31
SEGURIDAD EN EL MANEJO DE EXPEDIENTES EN LA EXPEDIENTES EN LA COMPUTADORA Dra. Aury M. Curbelo [email protected] http://www acurbelo org/blogs http://www .acurbelo.org/blogs

Seguridad Manejo Archivos

Embed Size (px)

DESCRIPTION

Se discuten aspectos sobre el manejo de documentos digitales.

Citation preview

Page 1: Seguridad Manejo Archivos

SEGURIDAD EN EL MANEJO DE EXPEDIENTES EN LA EXPEDIENTES EN LA COMPUTADORA

Dra. Aury M. [email protected]://www acurbelo org/blogshttp://www.acurbelo.org/blogs

Page 2: Seguridad Manejo Archivos

ObjetivosObjetivos

D fi i  l       id dDefinir lo que es seguridad.Discutir casos de amenazas a la seguridad.Discutir aspectos importantes  sobre la seguridad y el manejo de documentos electrónicos.Discutir las herramientas disponibles para el manejo efectivo de documentos electrónicos. 

Page 3: Seguridad Manejo Archivos
Page 4: Seguridad Manejo Archivos

Un estudio encontró que la mejor ayuda Un estudio encontró que la mejor ayuda que tienen los cibercriminales para llevar a cabo sus delitos, es la que , qobtienen de usuarios que ignoran las medidas de seguridad.

http://netmedia.info/articulo‐31‐7947‐1.html

Page 5: Seguridad Manejo Archivos

Algunos datos…

Page 6: Seguridad Manejo Archivos

Alianza de CiberseguridadNacional (NCSA) de Estados UnidosNacional (NCSA) de Estados Unidos

71% de los cibernautas ignoran aspectos relativos 7 g pcon la seguridad informática en la Web.47% cree que no es posible que un hacker utilice su 

d l bcomputadora para lanzar ciberataques o para cometer crímenes en contra de otras personas, negocios o contra la nación.negocios o contra la nación.59% no cree que su computadora pueda afectar a la seguridad nacional de su país, lo cual se contrapone con que 51% piensa que es posible para un hacker que utilice su propia computadora para lanzar un ciberataqueciberataque.

http://netmedia.info/articulo‐31‐7947‐1.html

Page 7: Seguridad Manejo Archivos

Alianza de CiberseguridadN i l (NCSA) d  E t d  U idNacional (NCSA) de Estados Unidos

51% no cambió sus contraseñas en el último año 51% no cambió sus contraseñas en el último año 48% no sabe cómo protegerse a sí mismo de los cibercriminales cibercriminales 46% de los usuarios no están seguros de qué hacer si son víctimas de un cibercrimen hacer si son víctimas de un cibercrimen 

http://netmedia.info/articulo‐31‐7947‐1.html

Page 8: Seguridad Manejo Archivos

é    id d?¿qué es seguridad?

Page 9: Seguridad Manejo Archivos

¿Qué es seguridad?

Wikipedia (2008)“Internet security refers to Internet security refers to techniques for ensuring that data stored in a computer cannot be read or compromised by any individuals without authorization ”authorization.

Page 10: Seguridad Manejo Archivos

¿cuál es la primera línea de ¿cuál es la primera línea de defensa? 

Page 11: Seguridad Manejo Archivos
Page 12: Seguridad Manejo Archivos

Ingeniería social Ingeniería social 

Wikipedia (2008) Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el léf lteléfono o Internet para engañar a la gente y 

llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas  violar las políticas de seguridad típicas. 

http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)

Page 13: Seguridad Manejo Archivos

Ingeniería social Ingeniería social 

Generalmente se está de acuerdo en que “los qusuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.

http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)

Page 14: Seguridad Manejo Archivos
Page 15: Seguridad Manejo Archivos

L   í  d  l   ñí   i    La mayoría de las compañías mantiene un registro que contiene información personal delicada  nombres  números de Seguro delicada —nombres, números de Seguro Social, datos de tarjeta de crédito o de otros datos que es utilizada para identificar a sus datos que es utilizada para identificar a sus clientes o empleados.

Page 16: Seguridad Manejo Archivos

Si los datos delicados caen en las manos equivocadas puede resultar manos equivocadas puede resultar en:f d  fraude, robo de identidad 

Page 17: Seguridad Manejo Archivos

Las instituciones de negocios, las gubernamentales y militares, las g y ,educativas, las médicas y las bancarias resultan ser las más afectadas por las pbrechas de seguridad.

