Upload
alianzas-educativas
View
399
Download
0
Embed Size (px)
DESCRIPTION
Citation preview
Protección Física
Elementos expuestos a Riesgos Datos de Información
planes, informes, evaluaciones, directorios, testimonios, denuncias, sistematizaciones, bases de datos, registros financieros y administrativos, correos, chat
Sistemas de Infraestructura Espacio de trabajo, equipos de red, computadoras,
portátiles, memorias portables, celulares, agendas electrónicas
Personal Defensores, Beneficiari@s, Víctimas,
Colaborador@s, Personal de la Organización
Protección Papel
Clasificar y separar lo sensible de lo público
Triturar y no desechar basura
Archivos sensibles en lugares seguros y de acceso controlado
Otras
Protección Oficinas
Libro de registro de visitas y llamadas Grabadora de llamadas Áreas exclusiva para la atención de visitas, o
con acompañante siempre Vídeo porteros, ojo de perdiz Alarmas, vigilancia, Circuito Cerrado de Video
Riesgos en Seguridad Informática
1) Intercepción de Comunicaciones, Localización 2) Virus, adware, spyware 3) Daño de equipo 4) Perdida de CD o USB 5) Robo de Laptop 6) Intrusos en la Red Local 7) Intrusos dentro de la computadora 8) Allanamiento
¿Donde navegamos? ¿Con quien nos comunicamos? Contenido de correos Conversaciones en mensajerías (Chats) Conversaciones en linea (VoIP, Skype, etc...) Ubicaciones y recorridos (Cel.,IP) Datos en redes sociales
Intercepción de comunicaciones
Distracción con propaganda (popups) Recolección de bitácora de navegación Envío de documentos, imagenes, videos,
grabaciones, no autorizadas Grabación de teclado (Keyloggers) Celular como escucha
Virus, adware, spyware
Daño o borrado de información Robo de Información
(confianza en el técnico)
Daño de equipo
¿Quién la accesa? ¿Teníamos copia de lo último?
Pérdida de CD o USB, robo de PC
Acceso a impresiones Copia de todos los correos Bitácora de todo lo navegado Acceso a los archivos y carpetas
compartidos.
Intrusos en la red local
Copiar, alterar o borrar la cualquier información.
Colocar programas para obtener contraseñas, hacer inservible una computadora, etc...
Intrusos en la computadora
Riesgos en Seguridad Informática
1) Intercepción de Comunicaciones 2) Virus, adware, spyware 3) Daño de equipo 4) Perdida de CD o USB 5) Robo de Laptop 6) Intrusos en la Red Local 7) Intrusos dentro de la computadora 8) Allanamiento
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
Uso de Firefox en lugar de Internet Explorer
Uso de Thunderbird en lugar de Outlook, Outlook Express
Uso de Openoffice.org en lugar de MS-Office
Uso de Linux en lugar de Windows
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
Políticas de Respaldos con: - ¿Quien?
Encargado y supervisor - ¿Cuándo?
Mensual - ¿Donde?
ubicación segura fuera de la oficina
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
Configurar comunicaciones seguras dentro de la institución
PC para asegurar el acceso a Internet Separar PCs y servidores y red inalámbrico
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
Nunca dejar descuidado Apagar/quitar batería Descargar datos regularmente Directorio/agenda limitada y codificada Apagar bluetooth siempre
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
Limitar el acceso del público a los equipos sensibles
Acompañar siempre a técnicos externos
Instalar protección física
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
Tipo de Institución Segura
Responsabilidad Institucional Contraseñas institucionales Uso de Linux Capacitación en las herramientas y la nueva plataforma
a técnicos y usuarios Asegurar todas las Pcs incluyendo el Firewall y los
Servidores y asegurar las Redes Crear mecanismos para las comunicaciones seguras
(correo, chat, teléfonos de internet, etc...)
Lista de Herramientas Utilizadas
Firefox, Vidalia-bundell Thunderbird, GnuPG,
Enigmail Cclean, Eraser Avast, Spybot Keepass Truecrypt Pidgin, OTR
Llave en mano para ONGs http://security.ngoinabox.org/