptación de disco y copias de seguridad. 275 00:17:11,770 --> 00:17:14,190 La única cosa que usted debe tener en cuenta es que no se oye hablar 276 00:17:14,190 --> 00:17:16,900 ese tipo de protecciones en el espacio móvil. 277 00:17:16,900 --> 00:17:19,730 Ellos son tan susceptibles a las mismas amenazas. 278 00:17:19,730 --> 00:17:23,280 Teníamos - Quiero decir - un millón de smartphones van a ser 279 00:17:23,280 --> 00:17:25,380 activa a finales de este mes. 280 00:17:25,380 --> 00:17:28,640 Eso ha superado ampliamente el - en el corto período de tiempo que 281 00:17:28,640 --> 00:17:30,640 han estado disponibles, que ha superado ampliamente el crecimiento de 282 00:17:30,640 --> 00:17:32,740 la PC, el ordenador portátil, el mercado de trabajo. 283 00:17:33,260 --> 00:17:35,520 Pero nosotros no tenemos acceso a los mismos controles, y 284 00:17:35,520 --> 00:17:37,570 hablaremos de eso en breve. 285 00:17:37,800 --> 00:17:41,320 Así que antes de llegar al espacio móvil hablemos de 286 00:17:41,320 --> 00:17:44,150 lo que está disponible allí que me fui brevemente. 287 00:17:44,150 --> 00:17:48,160 Así que el software antivirus - aquí están algunas opciones libres. 288 00:17:49,240 --> 00:17:55,430 Microsoft regala las suyas - sabes - Sophos regala las suyas para OSX, así 289 00:17:56,800 --> 00:17:59,120 Parche ordenador - apenas ser consciente de lo que su proveedor de 290 00:17:59,120 --> 00:18:02,310 nivel de parche actual es, y no debe ser un delta importante de eso. 291 00:18:02,310 --> 00:18:04,860 No es una buena herramienta de una empresa llamada Secunia. 292 00:18:04,860 --> 00:18:07,740 Y Secunia se ejecutará en segundo plano y le dirá si hay una 293 00:18:07,740 --> 00:18:09,970 actualizada disponible y si usted necesita para su aplicación. 294 00:18:10,470 --> 00:18:14,840 >> Habilite las actualizaciones automáticas - Apple y Microsoft tendrán algún aspecto de este. 295 00:18:14,840 --> 00:18:17,170 Se le avisará de que hay una actualización disponible. 296 00:18:18,430 --> 00:18:22,610 Y Secunia - usted sabe - es una especie de buena red de seguridad para tener así - mecanismo de caer de nuevo. 297 00:18:23,190 --> 00:18:26,210 En la capa de host - no llegar a smartphones todavía. 298 00:18:26,880 --> 00:18:30,280 Habilitar el servidor de seguridad nativas del sistema operativo. 299 00:18:31,080 --> 00:18:34,130 Hay algo de información acerca de las ventanas de la OSX uno. 300 00:18:35,450 --> 00:18:39,870 Pon a prueba tu firewall, no dejarlo ahí y pensar que se trata de un mecanismo de seguro. 301 00:18:39,870 --> 00:18:43,670 Tome un papel activo, no es una aplicación allí de GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 La seguridad Wi-Fi en este espacio - esto también se puede aplicar al smartphone y la tableta - 303 00:18:49,470 --> 00:18:52,900 cuando usted está eligiendo para ir en el camino que tiene que ser consciente 304 00:18:52,900 --> 00:18:55,910 que hay diferentes clases de red inalámbrica. 305 00:18:55,910 --> 00:19:00,680 Y en particular, no elegir el más comúnmente disponibles. 306 00:19:00,680 --> 00:19:02,850 Puede ser que sea de bajo costo, pero puede haber una razón para ello. 307 00:19:02,850 --> 00:19:05,080 Tal vez se están extrayendo los datos. 308 00:19:05,080 --> 00:19:08,070 Vemos esto más cuando viaja al extranjero. 309 00:19:08,070 --> 00:19:13,650 Hay algunas organizaciones criminales cibernéticos muy alta eficiencia 310 00:19:13,650 --> 00:19:18,140 que son capaces de aprovechar lo que normalmente vemos en el espionaje de los Estados-nación. 311 00:19:18,930 --> 00:19:22,750 Un factor donde son francamente inyectando en una corriente de red. 312 00:19:22,750 --> 00:19:25,690 Ellos están tirando cosas de allí, y ellos están inyectando 313 00:19:25,690 --> 00:19:29,050 aplicaciones para estaciones de trabajo. 