Webinar: Seguridad en la Red

Post on 21-Jan-2015

399 views 0 download

description

 

Transcript of Webinar: Seguridad en la Red

Protección Física

Elementos expuestos a Riesgos   Datos de Información

  planes, informes, evaluaciones, directorios, testimonios, denuncias, sistematizaciones, bases de datos, registros financieros y administrativos, correos, chat

  Sistemas de Infraestructura   Espacio de trabajo, equipos de red, computadoras,

portátiles, memorias portables, celulares, agendas electrónicas

  Personal   Defensores, Beneficiari@s, Víctimas,

Colaborador@s, Personal de la Organización

Protección Papel

  Clasificar y separar lo sensible de lo público

  Triturar y no desechar basura

  Archivos sensibles en lugares seguros y de acceso controlado

  Otras

Protección Oficinas

  Libro de registro de visitas y llamadas   Grabadora de llamadas   Áreas exclusiva para la atención de visitas, o

con acompañante siempre   Vídeo porteros, ojo de perdiz   Alarmas, vigilancia, Circuito Cerrado de Video

Riesgos en Seguridad Informática

1) Intercepción de Comunicaciones, Localización 2) Virus, adware, spyware 3) Daño de equipo 4) Perdida de CD o USB 5) Robo de Laptop 6) Intrusos en la Red Local 7) Intrusos dentro de la computadora 8) Allanamiento

  ¿Donde navegamos?   ¿Con quien nos comunicamos?   Contenido de correos   Conversaciones en mensajerías (Chats)   Conversaciones en linea (VoIP, Skype, etc...)   Ubicaciones y recorridos (Cel.,IP)   Datos en redes sociales

Intercepción de comunicaciones

  Distracción con propaganda (popups)   Recolección de bitácora de navegación   Envío de documentos, imagenes, videos,

grabaciones, no autorizadas   Grabación de teclado (Keyloggers)   Celular como escucha

Virus, adware, spyware

  Daño o borrado de información   Robo de Información

  (confianza en el técnico)

Daño de equipo

  ¿Quién la accesa?   ¿Teníamos copia de lo último?

Pérdida de CD o USB, robo de PC

  Acceso a impresiones   Copia de todos los correos   Bitácora de todo lo navegado   Acceso a los archivos y carpetas

compartidos.

Intrusos en la red local

  Copiar, alterar o borrar la cualquier información.

  Colocar programas para obtener contraseñas, hacer inservible una computadora, etc...

Intrusos en la computadora

Riesgos en Seguridad Informática

1) Intercepción de Comunicaciones 2) Virus, adware, spyware 3) Daño de equipo 4) Perdida de CD o USB 5) Robo de Laptop 6) Intrusos en la Red Local 7) Intrusos dentro de la computadora 8) Allanamiento

Herramientas

  Limpieza regular y buena configuración   Usar programas menos vulnerables.   Respaldar regularmente.   Cifrar los discos.   Cifrar y firmar comunicaciones.   Instalar Cortafuegos (Firewall) y cifrar la red.   Uso racional del celular.   Asegurar acceso a oficinas y equipos.

Herramientas

  Limpieza regular y buena configuración   Usar programas menos vulnerables.   Respaldar regularmente.   Cifrar los discos.   Cifrar y firmar comunicaciones.   Instalar Cortafuegos (Firewall) y cifrar la red.   Uso racional del celular.   Asegurar acceso a oficinas y equipos.

  Uso de Firefox en lugar de Internet Explorer

  Uso de Thunderbird en lugar de Outlook, Outlook Express

  Uso de Openoffice.org en lugar de MS-Office

  Uso de Linux en lugar de Windows

Herramientas

  Limpieza regular y buena configuración   Usar programas menos vulnerables.   Respaldar regularmente.   Cifrar los discos.   Cifrar y firmar comunicaciones.   Instalar Cortafuegos (Firewall) y cifrar la red.   Uso racional del celular.   Asegurar acceso a oficinas y equipos.

  Políticas de Respaldos con: -  ¿Quien?

Encargado y supervisor -  ¿Cuándo?

Mensual -  ¿Donde?

ubicación segura fuera de la oficina

Herramientas

  Limpieza regular y buena configuración   Usar programas menos vulnerables.   Respaldar regularmente.   Cifrar los discos.   Cifrar y firmar comunicaciones.   Instalar Cortafuegos (Firewall) y cifrar la red.   Uso racional del celular.   Asegurar acceso a oficinas y equipos.

Herramientas

  Limpieza regular y buena configuración   Usar programas menos vulnerables.   Respaldar regularmente.   Cifrar los discos.   Cifrar y firmar comunicaciones.   Instalar Cortafuegos (Firewall) y cifrar la red.   Uso racional del celular.   Asegurar acceso a oficinas y equipos.

  Configurar comunicaciones seguras dentro de la institución

  PC para asegurar el acceso a Internet   Separar PCs y servidores y red inalámbrico

Herramientas

  Limpieza regular y buena configuración   Usar programas menos vulnerables.   Respaldar regularmente.   Cifrar los discos.   Cifrar y firmar comunicaciones.   Instalar Cortafuegos (Firewall) y cifrar la red.   Uso racional del celular.   Asegurar acceso a oficinas y equipos.

  Nunca dejar descuidado   Apagar/quitar batería   Descargar datos regularmente   Directorio/agenda limitada y codificada   Apagar bluetooth siempre

Herramientas

  Limpieza regular y buena configuración   Usar programas menos vulnerables.   Respaldar regularmente.   Cifrar los discos.   Cifrar y firmar comunicaciones.   Instalar Cortafuegos (Firewall) y cifrar la red.   Uso racional del celular.   Asegurar acceso a oficinas y equipos.

  Limitar el acceso del público a los equipos sensibles

  Acompañar siempre a técnicos externos

  Instalar protección física

Herramientas

  Limpieza regular y buena configuración   Usar programas menos vulnerables.   Respaldar regularmente.   Cifrar los discos.   Cifrar y firmar comunicaciones.   Instalar Cortafuegos (Firewall) y cifrar la red.   Uso racional del celular.   Asegurar acceso a oficinas y equipos.

Tipo de Institución Segura

Responsabilidad Institucional   Contraseñas institucionales   Uso de Linux   Capacitación en las herramientas y la nueva plataforma

a técnicos y usuarios   Asegurar todas las Pcs incluyendo el Firewall y los

Servidores y asegurar las Redes   Crear mecanismos para las comunicaciones seguras

(correo, chat, teléfonos de internet, etc...)

Lista de Herramientas Utilizadas

  Firefox, Vidalia-bundell   Thunderbird, GnuPG,

Enigmail   Cclean, Eraser   Avast, Spybot   Keepass   Truecrypt   Pidgin, OTR

Llave en mano para ONGs http://security.ngoinabox.org/