SlideShare una empresa de Scribd logo
1 de 40
Seguridad, privacidad y
respaldo de la
información
Carlos Martínez Cagnazzo
carlosm @ cgm-consulting.net
Agenda
Propiedades de la información
Normativa nacional e internacional
Amenazas y defensas
Herramientas y mejores prácticas
El flujo de trabajo y las amenazas
presentes
Internet
Cliente
Traductor
Intruso??
Desastres naturales???
Fallas de
hardware??
Propiedades de la información
Antes que nada, ¿de que hablamos cuando
hablamos de información?
 Documentos, archivos
 No solo digitales, pueden ser en papel también
Un archivo es un bien (asset)
 Debemos cuidar los nuestros
 Cuando alguien nos envía un archivo, implícitamente
nos está confiando el cuidado de un bien
La información tiene valor para quienes están
en contacto en ella
Propiedades de la información
Confidencialidad
 La confidencialidad es la propiedad o capacidad por
la cual la información no pueda ser vista por
personas o sistemas no autorizados
Integridad
 La integridad es la propiedad de mantener los datos
libres de modificaciones introducidas de manera no
autorizada
Disponibilidad
 La disponibilidad es la propiedad por la cual los
datos están listos para ser accedidos o utilizados
cada vez que se los requiera
Clasificación de la información
No todos los datos son iguales
Las normas refieren a la “clasificación” de la
información para definir como tratar
determinados datos
Pueden variar, pero en general se habla de
“Secreta”
“Confidencial”
“Reservada”
“Pública”
Normativa internacional
Existen normas internacionales que hablan sobre
la gestión de la información
 USA
 Sarbanes-Oxley: industria financiera
 HIPAA: registros médicos
 Europa
 Leyes de protección de datos personales
Igualmente nos afectan ya que los requisitos de
confidencialidad por ejemplo se transfieren a todos
quienes procesan la información
 ¡El traductor, por mas que no viva en la región origen!
Normativa Nacional
Ley 18.331: Protección de datos personales
 http://www.datospersonales.gub.uy
 Recomiendo repasar la parte de “Jurisprudencia” y ver los
casos donde se ha denunciado robo de información
Ley 18.600: Documento y firma electrónica
 “La Ley N°. 18.600 de 21 de setiembre de 2009, sobre
"Documento Electrónico y Firma Electrónica” busca
establecer medidas que amparen y garanticen la
seguridad y confianza de los mismos, ya que éstos sirven
de sustento a las transacciones electrónicas que tienen
lugar en ámbitos como el Gobierno Electrónico y el
Comercio Electrónico.” (Sitio web
AGESIC, http://www.agesic.gub.uy)
Estándares
Hay varios estándares que hablan sobre
seguridad de la información
BS 7799
 http://en.wikipedia.org/wiki/BS_7799
ISO 17999 / ISO 27002
 http://en.wikipedia.org/wiki/ISO/IEC_27000-series
ISO 27001
 http://en.wikipedia.org/wiki/ISO/IEC_27000-series
Amenazas y defensas
Amenazas a la confidencialidad
Maliciosas
Robo de información
 Físico
 Robo de una notebook
 A través de software malicioso (virus, etc.)
No maliciosas
Mal manejo de información
 Dejar un documento sin querer en un restaurant
Amenazas a la confidencialidad
Amenazas a la integridad
Maliciosas
Modificación intencional del contenido de
un archivo
 Software malicioso
 Intercepción de comunicaciones
No maliciosas
Corrupción de archivos debido a fallas de
hardware
 Rotura de discos duros, pen drives
Amenazas a la disponibilidad
Maliciosas
Destrucción de equipamiento
Borrado de archivos (software malicioso)
No maliciosas
Fallas de hardware
 Discos duros, pen drives
Fallas de hardware
Fallas de hardware 
Defensas
Confidencialidad
Cifrado (encriptación)
Integridad
Cifrado
Firmas electrónicas
Disponibilidad
Respaldos (copias de seguridad)
Cifrado (encriptación)
Cifrado:
“Cualquier técnica que permita enmascarar u