314 00:19:29,050 --> 00:19:34,030 >> Es - el otro aspecto que yo sepa se ha mencionado en algunos de estos 315 00:19:34,030 --> 00:19:38,430 seminarios de seguridad - o no CS50 seminarios seminarios - es una herramienta llamada Firesheep. 316 00:19:38,430 --> 00:19:42,470 Y Firesheep fue un ataque en particular en el espacio móvil 317 00:19:42,470 --> 00:19:47,920 donde algunas de estas aplicaciones de redes sociales estaban enviando las credenciales en texto plano. 318 00:19:48,370 --> 00:19:52,380 Y esto fue aceptado con bastante frecuencia porque todo el mundo en ese momento 319 00:19:52,380 --> 00:19:56,090 pensaba que no había apetito en el espacio de los consumidores para que, 320 00:19:56,090 --> 00:20:01,710 que utilizar el cifrado de mayor resistencia que soportar unos costes rendimiento 321 00:20:01,710 --> 00:20:06,240 en el servidor, por lo que si ellos no tienen que hacerlo - que no quieren. 322 00:20:06,820 --> 00:20:09,490 Y entonces, de repente, cuando este investigador de seguridad hicieron 323 00:20:09,490 --> 00:20:13,690 el ataque trivial rápidamente - usted sabe - que comenzó a ver que tipo de 324 00:20:13,690 --> 00:20:16,100 mejora que todo el mundo en el espacio de seguridad tiene 325 00:20:16,100 --> 00:20:19,260 se quejan por un período significativo de tiempo. 326 00:20:19,260 --> 00:20:22,950 Por lo tanto - en particular - Firesheep pudo recuperar Facebook, Twitter 327 00:20:22,950 --> 00:20:25,010 credenciales de la corriente de Wi-Fi. 328 00:20:25,240 --> 00:20:28,830 Y debido a que se encontraba en texto plano, y fueron capaces de inyectar. 329 00:20:28,830 --> 00:20:31,700 >> Una vez más, si usted va a utilizar Wi-Fi optar por utilizar uno que 330 00:20:31,700 --> 00:20:35,030 está suficientemente protegida - WPA2 si es posible. 331 00:20:35,670 --> 00:20:39,390 Si usted tiene que utilizar sin cifrar Wi-Fi - y en particular me refiero 332 00:20:39,390 --> 00:20:42,420 a nadie que está utilizando la Universidad de Harvard inalámbrica - 333 00:20:42,420 --> 00:20:45,520 es posible que desee considerar el uso de VPN. Yo animo a ello. 334 00:20:46,230 --> 00:20:49,620 Otros factores que usted puede querer pensar en que si usted no confía en el Wi-Fi 335 00:20:49,620 --> 00:20:51,840 que está en es posible que desee limitar su uso. 336 00:20:51,840 --> 00:20:54,730 No haga ningún e-commerce; no hagas ninguna bancario. 337 00:20:54,730 --> 00:20:57,060 No acceder a sus credenciales universitarias. 338 00:20:57,730 --> 00:20:59,850 Hay una gran victoria en este espacio si alguien 339 00:20:59,850 --> 00:21:03,540 no robar sus credenciales - usted sabe - no tienen su teléfono móvil? 340 00:21:03,540 --> 00:21:07,850 Así que - usted sabe - es otro de los factores que no necesariamente pueden secuestrar 341 00:21:07,850 --> 00:21:12,040 o simplemente hace su ataque más complicado. 342 00:21:12,950 --> 00:21:14,950 Cifrar el disco duro. 343 00:21:14,950 --> 00:21:17,650 Estamos en una era en este momento - cifrado que solía ser un gran problema hace 10 años. 344 00:21:17,650 --> 00:21:19,950 Fue un impacto en el rendimiento significativa. 345 00:21:19,950 --> 00:21:24,290 Ya no es - de hecho - la mayoría de los teléfonos móviles, y ese tipo de cosas 346 00:21:24,290 --> 00:21:26,920 lo están haciendo en el hardware, y ni se dan cuenta - 347 00:21:26,920 --> 00:21:28,990 el rendimiento es tan insignificante. 348 00:21:28,990 --> 00:21:31,720 >> Si usted está hablando de una estación de trabajo, estamos hablando de BitLocker. 349 00:21:31,720 --> 00:21:35,500 Estamos hablando de almacén de archivos, permitir que - tomar el tiempo ahora. 350 00:21:35,500 --> 00:21:39,430 En el espacio Linux obviamente cierto criptas pueden trabajar a través de dos de ellos. 