SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Protección Física
Elementos expuestos a Riesgos
    Datos de Información
         planes, informes, evaluaciones, directorios,
          testimonios, denuncias, sistematizaciones, bases
          de datos, registros financieros y administrativos,
          correos, chat
    Sistemas de Infraestructura
         Espacio de trabajo, equipos de red, computadoras,
          portátiles, memorias portables, celulares, agendas
          electrónicas
    Personal
         Defensores, Beneficiari@s, Víctimas,
          Colaborador@s, Personal de la Organización
Protección Papel

                       Clasificar y separar lo
                        sensible de lo público
                       Triturar y no desechar
                        basura
                       Archivos sensibles en
                        lugares seguros y de
                        acceso controlado
                       Otras
Protección Oficinas

    Libro de registro de visitas y llamadas
    Grabadora de llamadas
    Áreas exclusiva para la atención de visitas, o
     con acompañante siempre
    Vídeo porteros, ojo de perdiz
    Alarmas, vigilancia, Circuito Cerrado de Video
Riesgos en Seguridad Informática

1) Intercepción de Comunicaciones, Localización
2) Virus, adware, spyware
3) Daño de equipo
4) Perdida de CD o USB
5) Robo de Laptop
6) Intrusos en la Red Local
7) Intrusos dentro de la computadora
8) Allanamiento
Intercepción de comunicaciones

    ¿Donde navegamos?
    ¿Con quien nos comunicamos?
    Contenido de correos
    Conversaciones en mensajerías (Chats)
    Conversaciones en linea (VoIP, Skype, etc...)
    Ubicaciones y recorridos (Cel.,IP)
    Datos en redes sociales
Virus, adware, spyware

    Distracción con propaganda (popups)
    Recolección de bitácora de navegación
    Envío de documentos, imagenes, videos,
     grabaciones, no autorizadas
    Grabación de teclado (Keyloggers)
    Celular como escucha
Daño de equipo

    Daño o borrado de información
    Robo de Información
          (confianza en el técnico)
Pérdida de CD o USB, robo de PC

    ¿Quién la accesa?
    ¿Teníamos copia de lo último?
Intrusos en la red local

    Acceso a impresiones
    Copia de todos los correos
    Bitácora de todo lo navegado
    Acceso a los archivos y carpetas
     compartidos.
Intrusos en la computadora

    Copiar, alterar o borrar la cualquier
     información.
    Colocar programas para obtener
     contraseñas, hacer inservible una
     computadora, etc...
Riesgos en Seguridad Informática

1) Intercepción de Comunicaciones
2) Virus, adware, spyware
3) Daño de equipo
4) Perdida de CD o USB
5) Robo de Laptop
6) Intrusos en la Red Local
7) Intrusos dentro de la computadora
8) Allanamiento
Herramientas
    Limpieza regular y buena configuración
    Usar programas menos vulnerables.
    Respaldar regularmente.
    Cifrar los discos.
    Cifrar y firmar comunicaciones.
    Instalar Cortafuegos (Firewall) y cifrar la red.
    Uso racional del celular.
    Asegurar acceso a oficinas y equipos.
Herramientas
    Limpieza regular y buena configuración
    Usar programas menos vulnerables.
                    Uso de Firefox en lugar de Internet
     Respaldar regularmente.
 
                      Explorer
     Cifrar los discos.
 
                     Uso de Thunderbird en lugar de
     Cifrar y firmar comunicaciones.
                      Outlook, Outlook Express
    Instalar Cortafuegos (Firewall) y cifrar la red.
                     Uso de Openoffice.org en lugar de
    Uso racional del celular.
                      MS-Office
    Asegurar acceso ade Linux y equipos. Windows
                     Uso oficinas en lugar de
Herramientas
    Limpieza regular y buena configuración
                                Políticas de


    Usar programas menos vulnerables. con:
                                 Respaldos
                                    -    ¿Quien?
    Respaldar regularmente.
                                 Encargado y supervisor
    Cifrar los discos.             -    ¿Cuándo?
    Cifrar y firmar comunicaciones.
                                Mensual
    Instalar Cortafuegos (Firewall)¿Donde?la red.
                                  -  y cifrar
                                 ubicación segura fuera de la
    Uso racional del celular.     oficina
    Asegurar acceso a oficinas y equipos.
Herramientas
    Limpieza regular y buena configuración
    Usar programas menos vulnerables.
    Respaldar regularmente.
    Cifrar los discos.
    Cifrar y firmar comunicaciones.
    Instalar Cortafuegos (Firewall) y cifrar la red.
    Uso racional del celular.
    Asegurar acceso a oficinas y equipos.
Herramientas
    Limpieza regular y buena configuración
    Usar Configurar comunicaciones seguras dentro
          programas menos vulnerables.

