Seguridad en la información

25
Seguridad de la Información Reflexiones y acciones concretas para asegurar la información en la institución

Transcript of Seguridad en la información

Page 1: Seguridad en la información

Seguridad de la InformaciónReflexiones y acciones concretas para asegurar

la información en la institución

Page 2: Seguridad en la información

Aspectos a considerar

1.Factores de Riesgos

2.Prevenir para no lamentar

3.Procesos (Plan de trabajo)

4.Institución Segura

Page 3: Seguridad en la información

Factores de Riesgos

1.Físicos

2.Informáticos

3.Humanos

Page 4: Seguridad en la información

1.Datosplanes , informes , evaluaciones, directorios,

testimonios, denuncias, sistematizaciones, bases de datos, registros financieros y administrativos, correos.

2.InfraestructuraEspacio de trabajo, equipos de red, computadoras,portátiles, memorias, Discos duros externos, celulares,

agendas electrónicas.

3.Personal

Elementos expuestos

Riesgos Físicos

Page 5: Seguridad en la información

Sucesos ocasionales

Riesgos Físicos

Problemas con el flujo de corriente

•Adquirir inversores de corriente

•Cableados de Red con puntas de metal

•Protección de líneas telefónicas

Prevención de daños causados por temblores

•Respaldar regularmente los datos de los equipos y guardarlos en algún lugar fuera de la oficina.

•Garantizar al menos dos copias del respaldo.

Riesgos Recomendaciones para solventar

Page 6: Seguridad en la información

Sucesos ocasionales

Riesgos Físicos

Prevención de daños por inundaciones

•Cableados de Red, telefónico y energía a cierta altura del piso.

Protección del cableado

•Sillas, el paso de las personas, zapatos de tacón, limpieza del piso hace que los cables se desconecten.

Page 7: Seguridad en la información

Riesgos Informáticos

1.Comunicaciones

2.Virus y spyware

3.Intrusos de Red

4.Intrusos de PC

Page 8: Seguridad en la información

Riesgos InformáticosComunicaciones

¿Donde navegamos?

¿Con quién nos comunicamos?

Contenido de correos (información sensible)

Conversaciones en mensajería (CHAT)

Page 9: Seguridad en la información

Riesgos InformáticosComunicaciones

“Se hace camino al andar y Se guardan las cookies al navegar”

•Archivos que se guardan en la PC

•Guardan la bitácora de navegación

Page 10: Seguridad en la información

Riesgos InformáticosComunicaciones

Soluciones

•Configurar el navegador para que no guarde cookies

•Usar Ccleaner

Page 11: Seguridad en la información

Riesgos InformáticosComunicaciones

¿Qué pasa cuando se envía un correo electrónico? ¿Cuál es la ruta que sigue?

Cliente mailEudora

Outlook

Incredimail

Webmail

Thunderbird

Equipo Local en

Nicaragua

Enitel, Estesa, IBW

Proveedor Servicios

de Internet UNI MIAMIProveedores Internacional

Europa USA

Page 12: Seguridad en la información

“Un correo electrónico sin cifrar es como una tarjeta postal”

Page 13: Seguridad en la información
Page 14: Seguridad en la información

Riesgos InformáticosComunicaciones

Thunderbird + Enigmail

Cliente

Propuesta de solución comunicaciones sensibles

Extensión para cifrar y firmar correos

Herramientas OpenSource

Page 15: Seguridad en la información

Riesgos InformáticosVirus y spyware

Virus: Cualquier aplicación que contamina y afecta el funcionamiento de la PC.

Diferencias:

Virus: archivos ejecutables que afectan el S.O. y los datos.Spyware: programas que se infiltran por huecos del S.O. para enviar información. Troyanos permiten conexión remota a la PC.

Page 16: Seguridad en la información

Riesgos InformáticosVirus y spyware

Se instalan sin que nos demos cuenta y vienen “de regalo” con programas gratuitos que se descargan en Internet.

Pueden instalarse automáticamente si usamos algún programa P2P para descargar música. P.e. Limewire.

Page 17: Seguridad en la información

Riesgos InformáticosIntrusos de Red

Page 18: Seguridad en la información

Riesgos InformáticosIntrusos de Red

Acceso a impresión

Copia de correos

Acceso a archivos y carpetas compartidas

Borrar información

Page 19: Seguridad en la información

Riesgos InformáticosIntrusos de Red

¿Solución?

Instalación y configuración de

FIREWALL

Ofic. Central cuenta con

firewall

Page 20: Seguridad en la información

Riesgos InformáticosIntrusos de PC

Copiar, alterar o borrar cualquier información.

Instalar keyloggers para conocer contraseñas del usuario del equipo.

Page 21: Seguridad en la información

Riesgos InformáticosIntrusos de PC

¿Soluciones? Antivirus ?????

Linux

No hacen virus no troyanos para Linux

No hay nada que hagas en Windows que no puedas hacer en Linux

Es gratis, es estable, es libre

Page 22: Seguridad en la información

Riesgos HumanosContraseñas

Procedimientos para romper contraseñas

Analizar el perfil de usuario (fechas de nac., fechas importantes, nombres de familiarres)

Utilizando ingeniería social (basado en redes sociales, Hi5, facebook, Myspace)

Ataque por fuerza bruta (programa informático)

Page 23: Seguridad en la información

Riesgos HumanosContraseñas seguras y muy seguras

Seguras

Longitud 8 caracteres…

Combinación de letras mayúsculas, minúsculas, números, signos, caracteres especiales…

Cambiarlas regularmente

No están anotadas en lugares accesibles

Page 24: Seguridad en la información

Muy Seguras

Longitud 16 o más caracteres… frase sin sentido, con faltas ortográficas.

Usar Keepass..

Riesgos HumanosContraseñas seguras y muy seguras

Page 25: Seguridad en la información

MUCHAS GRACIAS !