351 00:21:39,430 --> 00:21:42,400 Es posible que desee pensar - en el espacio de Linux - no es dm-crypt, 352 00:21:42,400 --> 00:21:46,470 hay Luxcrypt - hay un montón de otras opciones - también es cierto cripta. 353 00:21:46,850 --> 00:21:49,970 Otra forma rápida de protegerse en el nivel de estación de trabajo 354 00:21:49,970 --> 00:21:52,000 copia de seguridad del disco duro. 355 00:21:52,000 --> 00:21:56,130 Y una ligera arruga aquí - no es suficiente para utilizar uno de 356 00:21:56,130 --> 00:22:01,410 estos proveedores de sincronización de la nube, por lo que Dropbox o G-Drive o algo más 357 00:22:01,410 --> 00:22:03,410 Eso no es una solución a la espalda. 358 00:22:03,410 --> 00:22:05,410 Si alguien elimina algo en uno de estos dispositivos 359 00:22:05,410 --> 00:22:08,280 porque se insertaron alguna manera se va - 360 00:22:08,280 --> 00:22:11,170 que la supresión se replica en toda su persona. 361 00:22:11,170 --> 00:22:15,310 Eso no es una copia de seguridad, esto es sólo un mecanismo de propagación. 362 00:22:15,310 --> 00:22:17,310 Así que es bueno tener una solución hasta la espalda. 363 00:22:17,310 --> 00:22:19,890 Hay algunas sugerencias aquí para algunas personas, algunos de ellos son gratuitos - 364 00:22:19,890 --> 00:22:23,100 Capacidad basada - 2 gigas de copia de seguridad - usted puede hacerlo. 365 00:22:23,100 --> 00:22:30,040 Si está utilizando universitario G-mail - Universidad Google en la universidad y co, G-Drive 366 00:22:30,040 --> 00:22:32,490 si no lo es ya - que estará disponible en breve. 367 00:22:32,490 --> 00:22:34,490 Es un buen reemplazo. 368 00:22:34,490 --> 00:22:37,370 También vamos a ver estas cosas como Mozy Home. 369 00:22:37,370 --> 00:22:39,600 Es bueno tener 2 soluciones. 370 00:22:40,170 --> 00:22:42,300 ¿No tienes todos los huevos en una sola canasta. 371 00:22:44,230 --> 00:22:47,410 Si va a desechar algo o incluso si usted está en el proceso de 372 00:22:47,410 --> 00:22:51,480 de enviar algo confidencial - algunas sugerencias para 373 00:22:51,480 --> 00:22:53,560 borrar de forma segura un dispositivo. 374 00:22:53,560 --> 00:23:00,340 Boot y Nuke Darik - que es una especie de más por el IT inteligente. 375 00:23:01,110 --> 00:23:03,290 Es posible que desee pensar en sólo dar a algunos de ellos 376 00:23:03,290 --> 00:23:05,740 proveedores comerciales, si puedes. 377 00:23:05,740 --> 00:23:10,210 >> Cifrado de correo electrónico - si tienes que - hay algunos servicios en el campus 378 00:23:10,210 --> 00:23:14,600 llamado Accellion, usted es fuera de la escuela o para el uso personal que le recomendará Hushmail. 379 00:23:15,680 --> 00:23:19,690 Lo vemos mucho usado en denunciante, sino que es uno de los principales 380 00:23:19,690 --> 00:23:21,900 mecanismos de WikiLeaks 381 00:23:22,950 --> 00:23:25,140 así como Tor y algunos otros equivalentes. 382 00:23:26,130 --> 00:23:30,360 Y - ahora hablar sobre el nivel del teléfono - por lo que el problema es 383 00:23:30,360 --> 00:23:32,440 todavía no es mucho de un apetito. 384 00:23:32,440 --> 00:23:35,940 Desafortunadamente, la mayoría de los teléfonos inteligentes y la tableta SOs 385 00:23:35,940 --> 00:23:40,020 que todavía se basan en algunos de los principios que vimos en la década de 1990. 386 00:23:40,020 --> 00:23:43,730 Realmente no han incorporado algunas de las mejoras 387 00:23:43,730 --> 00:23:46,400 que vemos en el plano de trabajo. Ellos no están haciendo la protección del calor. 388 00:23:46,400 --> 00:23:50,120 Ellos no están haciendo - ya sabes - la asignación al azar capa. 389 00:23:50,120 --> 00:23:52,360 Ellos no están haciendo la protección de direcciones. 390 00:23:52,360 --> 00:23:54,490 Ellos no están haciendo ejecutar protección - ese tipo de cosas. 391 00:23:55,210 --> 00:23:58,550 Pero también el propio dispositivo de facto no va a tener ningún 392 00:23:58,550 --> 00:24:00,750 punto final de seguridad incorporado. 