El documento describe varios elementos y riesgos relacionados con la protección física y de la información, e incluye recomendaciones para mejorar la seguridad. Entre los riesgos se encuentran la intercepción de comunicaciones, virus, daños a equipos, pérdida de datos y acceso no autorizado a la red o computadoras. El documento recomienda implementar respaldos regulares, cifrado, cortafuegos, software libre y capacitación para proteger los datos, comunicaciones y equipos de una organización.
3. Elementos expuestos a Riesgos
Datos de Información
planes, informes, evaluaciones, directorios,
testimonios, denuncias, sistematizaciones, bases
de datos, registros financieros y administrativos,
correos, chat
Sistemas de Infraestructura
Espacio de trabajo, equipos de red, computadoras,
portátiles, memorias portables, celulares, agendas
electrónicas
Personal
Defensores, Beneficiari@s, Víctimas,
Colaborador@s, Personal de la Organización
4. Protección Papel
Clasificar y separar lo
sensible de lo público
Triturar y no desechar
basura
Archivos sensibles en
lugares seguros y de
acceso controlado
Otras
5. Protección Oficinas
Libro de registro de visitas y llamadas
Grabadora de llamadas
Áreas exclusiva para la atención de visitas, o
con acompañante siempre
Vídeo porteros, ojo de perdiz
Alarmas, vigilancia, Circuito Cerrado de Video
6. Riesgos en Seguridad Informática
1) Intercepción de Comunicaciones, Localización
2) Virus, adware, spyware
3) Daño de equipo
4) Perdida de CD o USB
5) Robo de Laptop
6) Intrusos en la Red Local
7) Intrusos dentro de la computadora
8) Allanamiento
7. Intercepción de comunicaciones
¿Donde navegamos?
¿Con quien nos comunicamos?
Contenido de correos
Conversaciones en mensajerías (Chats)
Conversaciones en linea (VoIP, Skype, etc...)
Ubicaciones y recorridos (Cel.,IP)
Datos en redes sociales
8. Virus, adware, spyware
Distracción con propaganda (popups)
Recolección de bitácora de navegación
Envío de documentos, imagenes, videos,
grabaciones, no autorizadas
Grabación de teclado (Keyloggers)
Celular como escucha
9. Daño de equipo
Daño o borrado de información
Robo de Información
(confianza en el técnico)
10. Pérdida de CD o USB, robo de PC
¿Quién la accesa?
¿Teníamos copia de lo último?
11. Intrusos en la red local
Acceso a impresiones
Copia de todos los correos
Bitácora de todo lo navegado
Acceso a los archivos y carpetas
compartidos.
12. Intrusos en la computadora
Copiar, alterar o borrar la cualquier
información.
Colocar programas para obtener
contraseñas, hacer inservible una
computadora, etc...
13. Riesgos en Seguridad Informática
1) Intercepción de Comunicaciones
2) Virus, adware, spyware
3) Daño de equipo
4) Perdida de CD o USB
5) Robo de Laptop
6) Intrusos en la Red Local
7) Intrusos dentro de la computadora
8) Allanamiento
14. Herramientas
Limpieza regular y buena configuración
Usar programas menos vulnerables.
Respaldar regularmente.
Cifrar los discos.
Cifrar y firmar comunicaciones.
Instalar Cortafuegos (Firewall) y cifrar la red.
Uso racional del celular.
Asegurar acceso a oficinas y equipos.
15. Herramientas
Limpieza regular y buena configuración
Usar programas menos vulnerables.
Uso de Firefox en lugar de Internet
Respaldar regularmente.
Explorer
Cifrar los discos.
Uso de Thunderbird en lugar de
Cifrar y firmar comunicaciones.
Outlook, Outlook Express
Instalar Cortafuegos (Firewall) y cifrar la red.
Uso de Openoffice.org en lugar de
Uso racional del celular.
MS-Office
Asegurar acceso ade Linux y equipos. Windows
Uso oficinas en lugar de
16. Herramientas
Limpieza regular y buena configuración
Políticas de
Usar programas menos vulnerables. con:
Respaldos
- ¿Quien?
Respaldar regularmente.
Encargado y supervisor
Cifrar los discos. - ¿Cuándo?
Cifrar y firmar comunicaciones.
Mensual
Instalar Cortafuegos (Firewall)¿Donde?la red.
- y cifrar
ubicación segura fuera de la
Uso racional del celular. oficina
Asegurar acceso a oficinas y equipos.
17. Herramientas
Limpieza regular y buena configuración
Usar programas menos vulnerables.
Respaldar regularmente.
Cifrar los discos.
Cifrar y firmar comunicaciones.
Instalar Cortafuegos (Firewall) y cifrar la red.
Uso racional del celular.
Asegurar acceso a oficinas y equipos.
18. Herramientas
Limpieza regular y buena configuración
Usar Configurar comunicaciones seguras dentro
programas menos vulnerables.
Respaldar institución
de la regularmente.
CifrarPC para asegurar el acceso a Internet
los discos.
CifrarSeparar PCs y servidores y red inalámbrico
y firmar comunicaciones.
Instalar Cortafuegos (Firewall) y cifrar la red.
Uso racional del celular.
Asegurar acceso a oficinas y equipos.
19. Herramientas
Limpieza regular y buena configuración
Usar programas menos vulnerables.
Nunca dejar descuidado
RespaldarApagar/quitar batería
regularmente.
Cifrar los discos.
Descargar datos regularmente
Cifrar y firmar comunicaciones.
Directorio/agenda limitada y codificada
Instalar Cortafuegos (Firewall) y cifrar la red.
Apagar bluetooth siempre
Uso racional del celular.
Asegurar acceso a oficinas y equipos.
20. Herramientas
Limpieza regular y buena configuración
Usar programas menos vulnerables.
Respaldar regularmente.
Limitar el acceso del público
Cifrar los discos.
a los equipos sensibles
Cifrar y firmar comunicaciones. siempre a
Acompañar
Instalar Cortafuegos (Firewall)externos red.
técnicos y cifrar la
Uso racional del celular.
Instalar protección física
Asegurar acceso a oficinas y equipos.
21. Herramientas
Limpieza regular y buena configuración
Usar programas menos vulnerables.
Respaldar regularmente.
Cifrar los discos.
Cifrar y firmar comunicaciones.
Instalar Cortafuegos (Firewall) y cifrar la red.
Uso racional del celular.
Asegurar acceso a oficinas y equipos.
22. Tipo de Institución Segura
Responsabilidad Institucional
Contraseñas institucionales
Uso de Linux
Capacitación en las herramientas y la nueva plataforma
a técnicos y usuarios
Asegurar todas las Pcs incluyendo el Firewall y los
Servidores y asegurar las Redes
Crear mecanismos para las comunicaciones seguras
(correo, chat, teléfonos de internet, etc...)