Download - Webinar: Seguridad en la Red
![Page 1: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/1.jpg)
![Page 2: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/2.jpg)
Protección Física
![Page 3: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/3.jpg)
Elementos expuestos a Riesgos Datos de Información
planes, informes, evaluaciones, directorios, testimonios, denuncias, sistematizaciones, bases de datos, registros financieros y administrativos, correos, chat
Sistemas de Infraestructura Espacio de trabajo, equipos de red, computadoras,
portátiles, memorias portables, celulares, agendas electrónicas
Personal Defensores, Beneficiari@s, Víctimas,
Colaborador@s, Personal de la Organización
![Page 4: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/4.jpg)
Protección Papel
Clasificar y separar lo sensible de lo público
Triturar y no desechar basura
Archivos sensibles en lugares seguros y de acceso controlado
Otras
![Page 5: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/5.jpg)
Protección Oficinas
Libro de registro de visitas y llamadas Grabadora de llamadas Áreas exclusiva para la atención de visitas, o
con acompañante siempre Vídeo porteros, ojo de perdiz Alarmas, vigilancia, Circuito Cerrado de Video
![Page 6: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/6.jpg)
Riesgos en Seguridad Informática
1) Intercepción de Comunicaciones, Localización 2) Virus, adware, spyware 3) Daño de equipo 4) Perdida de CD o USB 5) Robo de Laptop 6) Intrusos en la Red Local 7) Intrusos dentro de la computadora 8) Allanamiento
![Page 7: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/7.jpg)
¿Donde navegamos? ¿Con quien nos comunicamos? Contenido de correos Conversaciones en mensajerías (Chats) Conversaciones en linea (VoIP, Skype, etc...) Ubicaciones y recorridos (Cel.,IP) Datos en redes sociales
Intercepción de comunicaciones
![Page 8: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/8.jpg)
Distracción con propaganda (popups) Recolección de bitácora de navegación Envío de documentos, imagenes, videos,
grabaciones, no autorizadas Grabación de teclado (Keyloggers) Celular como escucha
Virus, adware, spyware
![Page 9: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/9.jpg)
Daño o borrado de información Robo de Información
(confianza en el técnico)
Daño de equipo
![Page 10: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/10.jpg)
¿Quién la accesa? ¿Teníamos copia de lo último?
Pérdida de CD o USB, robo de PC
![Page 11: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/11.jpg)
Acceso a impresiones Copia de todos los correos Bitácora de todo lo navegado Acceso a los archivos y carpetas
compartidos.
Intrusos en la red local
![Page 12: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/12.jpg)
Copiar, alterar o borrar la cualquier información.
Colocar programas para obtener contraseñas, hacer inservible una computadora, etc...
Intrusos en la computadora
![Page 13: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/13.jpg)
Riesgos en Seguridad Informática
1) Intercepción de Comunicaciones 2) Virus, adware, spyware 3) Daño de equipo 4) Perdida de CD o USB 5) Robo de Laptop 6) Intrusos en la Red Local 7) Intrusos dentro de la computadora 8) Allanamiento
![Page 14: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/14.jpg)
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
![Page 15: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/15.jpg)
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
Uso de Firefox en lugar de Internet Explorer
Uso de Thunderbird en lugar de Outlook, Outlook Express
Uso de Openoffice.org en lugar de MS-Office
Uso de Linux en lugar de Windows
![Page 16: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/16.jpg)
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
Políticas de Respaldos con: - ¿Quien?
Encargado y supervisor - ¿Cuándo?
Mensual - ¿Donde?
ubicación segura fuera de la oficina
![Page 17: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/17.jpg)
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
![Page 18: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/18.jpg)
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
Configurar comunicaciones seguras dentro de la institución
PC para asegurar el acceso a Internet Separar PCs y servidores y red inalámbrico
![Page 19: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/19.jpg)
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
Nunca dejar descuidado Apagar/quitar batería Descargar datos regularmente Directorio/agenda limitada y codificada Apagar bluetooth siempre
![Page 20: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/20.jpg)
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
Limitar el acceso del público a los equipos sensibles
Acompañar siempre a técnicos externos
Instalar protección física
![Page 21: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/21.jpg)
Herramientas
Limpieza regular y buena configuración Usar programas menos vulnerables. Respaldar regularmente. Cifrar los discos. Cifrar y firmar comunicaciones. Instalar Cortafuegos (Firewall) y cifrar la red. Uso racional del celular. Asegurar acceso a oficinas y equipos.
![Page 22: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/22.jpg)
Tipo de Institución Segura
Responsabilidad Institucional Contraseñas institucionales Uso de Linux Capacitación en las herramientas y la nueva plataforma
a técnicos y usuarios Asegurar todas las Pcs incluyendo el Firewall y los
Servidores y asegurar las Redes Crear mecanismos para las comunicaciones seguras
(correo, chat, teléfonos de internet, etc...)
![Page 23: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/23.jpg)
Lista de Herramientas Utilizadas
Firefox, Vidalia-bundell Thunderbird, GnuPG,
Enigmail Cclean, Eraser Avast, Spybot Keepass Truecrypt Pidgin, OTR
![Page 24: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/24.jpg)
Llave en mano para ONGs http://security.ngoinabox.org/
![Page 25: Webinar: Seguridad en la Red](https://reader033.vdocumento.com/reader033/viewer/2022051612/54bf6f414a795921148b493a/html5/thumbnails/25.jpg)