393 00:24:00,750 --> 00:24:04,460 Así que estamos empezando a ver este cambio - de nuevo - la mayoría de los teléfonos inteligentes 394 00:24:04,460 --> 00:24:09,680 - fabricantes de Android, Apple y Windows - el apetito sólo 395 00:24:09,680 --> 00:24:11,690 No estaba allí, el benchmark era Blackberry. 396 00:24:11,690 --> 00:24:15,460 Pero Blackberry ha perdido su tipo de tracción en el mercado en este momento. 397 00:24:15,460 --> 00:24:17,820 Y Apple realmente ha intensificado pulg 398 00:24:17,820 --> 00:24:20,760 Hace aproximadamente 2 años se produjo un punto de inflexión en el que 399 00:24:20,760 --> 00:24:24,300 comenzado a construir en muchos controles de tipo más empresarial. 400 00:24:24,300 --> 00:24:29,780 Y - de hecho - en agosto lo hicieron una presentación en Def Con lo cual era algo inaudito. 401 00:24:31,860 --> 00:24:34,420 >> Así que van a hacer los controles mínimos que he descrito. 402 00:24:34,420 --> 00:24:38,950 Que van a hacer una contraseña segura, sino que van a hacer una solicitud para que la contraseña de inactividad - 403 00:24:38,950 --> 00:24:42,750 el dispositivo - que olvidarse de él, y después de 15 minutos que se active. 404 00:24:43,170 --> 00:24:47,240 Harán cifrado, y también hacer lo que se llama limpieza con remotas. 405 00:24:48,200 --> 00:24:53,740 En el Android y el espacio de Windows son aún por determinar - que se determinarán. 406 00:24:53,740 --> 00:24:58,830 Android tiene acceso a algunas aplicaciones llamadas Prey y Lookout. 407 00:24:58,830 --> 00:25:02,240 Y, de hecho algunas de las herramientas de seguridad de punto final como Kaspersky conozco hace. 408 00:25:02,240 --> 00:25:04,240 Sé que ESET lo hace así 409 00:25:04,240 --> 00:25:07,350 Que le permitirá enviar un SMS y purgar el dispositivo. 410 00:25:08,370 --> 00:25:12,070 Teléfono de Windows en este momento es principalmente orientada hacia 411 00:25:12,070 --> 00:25:15,310 estilo de firma - lo que se llama intercambio. 412 00:25:15,310 --> 00:25:19,430 Exchange es una infraestructura de correo robusta, y puede ordenar algunos de estos controles. 413 00:25:19,430 --> 00:25:25,280 Windows 8 sólo envió la semana pasada, así que no puedo hablar de eso definitivamente. 414 00:25:25,280 --> 00:25:29,020 Windows 6.5 fue el gran dispositivo de seguridad. 415 00:25:29,020 --> 00:25:34,650 Windows 7 Mobile fue un desastre, no hicieron todos estos controles nativos 416 00:25:34,650 --> 00:25:36,970 obligatoria en los distintos proveedores. 417 00:25:36,970 --> 00:25:43,050 Así que tenía que ratificar cada Windows Mobile 7 teléfono de uno en uno. 418 00:25:43,050 --> 00:25:47,190 >> Android - desde el espacio 3.0 ha tenido una importante mejora también. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean - que apoyará estos controles mínimos, 420 00:25:53,450 --> 00:25:58,860 y de hecho van a apoyar parte del control de la empresa que puede hacerlo también. 421 00:25:59,100 --> 00:26:03,560 En su espacio cuenta personal hay una sincronización personal que Google 422 00:26:03,560 --> 00:26:06,370 puede habilitar si usted tiene su propio espacio Google también. 423 00:26:10,690 --> 00:26:15,620 Así que, ¿qué hacer cuando todo va muy mal? 424 00:26:15,620 --> 00:26:19,900 Y si puedo - otra comida para llevar de todo esto es cuando realmente - no es si. 425 00:26:19,900 --> 00:26:24,380 Esto va a pasar a todos nosotros en algún momento. ¿Qué se puede hacer? 426 00:26:24,380 --> 00:26:28,650 Así que lo que puede hacer - y hay una diapositiva - la siguiente diapositiva se 427 00:26:28,650 --> 00:26:31,310 Puedes señalar algunos de los recursos de la FTC para ello, 428 00:26:31,310 --> 00:26:35,270 sino un lugar mínimo una alerta de fraude en sus tarjetas de crédito. 