ocultar información de tal manera que solamente
quienes conocen un cierto secreto pueden
hacerla inteligible”
 El secreto es la “clave”
Historia muy larga e interesante
Cifrado de César
Máquina Enigma (2da. Guerra Mundial)
Algoritmos modernos (DES / 3DES / AES)
Desafíos para utilizar cifrado
Encontrar herramientas que se
adapten a nuestros flujos de trabajo
Cuidado de la(s) clave(s)
Si perdemos u olvidamos la clave es lo
mismo que si perdiéramos la información
¿Cómo compartir las claves con otros
colaboradores o con clientes?
Copias de seguridad
La defensa contra la corrupción y
pérdida de datos está en la redundancia
Múltiples copias
Múltiples medios
Desafíos
Versionado
 No sobre escribir las versiones mas nuevas con la
copia de seguridad mas antigua
Fallas de hardware
Herramientas
Herramientas
Veremos herramientas para
garantizar diferentes aspectos de la
seguridad de la información
Foco en herramientas libres
Para todos estos usos existen múltiples
alternativas, gratuitas, de código libre y
de pago
Nada dice que estas sean las mejores 
Confidencialidad
Dos situaciones diferentes:
Confidencialidad en el almacenamiento
de la información
Confidencialidad en la transmisión de la
información
Herramienta(s):
TrueCrypt
AxCrypt
Confidencialidad en el
almacenamiento
Truecrypt
Permite crear “volúmenes”
Son archivos “.tc” que se pueden copiar y que
además se comportan como si fueran
pendrives
 Es decir aparecen como una “letra” en el Explorador
de Windows
Se cifra con una clave que puede ser una
palabra o una frase
Usando TrueCrypt
Usando TrueCrypt (ii)
Usando TrueCrypt (iii)
Usando TrueCrypt (iv)
Montando el volumen
Usando TrueCrypt (v)
Una vez que el volumen esta
montado, lo podemos utilizar como si
fuera un pen drive.
El archivo cifrado se puede copiar de
un computador a otro
¡Si se pierde, nadie que no conozca
la clave puede leerlo!
Copias de seguridad
Para que las copias de seguridad
sean efectivas deben
Realizarse con frecuencia regular
Realizarse en diversidad de medios
No sirve copiar lo mismo en dos carpetas del
mismo disco duro
Hay que tener extremo cuidado de no
sobre-escribir cambios
Copias de seguridad
Herramientas “locales” (copia a pen
drives o discos duros externos)
SyncToy
Herramientas “en la nube”
Dropbox
SyncToy
Herramienta libre (Microsoft)
http://www.microsoft.com/download/en/details.as
px?id=15155
Objetivo
Mantener sincronizadas dos carpetas
 Una puede ser el directorio de proyectos y la otra la
carpeta de respaldos en un disco duro externo
Instalacion
Simplemente doble click en el archivo de
instalacion
SyncToy (ii)
SyncToy (iii)
SyncToy (iv)
Dropbox
 Respaldo en la nube: http://dropbox.com
 Gratuito hasta 2 GB
 Hay que crearse un usuario con una direccion de email
cualquiera
 Util para respaldo de archivos pequenos y que
cambian frecuuentemente
 Una vez instalado el software, este mantiene copias de
todo el contenido de la carpeta “Dropbox” en la nube
 Se puede instalar en todos los PCs que se desee y se
sincronizan las copias entre todos ellos
Dropbox (ii)
Dropbox (iii)
Asegurando la integridad
Firma electrónica
La firma electrónica es una “prueba” (en
el sentido matemático) que se adjunta a
un archivo o documento y permite
verificar su integridad
La firma electrónica puede tener
validez legal o puede ser un acuerdo
entre partes
Firma electronica
Archivo Word no
firmado
Archivo Word
firmado
FIRMA
Firma electronica (ii)
Para que tenga validez *legal* hace falta
un marco legislativo (como la ley
18.600)
Además de una infraestructura que permita
verificar las firmas
Para firmar entre partes solo hace falta
comprar un certificado digital
En Uruguay se puede hacer con El Correo; o
si no se pueden comprar por Internet
¡Muchas gracias!
Seguridad, privacidad y respaldo de la información

