Anda di halaman 1dari 31

SEGURIDAD INFORMÁTICA

Riesgos
Informáticos y
Herramientas

Pablo Zavala
pzavala@riseup.net

Marzo 2011
¿Quienes somos?

Red de cooperación a favor del avance de la


Seguridad Informática en el movimiento
social. Red de carácter internacional
conformada por personas y organizaciones en
Guatemala y a nivel internacional
¿Quienes conformamos la red?

 Protection International (Bélgica)


 Front Line (Irlanda)
 Tactical Tecnical Colective (Paises
Bajos)
 Benetech (USA)
 PBI (Internacional)
 Privaterra (Canada)
 UDEFEGUA, SEDEM y otras
organizaciones y personas
(Guatemala)
Protección Física

Asegura
| la “Protección
Física” de la información
con conciencia y sentido Ambiente
común Edificio

Oficina

Espacio de Trabajo
Escritorio
Computadora
Archivos y Datos
Asegure la “Protección Física” de
su Información

Personal de
Candados Circulo de Seguridad
Fuertes y
confianza
Seguros

Politica
Seguro de uso de
llaves
Oficinas Seguras

Respaldos
Sistema
fuera de
de Alarma
la oficina

Caja Fuerte
y trituradora
de papel
Protección Papel

 Clasificar lo sensible
de lo público
 Triturar y no desechar
basura
 Archivos sensibles en
lugares seguros y de
acceso controlado
 Otras
Protección Oficinas

 Libro de registro de visitas y llamadas


 Grabadora de llamadas
 Trampa-ratón en la entrada
 Áreas exclusiva para la atención de visitas, y
sino con acompañante siempre
 Vídeo porteros, ojo de perdiz
 Alarmas, vigilancia, Circuito Cerrado de Video
Protección del Personal

 Proceso de selección que contemple niveles de


confianza
 Verificar antecedentes y recomendaciones
 Monitoreo de actividades y funciones
Protección en Viajes

 Itinerario de desplazamiento
 Responsables de seguridad del desplazamiento
 Monitoreo de desplazamiento
 Chequeo por puntos
 Planes de contingencias. (Lugares seguro, contactos
de confianza, etc..)
 GPS, Celulares
 Revisión del carro, Documentación, Seguro, Botiquín,
extintor, linterna, llanta de repuesto con accesorios.
Riesgos en Seguridad Informática

1)Intercepción de Comunicaciones
2)Virus, adware, spyware
3)Daño de equipo
4)Perdida de CD o USB
5)Robo de Laptop
6)Intrusos en la Red
7)Intrusos dentro de la computadora
8)Allanamiento
Riesgos en Seguridad Informática

1)Intercepción de Comunicaciones
● ¿Donde navegamos?
2)Virus, adware, spyware
3)Daño de equipo ● ¿Con quien nos
comunicamos?
4)Perdida de CD o USB
● Contenido de correos
5)Robo de Laptop
● Conversaciones en
6)Intrusos en la Red mensajerías (Chats)
7)Intrusos dentro de ●laConversaciones
computadora en linea
8)Allanamiento (VoIP, Skype, etc...)
Riesgos en Seguridad Informática

1)Intercepción de Comunicaciones
2)Virus, adware, spyware
● Distracción con propaganda (popups)
3)Daño de equipo
Recolección
4)Perdida● de CD o USBde bitácora de navegación
● Envío de documentos no autorizados
5)Robo de Laptop
Grabación
6)Intrusos● en la Red de teclado (Keyloggers)
7)Intrusos dentro de la computadora
8)Allanamiento
Riesgos en Seguridad Informática

1)Intercepción de Comunicaciones
2)Virus, adware, spyware
3)Daño de equipo ●Daño o borrado de
4)Perdida de CD o USB información
● Robo de Información
5)Robo de Laptop
(confianza en el técnico)
6)Intrusos en la Red
7)Intrusos dentro de la computadora
8)Allanamiento
Riesgos en Seguridad Informática

1)Intercepción de Comunicaciones
2)Virus, adware, spyware
3)Daño de equipo ● ¿Quien la accesa?
4)Perdida de CD o USB ● ¿Teníamos copia de lo
5)Robo de Laptop último?
6)Intrusos en la Red
● Reposición del equipo
7)Intrusos dentro de la computadora
8)Allanamiento
Riesgos en Seguridad Informática

1)Intercepción deAcceso a impresiones



Comunicaciones
● Copia de todos los correos
2)Virus, adware, spyware
3)Daño de equipoBitácora de todo lo navegado

● Acceso a los archivos y carpetas


4)Perdida de CD o USB
compartidos.
5)Robo de Laptop
6)Intrusos en la Red
7)Intrusos dentro de la computadora
8)Allanamiento
Riesgos en Seguridad Informática

1)Intercepción●de Comunicaciones
Copiar, Alterar o borrar la cualquier
2)Virus, adware,información.
spyware
3)Daño de equipo
● Colocar programas para obtener

4)Perdida de CDcontraseñas,
o USB hacer inservible una
computadora, etc...
5)Robo de Laptop
6)Intrusos en la Red
7)Intrusos dentro de la computadora
8)Allanamiento
Riesgos en Seguridad Informática