Page 18: Seguridad Manejo Archivos

Sumaron casi 128 millones los registros perdidos en 2007

Page 19: Seguridad Manejo Archivos

¿qué hacer?

Page 20: Seguridad Manejo Archivos

¿Qué hacer?

Desarrollar una cultura de seguridadesa o a u a cu tu a de segu dadCausas y efectosExplique las consecuencias a sus empleadosDesarrolle una política institucional para el manejo de casos de robo cibernéticos

I t l     ti i     té l   t li dInstale un anti‐virus y manténgalo actualizadoInstale un “firewall”P éj  d   ilProtéjase de e‐mailsMinimice el “spams”

Page 21: Seguridad Manejo Archivos

¿Qué hacer?

Back‐up la dataBack up la dataDesarrolle su sistema con password seguros

Cámbielos frecuentementeCámbielos frecuentemente

Mantenga sus softwares actualizadosM t     ft  l lMantenga sus softwares legales

Page 22: Seguridad Manejo Archivos

Desarrolle un plan de seguridad de datos

C    i t iConozca su inventario.Sepa cuál es la información personal que usted posee en sus archivos y computadorasposee en sus archivos y computadoras.

Reduzca sus archivos.M t  ú i t  l  i f ió    Mantenga únicamente la información que necesita para manejar su negocio.

Cierre con llaveCierre con llave.Proteja la información que mantiene.

Page 23: Seguridad Manejo Archivos

Desarrolle un plan de seguridad de datos

Elimine lo innecesario.Deseche correctamente la información que ya no necesita.

Planifique con anticipación.Elabore un plan para responder a las violaciones de seguridad.

Page 24: Seguridad Manejo Archivos

Seguridad electrónicaSeguridad electrónicaSeguridad en la red

Identifique las computadoras y los servidores en donde se almacena la información delicada. Id ifi   d  l   i    l  Identifique todas las conexiones a las computadoras en las que se almacena información.información.

No almacene datos delicados de los consumidores en ninguna computadora conectada a Internet a menos que sea indispensable para operar su negocio.

Page 25: Seguridad Manejo Archivos

Seguridad electrónicaEncripte  la información delicada que le envía a terceros qa través de redes de uso público (por ejemplo, Internet),Considere encriptar la información delicada que se almacena en su red de almacena en su red de computadoras o en discos u otros dispositivos portátiles de p palmacenamiento de datos utilizados por sus empleados.

Page 26: Seguridad Manejo Archivos

Seguridad electrónicaSeguridad electrónica

A i     l id d    i i    Active con regularidad programas antivirus y anti‐spyware actualizados en todas las computadoras individuales y servidores de su computadoras individuales y servidores de su red.C t l   l     l  i f ió  d li d  Controle el acceso a la información delicada exigiendo que sus empleados utilicen contraseñas “sólidas”contraseñas  sólidas

Page 27: Seguridad Manejo Archivos

Seguridad electrónicaSeguridad electrónica

N   l  l   t ñ    d l No coloque las contraseñas cerca del escritorio de trabajo.Utilice protectores de pantalla activados por Utilice protectores de pantalla activados por contraseña para bloquear las computadoras de los empleados luego de un período de p g pinactividad.Bloquee a los usuarios que no ingresen la contraseña correcta dentro de un determinado número de intentos de conectarse al sistemaconectarse al sistema.

Page 28: Seguridad Manejo Archivos

Computadoras portátilesComputadoras portátiles

E lú   i    l   i   l  l  Evalúe si es realmente necesario almacenar la información delicada en una computadora portátil  portátil. Si no fuera necesario, elimínela con un 

 d  b d  ( i i )   programa de borrado (wiping) que sobrescriba los datos guardados en la computadora portátilcomputadora portátil.

Page 29: Seguridad Manejo Archivos

Computadoras portátilesComputadoras portátiles

E ij       l d     d  l  Exija a sus empleados que guarden las computadoras portátiles en un lugar seguro.ú d l d á lAún cuando las computadoras portátiles 

estén en uso considere un cable y candado   l   l  it i  d  l  para asegurarlas al escritorio de los 

empleados.

Page 30: Seguridad Manejo Archivos

Aparatos físicosAparatos físicos

Page 31: Seguridad Manejo Archivos

¿Preguntas?¿Preguntas?Dra. Aury M. Curbelohttp://www acurbelo org/blogshttp://www.acurbelo.org/blogs