Taller Básico de Seguridad Informática - en pdf

17
Guía básica de seguridad informática Guía básica de seguridad informática Taller básico de seguridad.

description

Para quienes no tienen instalado openoffice o libreoffice, esta es la versión pdf del material del taller básico de seguridad informática, orientado a dar un panorama general de la protección de datos y comunicaciones, especialmente a personas vulnerables en virtud de su trabajo o activismo.

Transcript of Taller Básico de Seguridad Informática - en pdf

  • Gua bsica de seguridad informticaGua bsica de seguridad informtica

    Taller bsico de seguridad.

  • Agenda

    Respaldo de datosProteccin contra programas maliciosos y accesos no autorizadosSeguridad fsicaManejo adecuado de contraseasCuidado de archivosEliminacin segura de datosComunicaciones segurasProteccin en redes socialesUso adecuado de telfonos inteligentesSeguridad en el correo electrnico

  • Respaldo de datos

    Respaldar todos los datos que existen en los discos duros. Hay que considerar el tiempo de vida en cada caso.Considerar los contactos (y mensajes) de correo, fotografas, videos, etc.Definir el medio y lugar de almacenamiento ms adecuado en cada caso.Para los datos de sistemas, deben existir polticas y procedimientos bien establecidos y documentados de respaldo, recuperacin y resguardo.

  • Proteccin contra programas maliciosos y accesos no autorizados

    Existe una gran variedad de programas maliciosos (virus, gusanos, troyanos, espas). Si se usa un sistema vulnerable como Windows, debe instalarse un buen antivirus y mantener actualizado el sistema y los programas.Es altamente recomendable emplear software libre (y solo software libre, idealmente).Proteger la red y los equipos con cortafuegos y proxies.Considerar que una red es tan segura como el menos seguro de los equipos en ella.

  • Seguridad fsica

    Es posible que el acceso por medio de la red a nuestra computadora resulte muy difcil debido a la configuracin que tengamos. Pero en ocasiones se descuida el aspecto ms obvio: el acceso fsico al equipos. En cada circunstancia debe evaluarse el grado de cuidado que se deba tener para el acceso fsico al equipo. Debe habilitarse el bloqueo de pantalla con contrasea si se deja de ocupar el equipo por un tiempo.

  • Cuidado de archivos

    No conectar a internet equipos con informacin sensible.Cifrar los archivos u ocultarlos en carpetas cifradas (los archivos que contengan informacin que pueda ser considerada sensible).Si el sistema operativo lo soporta, manejar particiones de disco cifradas.

  • Manejo adecuado de contraseas

    Deben existir polticas para el manejo de contraseas, en las cuales se definan las longitudes mnimas y vigencia. Probar la fortaleza de las contraseas con programas especficos (bruteforcer, p. ej.).Estas polticas han de considerar las contraseas personales, as como las de las redes sociales.

  • Eliminacin segura de datos

    Lo opuesto a cuidar los archivos es eliminarlos de manera segura. Por ejemplo, un archivo puede haber agotado su ciclo de vida y su contenido ser considerado de acceso reservado. En este caso, no basta con borrar el archivo, sino que debe recurrirse a herramientas que destruyan por completo el archivo (bleachbit, ccleaner), de modo que no sea posible recuperarlo.

  • Comunicaciones seguras

    Estrictamente, no existen las comunicaciones seguras.Los servicios de chat y correo gratuitos estn obligados a guardar registros por cierto tiempo.Para reducir la vulnerabilidad de nuestras comunicaciones, evitar guardar cookies, eliminar la memoria cache, cifrar los mensajes de correo electrnico y las conversaciones por chat. Cuidado con skype! Preferible jit.si

  • Proteccin de redes sociales

  • Proteccin de redes sociales

    En general, pero especialmente al usar redes sociales y blogs, es recomendable navegar con anonimato. Esto se refiere a que no sea divulgada la direccin de red que se tiene. Para ello, se usa el esquema tor, el cual utiliza una red de equipos dispersos para evitar la deteccin de nuestra red en los servidores de las redes sociales.

  • Uso adecuado de telfonos inteligentes

    Algunos telfonos inteligentes tienen incorporados una funcionalidad de geo-localizacin (GPS), lo cual significa el telfono le provee automticamente al operador de red mvil tu ubicacin exacta, como a las aplicaciones que utilizas en tu telfono inteligente (tales como redes sociales, mapas, navegadores y otras aplicaciones). La funcionalidad adicional del GPS no slo incrementa la precisin de la informacin sobre tu ubicacin, sino que adems aumenta la cantidad de lugares en las que esta informacin puede ser distribuida.

  • Seguridad en el correo electrnico

    No abrir mensajes de desconocidosNo reenviar mensajes de desconocidos (por el riesgo de virus)Ser precavido con la descarga de archivos adjuntosEnviar preferentemente los mensajes en texto sin formato y no en formato HTML. Adems de seguro, reduce el tamao de los mensajesRecurrir al uso de criptografa siempre que se puedaNo incluir en el ttulo o asunto, palabras clave que puedan referir contenido sensibleNo responder al SPAM, ni siquiera para reclamar

  • Seguridad en el correo electrnico

    Las cuentas de correo, especialmente las de los servicios gratuitos, pueden ser atacadas. Una vez que las cuentas han sido suplantadas, por lo general ocurre lo siguiente:

    Los contactos de la cuenta suplantada reciben correos electrnicos provenientes de dicha cuenta con mensajes falsos, que en ocasionas solicitan algn tipo de ayuda econmica sealando la urgencia de responder al llamado.Los dueos de las cuentas no pueden acceder a stas por un tiempo determinado, esto con la finalidad de evitar que el usuario pueda aclarar que la informacin del mensaje es falsaEn ocasiones el usuario afectado tambin ha perdido informacin del disco duro de su PC.

  • Seguridad en el correo electrnico

    Si recibe un correo de alguien conocido, pero el mensaje es extrao, es posible que la cuenta haya sido atacada. En tal caso:

    No abra por ningn motivo correos electrnicos de ninguna cuenta (incluso si conoce al remitente) cuyo asunto diga: muy importanteNo reenve el correoNo lo respondaNo lo imprimaBorre el correo y cambie su IP, pues el hecho de recibir estos mensajes implica el riesgo de que su cuenta pueda ser suplantada.Tome contacto con el remitente por otro medio (contacto telefnico u otra cuenta de correo del remitente) para alertarlo.En caso de abrir el correo en el que se solicita ayuda econmica puede comunicarte al nmero 089 para denunciar la extorsin.

  • Seguridad en el correo electrnico

    Y qu si mi cuenta fue suplantada?Lo mejor es dejar de usar esa cuenta, abrir otra y avisar a los contactos, para que ya no reciban ms los mensajes de la cuenta atacadaRevise su bandeja de salida para asegurarse de en efecto se enviaron mensajes no deseados desde su cuenta.Abra su perfil para asegurarse de que su contrasea y las preguntas y respuestas secretas y correos electrnicos alternativos siguen siendo los mismos.No cierre la cuenta antigua hasta respaldar toda informacin contenida en ellaImporte la lista de contactos y correos guardados.

  • Referencias

    Comisin de Derechos Humanos del Distrito. Protocolo de seguridad ciberntica.Caja de herramientas de seguridad, http://securityinabox.org/es

    Diapositiva 1Diapositiva 2Diapositiva 3Diapositiva 4Diapositiva 5Diapositiva 6Diapositiva 7Diapositiva 8Diapositiva 9Diapositiva 10Diapositiva 11Diapositiva 12Diapositiva 13Diapositiva 14Diapositiva 15Diapositiva 16Diapositiva 17