429 00:26:35,270 --> 00:26:38,980 Si puedo animar a que piense en cuando se utiliza una tarjeta de crédito 430 00:26:38,980 --> 00:26:43,320 en calidad de línea - en función de la operación que está haciendo 431 00:26:43,740 --> 00:26:51,020 tarjetas de débito - la capacidad de reclamar o la capacidad de retraer una fraudulenta 432 00:26:51,020 --> 00:26:54,920 reclamación en una tarjeta de débito es en realidad una ventana mucho más pequeña de lo que es en la tarjeta de crédito. 433 00:26:55,330 --> 00:26:57,950 Así que una vez que obtenga su informe sobre una tarjeta de débito sólo tiene una cierta 434 00:26:57,950 --> 00:27:02,940 marco de tiempo - y es muy bajo - a notificar al banco de una transacción fraudulenta. 435 00:27:02,940 --> 00:27:07,830 Las tarjetas de crédito es mucho más grande, tiende a haber un límite de hasta 50.000 dólares 436 00:27:11,020 --> 00:27:13,360 antes de que realmente va a ser capaz de reembolso. 437 00:27:14,060 --> 00:27:18,840 Así que es un buen montón de dinero, sino que chocaron para arriba de unos 13.000 dólares o 18.000 dólares no hace muy poco. 438 00:27:18,840 --> 00:27:21,870 Así que - usted sabe - cuando se piensa acerca del uso de una tarjeta de crédito en línea, 439 00:27:21,870 --> 00:27:27,980 se puede considerar el uso de una tarjeta de recarga o una tarjeta de crédito disponible, una tarjeta del quemador? 440 00:27:28,660 --> 00:27:32,130 >> Si usted ve cualquier cosa - y yo te mostraré cómo usted puede tener acceso en breve - 441 00:27:32,130 --> 00:27:35,500 cierre las cuentas fraudulentas si se le informa de la misma. 442 00:27:35,880 --> 00:27:38,180 Presentar un informe de la policía si usted está en el campus. 443 00:27:38,180 --> 00:27:41,200 Llegar a HUPD - hacerles saber. 444 00:27:42,870 --> 00:27:45,790 Piense en un servicio de monitoreo de la identidad. 445 00:27:45,790 --> 00:27:50,580 si como parte de - si no te comprometiste - puede que tenga que - 446 00:27:50,580 --> 00:27:53,240 pueden financiar servicios de protección de identidad. 447 00:27:53,240 --> 00:27:56,680 Si no lo hacen tal vez debería hacerlo. 448 00:27:56,950 --> 00:28:00,880 Recopilar y mantener todas las pruebas - en particular, las discusiones que ha tenido 449 00:28:00,880 --> 00:28:03,180 con las autoridades penales 450 00:28:04,190 --> 00:28:06,840 sobre todo para el seguro. 451 00:28:06,840 --> 00:28:09,030 Cambie todas sus contraseñas. 452 00:28:09,030 --> 00:28:13,050 Cambiar las respuestas a las preguntas de seguridad que se pueden utilizar para restablecer tu contraseña. 453 00:28:13,860 --> 00:28:16,580 Desactive los servicios de identidad en el pasado. 454 00:28:16,580 --> 00:28:20,170 Así que si vuelve a utilizar su cuenta de Facebook para iniciar sesión en Twitter, o viceversa, 455 00:28:20,170 --> 00:28:27,240 romper eso, si el compromiso involucrado su cuenta de correo electrónico 456 00:28:27,240 --> 00:28:29,590 compruebe si se está remitiendo nada. 457 00:28:30,690 --> 00:28:33,200 Porque de lo contrario, siguen teniendo acceso a sus datos. 458 00:28:33,600 --> 00:28:39,840 Y si el robo incluye la cuenta de Harvard, por favor notifique IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 No puedo decir que lo suficiente, sino también, en particular, si el dispositivo se pierde o 460 00:28:44,300 --> 00:28:47,340 robado y tenía acceso a los datos de la universidad y tal vez 461 00:28:47,340 --> 00:28:50,660 no tienen algunas de estas protecciones sean respectiva; por favor háganoslo saber - 462 00:28:50,660 --> 00:28:53,980 HUPD y IT Help en Harvard. 463 00:28:55,080 --> 00:28:58,110 >> Así que el enlace que acabo de mencionar que se dedica a eso con más detalle 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 El Servicio Postal tiene también algo de fraude o de servicios de protección de identidad - 466 00:29:08,260 --> 00:29:12,400 usted acaba de poner una bodega o un stop en las tarjetas de crédito pasando por o cosas por el estilo. 