1)Intercepción de Comunicaciones
2)Virus, adware, spyware
3)Daño de equipo
Perdida de información
4)Perdida de CD o ●USB
● Perdida infraestructura
5)Robo de Laptop
● Perdida de privacidad,
6)Intrusos en la Red
secretitividad y protección de
7)Intrusos dentro de la computadora
los datos
8)Allanamiento
Riesgos en Seguridad Informática

1)Intercepción de Comunicaciones
2)Virus, adware, spyware
3)Daño de equipo
4)Perdida de CD o USB
5)Robo de Laptop
6)Intrusos en la Red
7)Intrusos dentro de la computadora
8)Allanamiento
Herramientas
 Limpieza regular y buena configuración
 Usar programas menos vulnerables.
 Respaldar regularmente.
 Cifrar los discos.
 Cifrar y firmar comunicaciones.
 Cifrar la Red Local.
 Instalación de Cortafuegos (Firewall).
 Asegurar acceso a oficinas y equipos.
Herramientas
 Limpieza regular y buena configuración
 Usar programas menos vulnerables.
● Lista de recomendaciones
 para
Respaldar regularmente. configurar Windows
 Cifrar los discos.
● Programa para borrar
temporales y registros
 Cifrar y firmar comunicaciones.
innecesarios
 Cifrar la Red Local.
 Instalación de Cortafuegos (Firewall).
 Asegurar acceso a oficinas y equipos.
Herramientas
 Limpieza regular y buena configuración
 Usar programas menos vulnerables.
● Uso de Firefox en lugar de Internet
 Respaldar regularmente.

Explorer
Cifrar los discos.

● Uso de Thunderbird
Cifrar y firmar comunicaciones. en lugar de
Outlook, Outlook Express
 Cifrar la Red● Local.
Uso de Openoffice.org en lugar de
 Instalación de MS-Office
Cortafuegos (Firewall).
 Asegurar acceso
● Usoadeoficinas
Linux yenequipos.
lugar de Windows
Herramientas
 Limpieza regular y buena configuración
● Políticas de

 Respaldos con:
Usar programas menos vulnerables.
– ¿Quien?
 Respaldar regularmente.
Encargado y supervisor
 Cifrar los discos. – ¿Cuándo?
 Cifrar y firmar comunicaciones. Mensual
 Cifrar la Red Local. – ¿Donde?
ubicación segura fuera
 Instalación de Cortafuegos (Firewall).
de la oficina
 Asegurar acceso a oficinas y equipos.
Herramientas
 Limpieza regular y buena configuración
 Usar programas menos vulnerables.
● Proteger con
 contraseña
Respaldar regularmente. todo el
disco duro
 Cifrar los discos. ●
Crear espacio privados
 Cifrar y firmar comunicaciones.
en USB
 Cifrar la Red Local.● Respaldos Cifrados
 Instalación de Cortafuegos (Firewall).
 Asegurar acceso a oficinas y equipos.
Crear llaves digitales
Herramientas ●

● Publicar la forma de verificación


 Limpieza regular y buena
● Política configuración firmadas
de comunicaciones
 Usar programas menos
● Cifrar vulnerables.
correos
 Respaldar regularmente.
● Mensajería Instantánea Cifrada

 Cifrar los discos.


● Navegación Anónima

 Cifrar y firmar comunicaciones.


 Cifrar la Red Local.
 Instalación de Cortafuegos (Firewall).
 Asegurar acceso a oficinas y equipos.
Herramientas
 Limpieza regular y buena configuración
 Usar programas menos vulnerables.
 Respaldar regularmente.
 Cifrar los discos. ● Configurar equipos para
 utilizar comunicaciones
Cifrar y firmar comunicaciones.
seguras dentro de la
 Cifrar la Red Local. institución
 Instalación de Cortafuegos (Firewall).
 Asegurar acceso a oficinas y equipos.
Herramientas
 Dedicar

Limpieza regular y buena PC para asegurar
configuración
el acceso a Internet
 Usar programas menos vulnerables.
● Configurar espacios
 Respaldar regularmente.independientes para
 Cifrar los discos. servidores y acceso
inalámbrico
 Cifrar y firmar comunicaciones.
 Cifrar la Red Local.
 Instalación de Cortafuegos (Firewall).
 Asegurar acceso a oficinas y equipos.
Herramientas
 Limpieza regular y buena configuración
● Limitar el acceso del público

 Usar programas menos vulnerables.


a los equipos sensibles
 Respaldar regularmente.
● Acompañar siempre a

 Cifrar los discos. técnicos externos


 Instalar protección física

Cifrar y firmar comunicaciones.
 Cifrar la Red Local.
 Instalación de Cortafuegos (Firewall).
 Asegurar acceso a oficinas y equipos.
Herramientas
 Limpieza regular y buena configuración
 Usar programas menos vulnerables.
 Respaldar regularmente.
 Cifrar los discos.
 Cifrar y firmar comunicaciones.
 Cifrar la Red Local.
 Instalación de Cortafuegos (Firewall).
 Asegurar acceso a oficinas y equipos.
Lista de Herramientas Utilizadas
 Firefox, Vidalia-bundell
 Thunderbird, GnuPG,
Enigmail
 Cclean, Eraser
 Avast, Spybot,
ClamWin, Comodo
Firewall
 Keepass
 Truecrypt
 Pidgin, OTR
Llave en mano para ONGs
http://security.ngoinabox.org/
SEGURIDAD INFORMÁTICA

Preguntas y respuestas

Anda mungkin juga menyukai