    Respaldar institución
           de la regularmente.
    CifrarPC para asegurar el acceso a Internet
          
            los discos.
    CifrarSeparar PCs y servidores y red inalámbrico
          
            y firmar comunicaciones.
    Instalar Cortafuegos (Firewall) y cifrar la red.
    Uso racional del celular.
    Asegurar acceso a oficinas y equipos.
Herramientas
    Limpieza regular y buena configuración
    Usar programas menos vulnerables.
               Nunca dejar descuidado

    RespaldarApagar/quitar batería
               
                 regularmente.
    Cifrar los discos.
                Descargar datos regularmente

    Cifrar y firmar comunicaciones.
                 Directorio/agenda limitada y codificada

    Instalar Cortafuegos (Firewall) y cifrar la red.
                Apagar bluetooth siempre

    Uso racional del celular.
    Asegurar acceso a oficinas y equipos.
Herramientas
    Limpieza regular y buena configuración
    Usar programas menos vulnerables.
    Respaldar regularmente.
                           Limitar el acceso del público
    Cifrar los discos.
                            a los equipos sensibles
    Cifrar y firmar comunicaciones. siempre a
                           Acompañar

    Instalar Cortafuegos (Firewall)externos red.
                          técnicos y cifrar la
    Uso racional del celular.
                          Instalar protección física


    Asegurar acceso a oficinas y equipos.
Herramientas
    Limpieza regular y buena configuración
    Usar programas menos vulnerables.
    Respaldar regularmente.
    Cifrar los discos.
    Cifrar y firmar comunicaciones.
    Instalar Cortafuegos (Firewall) y cifrar la red.
    Uso racional del celular.
    Asegurar acceso a oficinas y equipos.
Tipo de Institución Segura

Responsabilidad Institucional
       Contraseñas institucionales
       Uso de Linux
       Capacitación en las herramientas y la nueva plataforma
        a técnicos y usuarios
       Asegurar todas las Pcs incluyendo el Firewall y los
        Servidores y asegurar las Redes
       Crear mecanismos para las comunicaciones seguras
        (correo, chat, teléfonos de internet, etc...)
Lista de Herramientas Utilizadas

    Firefox, Vidalia-bundell
    Thunderbird, GnuPG,
     Enigmail
    Cclean, Eraser
    Avast, Spybot
    Keepass
    Truecrypt
    Pidgin, OTR
Llave en mano para ONGs
http://security.ngoinabox.org/
Webinar: Seguridad en la Red

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Tp3
Tp3Tp3
Tp3
 
Pt3 inf
Pt3 infPt3 inf
Pt3 inf
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Tp3
Tp3Tp3
Tp3
 
Tema 2 cristian mula 4º B
Tema 2 cristian mula 4º BTema 2 cristian mula 4º B
Tema 2 cristian mula 4º B
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
TICs
TICs TICs
TICs
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
 
Visen
VisenVisen
Visen
 

Destacado (6)

Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Ssh telnet
Ssh telnetSsh telnet
Ssh telnet
 
Ssh
SshSsh
Ssh
 
Telnet
TelnetTelnet
Telnet
 
Presentation on telnet
Presentation on telnetPresentation on telnet
Presentation on telnet
 

Similar a Webinar: Seguridad en la Red

Similar a Webinar: Seguridad en la Red (20)

Luis luna
Luis luna Luis luna
Luis luna
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tp44
Tp44Tp44
Tp44
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 

Más de Alianzas Educativas

La importancia de enseñar valores, del aula a la red.
La importancia de enseñar valores, del aula a la red. La importancia de enseñar valores, del aula a la red.
La importancia de enseñar valores, del aula a la red. Alianzas Educativas
 
Webinar: De la escuela analógica a la digital.
Webinar: De la escuela analógica a la digital.Webinar: De la escuela analógica a la digital.
Webinar: De la escuela analógica a la digital.Alianzas Educativas
 
Los videojuegos en la educación
Los videojuegos en la educaciónLos videojuegos en la educación
Los videojuegos en la educaciónAlianzas Educativas
 