467 00:29:12,810 --> 00:29:16,950 El FBI tiene un vínculo así, es en las notas de las diapositivas que me envió. 468 00:29:16,950 --> 00:29:20,450 Y, en efecto Massachusetts Better Business Bureau y 469 00:29:20,450 --> 00:29:25,050 Oficina de Protección al Consumidor tiene alguna orientación, así, es en las notas. 470 00:29:25,520 --> 00:29:31,770 Tómese el tiempo ahora, te haces consciente de lo que puede hacer, y tomar la acción. 471 00:29:31,770 --> 00:29:37,150 El principio - como dije antes - es que si usted no tiene un plan 472 00:29:37,150 --> 00:29:43,010 por haber robado su identidad que de inmediato va a ser 473 00:29:43,010 --> 00:29:46,970 sujeto a una gran cantidad de trabajo cuando sucede, y es cuando. 474 00:29:48,030 --> 00:29:50,910 Pero incluso cuando se toman estas precauciones - Permítanme añadir un 475 00:29:50,910 --> 00:29:56,190 pequeña palabra de advertencia - no hay plan sobrevive el primer contacto con el enemigo. 476 00:29:56,190 --> 00:30:02,770 Así que incluso en ese seguimos pensando que puede haber cierta subversión - usted sabe - 477 00:30:02,770 --> 00:30:06,640 su banco, por ejemplo, que usted ha construido todas estas protecciones alrededor 478 00:30:06,640 --> 00:30:10,690 que pueden quedar en entredicho; estas partes de confianza que le ha dado sus datos. 479 00:30:11,230 --> 00:30:15,570 Así que es su mejor defensa. 480 00:30:15,570 --> 00:30:17,960 Usted sabe - no bajar la guardia - permanecer alerta. 481 00:30:17,960 --> 00:30:22,570 Tome el tiempo para elegir a optar por ellos, ojalá socializar 482 00:30:22,570 --> 00:30:24,920 esto, hablar con sus amigos. 483 00:30:24,920 --> 00:30:28,880 Elige una buena contraseña, el uso de contraseñas únicas para sus cuentas. 484 00:30:29,570 --> 00:30:33,260 Y no volver a utilizar contraseñas - en particular - en torno a algunos de los 485 00:30:33,260 --> 00:30:36,630 sus activos más sensibles y no utilice su cuenta de la universidad en otro lugar. 486 00:30:36,630 --> 00:30:39,350 No use su tarjeta de crédito en otro lugar. 487 00:30:39,350 --> 00:30:42,020 La contraseña protege su dispositivo móvil en este momento. 488 00:30:42,020 --> 00:30:48,430 Y por el dispositivo móvil Me refiero smartphone, me refiero a tu tablet. 489 00:30:48,430 --> 00:30:51,250 >> Piense en usar buenas preguntas restablecimiento de seguridad, y voy a hablar de 490 00:30:51,250 --> 00:30:54,120 esto en breve por qué, revisar su informe de crédito. 491 00:30:54,120 --> 00:30:58,040 Otra forma en que puede ser un buen ciudadano en este espacio 492 00:30:58,040 --> 00:31:05,350 es el gobierno obligó a las 3 agencias de Experian, TransUnion y Equifax 493 00:31:05,350 --> 00:31:07,460 para liberar los informes de crédito. 494 00:31:07,460 --> 00:31:10,270 Para algunos de la comunidad de Harvard, especialmente en el espacio estudiante, 495 00:31:10,270 --> 00:31:13,260 esto podría ser nuevo para ellos, pero se le permite tirar de los 496 00:31:13,260 --> 00:31:16,510 agencias, al menos, una vez al año. 497 00:31:17,180 --> 00:31:20,420 Bien cuidado - ir a ese sitio, que está disponible en la FTC uno. 498 00:31:20,420 --> 00:31:23,260 Y hacerlo cada 4 meses en lugar, y que son capaces de mantener 499 00:31:23,260 --> 00:31:28,130 alerta sobre quienes está solicitando solicitudes de información de su tarjeta de crédito, 500 00:31:28,130 --> 00:31:31,060 o si es que si alguien abre las cuentas fraudulentas. 501 00:31:31,430 --> 00:31:34,450 Y - en general - la guía es ser consciente. 502 00:31:34,450 --> 00:31:37,120 Y voy a dar un ejemplo específico en breve, 503 00:31:37,120 --> 00:31:40,510 pero que es esencialmente la carne y las patatas de la discusión. 