Riesgos
Informáticos y
Herramientas
Pablo Zavala
pzavala@riseup.net
Marzo 2011
¿Quienes somos?
Asegura
| la “Protección
Física” de la información
con conciencia y sentido Ambiente
común Edificio
Oficina
Espacio de Trabajo
Escritorio
Computadora
Archivos y Datos
Asegure la “Protección Física” de
su Información
Personal de
Candados Circulo de Seguridad
Fuertes y
confianza
Seguros
Politica
Seguro de uso de
llaves
Oficinas Seguras
Respaldos
Sistema
fuera de
de Alarma
la oficina
Caja Fuerte
y trituradora
de papel
Protección Papel
Clasificar lo sensible
de lo público
Triturar y no desechar
basura
Archivos sensibles en
lugares seguros y de
acceso controlado
Otras
Protección Oficinas
Itinerario de desplazamiento
Responsables de seguridad del desplazamiento
Monitoreo de desplazamiento
Chequeo por puntos
Planes de contingencias. (Lugares seguro, contactos
de confianza, etc..)
GPS, Celulares
Revisión del carro, Documentación, Seguro, Botiquín,
extintor, linterna, llanta de repuesto con accesorios.
Riesgos en Seguridad Informática
1)Intercepción de Comunicaciones
2)Virus, adware, spyware
3)Daño de equipo
4)Perdida de CD o USB
5)Robo de Laptop
6)Intrusos en la Red
7)Intrusos dentro de la computadora
8)Allanamiento
Riesgos en Seguridad Informática
1)Intercepción de Comunicaciones
● ¿Donde navegamos?
2)Virus, adware, spyware
3)Daño de equipo ● ¿Con quien nos
comunicamos?
4)Perdida de CD o USB
● Contenido de correos
5)Robo de Laptop
● Conversaciones en
6)Intrusos en la Red mensajerías (Chats)
7)Intrusos dentro de ●laConversaciones
computadora en linea
8)Allanamiento (VoIP, Skype, etc...)
Riesgos en Seguridad Informática
1)Intercepción de Comunicaciones
2)Virus, adware, spyware
● Distracción con propaganda (popups)
3)Daño de equipo
Recolección
4)Perdida● de CD o USBde bitácora de navegación
● Envío de documentos no autorizados
5)Robo de Laptop
Grabación
6)Intrusos● en la Red de teclado (Keyloggers)
7)Intrusos dentro de la computadora
8)Allanamiento
Riesgos en Seguridad Informática
1)Intercepción de Comunicaciones
2)Virus, adware, spyware
3)Daño de equipo ●Daño o borrado de
4)Perdida de CD o USB información
● Robo de Información
5)Robo de Laptop
(confianza en el técnico)
6)Intrusos en la Red
7)Intrusos dentro de la computadora
8)Allanamiento
Riesgos en Seguridad Informática
1)Intercepción de Comunicaciones
2)Virus, adware, spyware
3)Daño de equipo ● ¿Quien la accesa?
4)Perdida de CD o USB ● ¿Teníamos copia de lo
5)Robo de Laptop último?
6)Intrusos en la Red
● Reposición del equipo
7)Intrusos dentro de la computadora
8)Allanamiento
Riesgos en Seguridad Informática
1)Intercepción●de Comunicaciones
Copiar, Alterar o borrar la cualquier
2)Virus, adware,información.
spyware
3)Daño de equipo
● Colocar programas para obtener
4)Perdida de CDcontraseñas,
o USB hacer inservible una
computadora, etc...
5)Robo de Laptop
6)Intrusos en la Red
7)Intrusos dentro de la computadora
8)Allanamiento
Riesgos en Seguridad Informática
1)Intercepción de Comunicaciones
2)Virus, adware, spyware
3)Daño de equipo
Perdida de información
4)Perdida de CD o ●USB
● Perdida infraestructura
5)Robo de Laptop
● Perdida de privacidad,
6)Intrusos en la Red
secretitividad y protección de
7)Intrusos dentro de la computadora
los datos
8)Allanamiento
Riesgos en Seguridad Informática
1)Intercepción de Comunicaciones
2)Virus, adware, spyware
3)Daño de equipo
4)Perdida de CD o USB
5)Robo de Laptop
6)Intrusos en la Red
7)Intrusos dentro de la computadora
8)Allanamiento
Herramientas
Limpieza regular y buena configuración
Usar programas menos vulnerables.
Respaldar regularmente.
Cifrar los discos.
Cifrar y firmar comunicaciones.
Cifrar la Red Local.
Instalación de Cortafuegos (Firewall).
Asegurar acceso a oficinas y equipos.
Herramientas
Limpieza regular y buena configuración
Usar programas menos vulnerables.
● Lista de recomendaciones
para
Respaldar regularmente. configurar Windows
Cifrar los discos.
● Programa para borrar
temporales y registros
Cifrar y firmar comunicaciones.
innecesarios
Cifrar la Red Local.
Instalación de Cortafuegos (Firewall).
Asegurar acceso a oficinas y equipos.
Herramientas
Limpieza regular y buena configuración
Usar programas menos vulnerables.
● Uso de Firefox en lugar de Internet
Respaldar regularmente.
Explorer
Cifrar los discos.
● Uso de Thunderbird
Cifrar y firmar comunicaciones. en lugar de
Outlook, Outlook Express
Cifrar la Red● Local.
Uso de Openoffice.org en lugar de
Instalación de MS-Office
Cortafuegos (Firewall).
Asegurar acceso
● Usoadeoficinas
Linux yenequipos.
lugar de Windows
Herramientas
Limpieza regular y buena configuración
● Políticas de
Respaldos con:
Usar programas menos vulnerables.
– ¿Quien?
Respaldar regularmente.
Encargado y supervisor
Cifrar los discos. – ¿Cuándo?
Cifrar y firmar comunicaciones. Mensual
Cifrar la Red Local. – ¿Donde?
ubicación segura fuera
Instalación de Cortafuegos (Firewall).
de la oficina
Asegurar acceso a oficinas y equipos.
Herramientas
Limpieza regular y buena configuración
Usar programas menos vulnerables.
● Proteger con
contraseña
Respaldar regularmente. todo el
disco duro
Cifrar los discos. ●
Crear espacio privados
Cifrar y firmar comunicaciones.
en USB
Cifrar la Red Local.● Respaldos Cifrados
Instalación de Cortafuegos (Firewall).
Asegurar acceso a oficinas y equipos.
Crear llaves digitales
Herramientas ●
Preguntas y respuestas