Webinar: Tablets como instrumento didáctico
Webinar: Tablets como instrumento didácticoWebinar: Tablets como instrumento didáctico
Webinar: Tablets como instrumento didácticoAlianzas Educativas
 
Webinar Dr. Federico Malpica Basurto
Webinar Dr. Federico Malpica BasurtoWebinar Dr. Federico Malpica Basurto
Webinar Dr. Federico Malpica BasurtoAlianzas Educativas
 
Webinar: Reconocimiento, valoración y atención a la diversidad
Webinar: Reconocimiento, valoración y atención a la diversidadWebinar: Reconocimiento, valoración y atención a la diversidad
Webinar: Reconocimiento, valoración y atención a la diversidadAlianzas Educativas
 
Webinar: La generación Interactiva en Iberoamérica: México
Webinar: La generación Interactiva en Iberoamérica: MéxicoWebinar: La generación Interactiva en Iberoamérica: México
Webinar: La generación Interactiva en Iberoamérica: MéxicoAlianzas Educativas
 
Webinar: Técnicas creativas para usar TIC's en la educación
Webinar: Técnicas creativas para usar TIC's en la educaciónWebinar: Técnicas creativas para usar TIC's en la educación
Webinar: Técnicas creativas para usar TIC's en la educaciónAlianzas Educativas
 
Webinar: Redes sociales para la educación
Webinar: Redes sociales para la educaciónWebinar: Redes sociales para la educación
Webinar: Redes sociales para la educaciónAlianzas Educativas
 
Webinar: Wikipedia: su uso dentro del aula y otros proyectos de Wikimedia
Webinar: Wikipedia: su uso dentro del aula y otros proyectos de WikimediaWebinar: Wikipedia: su uso dentro del aula y otros proyectos de Wikimedia
Webinar: Wikipedia: su uso dentro del aula y otros proyectos de WikimediaAlianzas Educativas
 
Webinar: Experiencias en el uso de webinars como estrategia de capacitación
Webinar: Experiencias en el uso de webinars como estrategia de capacitaciónWebinar: Experiencias en el uso de webinars como estrategia de capacitación
Webinar: Experiencias en el uso de webinars como estrategia de capacitaciónAlianzas Educativas
 
Webinar: Metodología antes que Tecnología. Reflexiones sobre la Integración d...
Webinar: Metodología antes que Tecnología. Reflexiones sobre la Integración d...Webinar: Metodología antes que Tecnología. Reflexiones sobre la Integración d...
Webinar: Metodología antes que Tecnología. Reflexiones sobre la Integración d...Alianzas Educativas
 
Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...
Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...
Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...Alianzas Educativas
 
Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...
Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...
Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...Alianzas Educativas
 

Más de Alianzas Educativas (20)

Aprendizaje invisible
Aprendizaje invisibleAprendizaje invisible
Aprendizaje invisible
 
Errar y aprender
Errar y aprenderErrar y aprender
Errar y aprender
 
Docentes y cultura digital
Docentes y cultura digitalDocentes y cultura digital
Docentes y cultura digital
 
La importancia de enseñar valores, del aula a la red.
La importancia de enseñar valores, del aula a la red. La importancia de enseñar valores, del aula a la red.
La importancia de enseñar valores, del aula a la red.
 
webinar 4to ciclo
webinar 4to ciclowebinar 4to ciclo
webinar 4to ciclo
 
Grupo de investigación (1)
Grupo de investigación (1)Grupo de investigación (1)
Grupo de investigación (1)
 
Webinar: Educación disruptiva
Webinar: Educación disruptivaWebinar: Educación disruptiva
Webinar: Educación disruptiva
 
Webinar: De la escuela analógica a la digital.
Webinar: De la escuela analógica a la digital.Webinar: De la escuela analógica a la digital.
Webinar: De la escuela analógica a la digital.
 
Los videojuegos en la educación
Los videojuegos en la educaciónLos videojuegos en la educación
Los videojuegos en la educación
 
Webinar: Tablets como instrumento didáctico
Webinar: Tablets como instrumento didácticoWebinar: Tablets como instrumento didáctico
Webinar: Tablets como instrumento didáctico
 
Webinar Dr. Federico Malpica Basurto
Webinar Dr. Federico Malpica BasurtoWebinar Dr. Federico Malpica Basurto
Webinar Dr. Federico Malpica Basurto
 
Webinar: Reconocimiento, valoración y atención a la diversidad
Webinar: Reconocimiento, valoración y atención a la diversidadWebinar: Reconocimiento, valoración y atención a la diversidad
Webinar: Reconocimiento, valoración y atención a la diversidad
 