504 00:31:41,110 --> 00:31:43,810 >> ¿Por qué esto es importante en este momento es durante el verano hubo un 505 00:31:43,810 --> 00:31:47,200 caballero llamado Matt Honan - si es que hay muchas gracias 506 00:31:47,200 --> 00:31:49,920 por ser tan próxima con su información. 507 00:31:50,360 --> 00:31:55,840 Pero lo que pasó con Matt trabajó para la revista Wired, 508 00:31:55,840 --> 00:31:59,530 y algunos cyperhacktivists fueron después de su cuenta de Twitter. 509 00:32:00,070 --> 00:32:03,630 Y utilizaron algunos de estos recursos - algo de este personaje público 510 00:32:03,630 --> 00:32:06,740 que se puso a disposición. 511 00:32:06,740 --> 00:32:11,170 Y construyeron un mapa, sabían por dónde atacar y cuándo. 512 00:32:11,980 --> 00:32:15,400 Así que desde que comenzaron a examinar minuciosamente la información que hizo 513 00:32:15,400 --> 00:32:17,440 disponibles, y se encontró que tenía una cuenta de Gmail. 514 00:32:17,890 --> 00:32:21,580 Así que él estaba usando una contraseña de menos de sabio por su Gmail, 515 00:32:21,580 --> 00:32:24,890 y él no tenía ningún tipo de autenticación de factores múltiples sobre el mismo. 516 00:32:24,890 --> 00:32:27,800 Así se comprometieron a su Gmail, una vez que habían acceder a su Gmail 517 00:32:27,800 --> 00:32:31,390 vieron estos otros relatos que había conectados a su Gmail. 518 00:32:31,820 --> 00:32:35,760 En efecto, no tenían acceso a todo su conjunto Gmail o Google personaje. 519 00:32:37,230 --> 00:32:40,850 Y - en particular - que comenzaron a notar que tenía una cuenta de Amazon 520 00:32:40,850 --> 00:32:44,700 porque había algunos mensajes de correo electrónico que se le informe. 521 00:32:44,930 --> 00:32:47,540 Entonces se llevaban a su Amazon, y llegaron a la Amazonía 522 00:32:47,540 --> 00:32:50,800 con sólo restablecer su contraseña, ya que fue a su Gmail. 523 00:32:51,940 --> 00:32:56,430 No tenía - que de alguna manera tenía un efecto dominó o cadena credencial pasando aquí 524 00:32:56,430 --> 00:33:00,090 donde una vez que llegaron a su Gmail que tenían las llaves del reino. 525 00:33:00,320 --> 00:33:03,950 Así que una vez que llegaron a su Amazon - y esto fue sin culpa 526 00:33:03,950 --> 00:33:07,010 a esos otros chicos - fue - sabes - Matt no había decidido 527 00:33:07,010 --> 00:33:10,640 optar a estos mecanismos más seguros que sólo estas personas se habían puesto a disposición 528 00:33:12,050 --> 00:33:14,230 y todas estas fuentes de Internet. 529 00:33:14,230 --> 00:33:18,340 >> Así que una vez que llegaron a la Amazonía tenían acceso - que no les mostrara 530 00:33:18,340 --> 00:33:20,420 su tarjeta de crédito, pero les mostró los últimos 4 dígitos 531 00:33:20,420 --> 00:33:24,280 sólo para que él sabía lo que era, sino que les mostró su dirección de envío. 532 00:33:24,280 --> 00:33:26,620 Se les mostró alguna otra información que le ha hecho en algunas órdenes. 533 00:33:26,620 --> 00:33:29,790 Y después de eso, decidieron atacar a su cuenta de Apple. 534 00:33:30,860 --> 00:33:33,170 Y ingeniería social, la mesa de ayuda de Apple. 535 00:33:33,640 --> 00:33:36,920 Apple no debería haberlo hecho, pero en base a esta información que 536 00:33:36,920 --> 00:33:39,990 fueron capaces de extraer de las otras 2 cuentas. 537 00:33:41,040 --> 00:33:43,310 Ya sabes - el tipo de la mesa de ayuda probablemente pensó que estaba siendo 538 00:33:43,310 --> 00:33:46,730 un buen ciudadano - usted sabe - que estoy siendo útil, no es un cliente de Apple 539 00:33:46,730 --> 00:33:50,370 por ahí que está varado allí por su cuenta, y necesito su ayuda. 540 00:33:51,340 --> 00:33:53,680 Pero no fue el cliente de Apple real. 541 00:33:53,680 --> 00:33:56,920 Así que restablezcan su cuenta de Apple, y enviaron la información a la de Gmail. 542 00:33:56,920 --> 00:34:00,580 Una vez que los atacantes tuvieron acceso a su cuenta de Apple 543 00:34:00,580 --> 00:34:04,390 Matt tenía todos sus dispositivos de atado en su iCloud, 544 00:34:04,390 --> 00:34:08,600 y comenzaron a emitir series perjurio y limpiando todo. 545 00:34:08,989 --> 00:34:14,530 Una vez más, acababa sus datos propagados, estaba usando iCloud como el mecanismo de sincronización. 546 00:34:14,530 --> 00:34:17,800 Así que cuando se eliminan que todo fue explosión. 547 00:34:18,600 --> 00:34:21,010 Todavía tenían acceso en ese momento a su cuenta de Twitter que es lo que 548 00:34:21,010 --> 00:34:23,770 que habían tratado de atacar. 549 00:34:24,739 --> 00:34:26,980 No sé si se utilizan Maltego o algunos de estos otros mecanismos 550 00:34:26,980 --> 00:34:31,710 para construir su personaje de Internet, pero - sabes - en cuestión de 551 00:34:31,710 --> 00:34:34,429 Por supuesto que consiguieron acceso a 4 servicios de identidad diferentes antes 552 00:34:34,429 --> 00:34:36,790 llegaron a su Twitter, y cuestan Matt - 553 00:34:36,790 --> 00:34:39,350 Matt era bastante afortunado que vio lo que pasó, porque sus hijos se acercaron a él 554 00:34:39,350 --> 00:34:41,350 cuando el iPad bloqueado por sí solo. 555 00:34:41,350 --> 00:34:43,770 Y ellos dijeron: - ya sabes, "Papá, hay algo que hacer con el iPad." 556 00:34:43,770 --> 00:34:48,050 Y cerrar todo porque se dio cuenta de lo que estaba ocurriendo en todas partes. 557 00:34:48,389 --> 00:34:51,560 Y él comenzó a llamar a Apple para ver qué demonios había sucedido. 558 00:34:52,199 --> 00:34:54,840 Además, Apple realmente pensó que había algo 559 00:34:54,840 --> 00:34:58,170 que iCloud había convertido en corrupto hasta que se dieron cuenta de - 560 00:34:58,170 --> 00:35:01,380 en realidad descubrió que estaban enviando información, y 561 00:35:01,380 --> 00:35:03,380 comenzaron a llamarlo el nombre equivocado. 562 00:35:03,380 --> 00:35:09,200 Debido a que Apple tenía en la información de archivo que el atacante había subvertido. 563 00:35:09,990 --> 00:35:13,720 >> Bien - por lo que es el tipo de información que utilizamos para construir este 564 00:35:13,720 --> 00:35:17,990 clase de las mejores prácticas; usamos esto como parte de toda una serie de 565 00:35:17,990 --> 00:35:21,030 seminarios a Octubre - Mes Nacional de Concientización sobre la seguridad cibernética. 566 00:35:21,030 --> 00:35:23,530 Se ha puesto a disposición de ustedes. 567 00:35:23,530 --> 00:35:28,160 Me aseguraré de que lo envié en el Wiki cuando David lo hace disponible para mí también. 568 00:35:28,160 --> 00:35:30,960 Pero hay asesoramiento y orientación en allí mucho más granular que 569 00:35:30,960 --> 00:35:34,230 Soy capaz de resumir en este corto período de tiempo que tengo disponible. 570 00:35:34,230 --> 00:35:37,350 todo lo que se llama, nublado con posibilidad de robo de identidad: 571 00:35:37,350 --> 00:35:39,400 Buena selección de nombres de usuario y contraseñas. 572 00:35:39,400 --> 00:35:42,700 ¿Puede ser que no social? Y la respuesta es no, siempre es social, 573 00:35:42,700 --> 00:35:45,500 pero hay que ser consciente de lo que eso significa. 574 00:35:47,020 --> 00:35:50,640 Y es Taming Leones, tigres, y ventanas que es de alrededor 575 00:35:50,640 --> 00:35:54,300 sistemas operativos de endurecimiento con algunas de las informaciones que nos fuimos al día de hoy. 576 00:35:54,540 --> 00:35:57,320 Y el último que se acerca, que Device, Will Travel 577 00:35:57,320 --> 00:36:00,200 para hablar acerca de ir móvil con este tipo de fuentes de datos. 578 00:36:00,910 --> 00:36:03,710 Así que aparte de que si usted tiene alguna pregunta mi dirección de correo electrónico es 579 00:36:03,710 --> 00:36:08,200 allí, y si alguien en la sala tiene alguna pregunta, por favor levanten la mano. 580 00:36:08,690 --> 00:36:10,910 Aparte de eso, voy a dejar de grabar. 581 00:36:11,870 --> 00:36:16,000 Está bien. Hecho. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]