Webinar: La generación Interactiva en Iberoamérica: México
Webinar: La generación Interactiva en Iberoamérica: MéxicoWebinar: La generación Interactiva en Iberoamérica: México
Webinar: La generación Interactiva en Iberoamérica: México
 
Webinar: Técnicas creativas para usar TIC's en la educación
Webinar: Técnicas creativas para usar TIC's en la educaciónWebinar: Técnicas creativas para usar TIC's en la educación
Webinar: Técnicas creativas para usar TIC's en la educación
 
Webinar: Redes sociales para la educación
Webinar: Redes sociales para la educaciónWebinar: Redes sociales para la educación
Webinar: Redes sociales para la educación
 
Webinar: Wikipedia: su uso dentro del aula y otros proyectos de Wikimedia
Webinar: Wikipedia: su uso dentro del aula y otros proyectos de WikimediaWebinar: Wikipedia: su uso dentro del aula y otros proyectos de Wikimedia
Webinar: Wikipedia: su uso dentro del aula y otros proyectos de Wikimedia
 
Webinar: Experiencias en el uso de webinars como estrategia de capacitación
Webinar: Experiencias en el uso de webinars como estrategia de capacitaciónWebinar: Experiencias en el uso de webinars como estrategia de capacitación
Webinar: Experiencias en el uso de webinars como estrategia de capacitación
 
Webinar: Metodología antes que Tecnología. Reflexiones sobre la Integración d...
Webinar: Metodología antes que Tecnología. Reflexiones sobre la Integración d...Webinar: Metodología antes que Tecnología. Reflexiones sobre la Integración d...
Webinar: Metodología antes que Tecnología. Reflexiones sobre la Integración d...
 
Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...
Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...
Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...
 
Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...
Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...
Webinar: Fortalecimiento de capacidades a través del uso tecnológico en la ed...
 

Último

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 

Último (20)

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 

Webinar: Seguridad en la Red

  • 1.
  • 3. Elementos expuestos a Riesgos   Datos de Información   planes, informes, evaluaciones, directorios, testimonios, denuncias, sistematizaciones, bases de datos, registros financieros y administrativos, correos, chat   Sistemas de Infraestructura   Espacio de trabajo, equipos de red, computadoras, portátiles, memorias portables, celulares, agendas electrónicas   Personal   Defensores, Beneficiari@s, Víctimas, Colaborador@s, Personal de la Organización
  • 4. Protección Papel   Clasificar y separar lo sensible de lo público   Triturar y no desechar basura   Archivos sensibles en lugares seguros y de acceso controlado   Otras
  • 5. Protección Oficinas   Libro de registro de visitas y llamadas   Grabadora de llamadas   Áreas exclusiva para la atención de visitas, o con acompañante siempre   Vídeo porteros, ojo de perdiz   Alarmas, vigilancia, Circuito Cerrado de Video
  • 6. Riesgos en Seguridad Informática 1) Intercepción de Comunicaciones, Localización 2) Virus, adware, spyware 3) Daño de equipo 4) Perdida de CD o USB 5) Robo de Laptop 6) Intrusos en la Red Local 7) Intrusos dentro de la computadora 8) Allanamiento
  • 7. Intercepción de comunicaciones   ¿Donde navegamos?   ¿Con quien nos comunicamos?   Contenido de correos   Conversaciones en mensajerías (Chats)   Conversaciones en linea (VoIP, Skype, etc...)   Ubicaciones y recorridos (Cel.,IP)   Datos en redes sociales
  • 8. Virus, adware, spyware   Distracción con propaganda (popups)   Recolección de bitácora de navegación   Envío de documentos, imagenes, videos, grabaciones, no autorizadas   Grabación de teclado (Keyloggers)   Celular como escucha
  • 9. Daño de equipo   Daño o borrado de información   Robo de Información   (confianza en el técnico)
  • 10. Pérdida de CD o USB, robo de PC   ¿Quién la accesa?   ¿Teníamos copia de lo último?
  • 11. Intrusos en la red local   Acceso a impresiones   Copia de todos los correos   Bitácora de todo lo navegado   Acceso a los archivos y carpetas compartidos.
  • 12. Intrusos en la computadora   Copiar, alterar o borrar la cualquier información.   Colocar programas para obtener contraseñas, hacer inservible una computadora, etc...
  • 13. Riesgos en Seguridad Informática 1) Intercepción de Comunicaciones 2) Virus, adware, spyware 3) Daño de equipo 4) Perdida de CD o USB 5) Robo de Laptop 6) Intrusos en la Red Local 7) Intrusos dentro de la computadora 8) Allanamiento
  • 14. Herramientas   Limpieza regular y buena configuración   Usar programas menos vulnerables.   Respaldar regularmente.   Cifrar los discos.   Cifrar y firmar comunicaciones.   Instalar Cortafuegos (Firewall) y cifrar la red.   Uso racional del celular.   Asegurar acceso a oficinas y equipos.
  • 15. Herramientas   Limpieza regular y buena configuración   Usar programas menos vulnerables.     Uso de Firefox en lugar de Internet Respaldar regularmente.   Explorer Cifrar los discos.     Uso de Thunderbird en lugar de Cifrar y firmar comunicaciones. Outlook, Outlook Express   Instalar Cortafuegos (Firewall) y cifrar la red.   Uso de Openoffice.org en lugar de   Uso racional del celular. MS-Office   Asegurar acceso ade Linux y equipos. Windows   Uso oficinas en lugar de
  • 16. Herramientas   Limpieza regular y buena configuración   Políticas de   Usar programas menos vulnerables. con: Respaldos -  ¿Quien?   Respaldar regularmente. Encargado y supervisor   Cifrar los discos. -  ¿Cuándo?   Cifrar y firmar comunicaciones. Mensual   Instalar Cortafuegos (Firewall)¿Donde?la red. -  y cifrar ubicación segura fuera de la   Uso racional del celular. oficina   Asegurar acceso a oficinas y equipos.
  • 17. Herramientas   Limpieza regular y buena configuración   Usar programas menos vulnerables.   Respaldar regularmente.   Cifrar los discos.   Cifrar y firmar comunicaciones.   Instalar Cortafuegos (Firewall) y cifrar la red.   Uso racional del celular.   Asegurar acceso a oficinas y equipos.
  • 18. Herramientas   Limpieza regular y buena configuración   Usar Configurar comunicaciones seguras dentro   programas menos vulnerables.   Respaldar institución de la regularmente.   CifrarPC para asegurar el acceso a Internet   los discos.   CifrarSeparar PCs y servidores y red inalámbrico   y firmar comunicaciones.   Instalar Cortafuegos (Firewall) y cifrar la red.   Uso racional del celular.   Asegurar acceso a oficinas y equipos.
  • 19. Herramientas   Limpieza regular y buena configuración   Usar programas menos vulnerables.   Nunca dejar descuidado   RespaldarApagar/quitar batería   regularmente.   Cifrar los discos.   Descargar datos regularmente   Cifrar y firmar comunicaciones.   Directorio/agenda limitada y codificada   Instalar Cortafuegos (Firewall) y cifrar la red.   Apagar bluetooth siempre   Uso racional del celular.   Asegurar acceso a oficinas y equipos.
  • 20. Herramientas   Limpieza regular y buena configuración   Usar programas menos vulnerables.   Respaldar regularmente.   Limitar el acceso del público   Cifrar los discos. a los equipos sensibles   Cifrar y firmar comunicaciones. siempre a   Acompañar   Instalar Cortafuegos (Firewall)externos red. técnicos y cifrar la   Uso racional del celular.   Instalar protección física   Asegurar acceso a oficinas y equipos.
  • 21. Herramientas   Limpieza regular y buena configuración   Usar programas menos vulnerables.   Respaldar regularmente.   Cifrar los discos.   Cifrar y firmar comunicaciones.   Instalar Cortafuegos (Firewall) y cifrar la red.   Uso racional del celular.   Asegurar acceso a oficinas y equipos.
  • 22. Tipo de Institución Segura Responsabilidad Institucional   Contraseñas institucionales   Uso de Linux   Capacitación en las herramientas y la nueva plataforma a técnicos y usuarios   Asegurar todas las Pcs incluyendo el Firewall y los Servidores y asegurar las Redes   Crear mecanismos para las comunicaciones seguras (correo, chat, teléfonos de internet, etc...)
  • 23. Lista de Herramientas Utilizadas   Firefox, Vidalia-bundell   Thunderbird, GnuPG, Enigmail   Cclean, Eraser   Avast, Spybot   Keepass   Truecrypt   Pidgin, OTR
  • 24. Llave en mano para ONGs http://security.ngoinabox.org/