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Almacenamiento remoto
Almacenamiento remotoAlmacenamiento remoto
Almacenamiento remoto
 
Almacenamiento de imagenes (1)
Almacenamiento de imagenes (1)Almacenamiento de imagenes (1)
Almacenamiento de imagenes (1)
 
La nube
La nubeLa nube
La nube
 
Mision
Mision Mision
Mision
 
Mision
MisionMision
Mision
 
Dataprius
DatapriusDataprius
Dataprius
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Alamacenamiento en dropbox
Alamacenamiento en dropboxAlamacenamiento en dropbox
Alamacenamiento en dropbox
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
 
Manual EFS
Manual EFSManual EFS
Manual EFS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Computación en la nube lq
Computación en la nube lqComputación en la nube lq
Computación en la nube lq
 
Undades de almacenamiento
Undades de almacenamientoUndades de almacenamiento
Undades de almacenamiento
 
Almmacenamiento virtual
Almmacenamiento virtualAlmmacenamiento virtual
Almmacenamiento virtual
 
Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat: Anonimización automática de datos privados en documentación de acce...Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat: Anonimización automática de datos privados en documentación de acce...
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamiento
 

Similar a Seguridad de la Información para Traductores

Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadTonny Lopez
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasemeleckevin
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 

Similar a Seguridad de la Información para Traductores (20)

Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Articulo.seguridad
Articulo.seguridadArticulo.seguridad
Articulo.seguridad
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 

Más de Carlos Martinez Cagnazzo

Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4Carlos Martinez Cagnazzo
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICCarlos Martinez Cagnazzo
 
The End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident RespondersThe End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident RespondersCarlos Martinez Cagnazzo
 
Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28Carlos Martinez Cagnazzo
 
An Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSECAn Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSECCarlos Martinez Cagnazzo
 
Introduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de InternetIntroduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de InternetCarlos Martinez Cagnazzo
 
Mitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRLMitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRLCarlos Martinez Cagnazzo
 
NAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estadoNAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estadoCarlos Martinez Cagnazzo
 

Más de Carlos Martinez Cagnazzo (20)

Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUIC
 
RPKI en America Latina y el Caribe
RPKI en America Latina y el CaribeRPKI en America Latina y el Caribe
RPKI en America Latina y el Caribe
 
The End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident RespondersThe End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident Responders
 
Evolución de Protocolos de Internet 2017
Evolución de Protocolos de Internet 2017Evolución de Protocolos de Internet 2017
Evolución de Protocolos de Internet 2017
 
Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28
 
IPv6 Routing Table Prefix Size Analysis
IPv6 Routing Table Prefix Size AnalysisIPv6 Routing Table Prefix Size Analysis
IPv6 Routing Table Prefix Size Analysis
 
An Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSECAn Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSEC
 
Internet of Things en el Dia de Internet
Internet of Things en el Dia de InternetInternet of Things en el Dia de Internet
Internet of Things en el Dia de Internet
 
Monitoreo de Red para Peering
Monitoreo de Red para PeeringMonitoreo de Red para Peering
Monitoreo de Red para Peering
 
An IPv6 Primer
An IPv6 PrimerAn IPv6 Primer
An IPv6 Primer
 
Introduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de InternetIntroduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de Internet
 
Enabling IPv6 Services Transparently
Enabling IPv6 Services TransparentlyEnabling IPv6 Services Transparently
Enabling IPv6 Services Transparently
 
LACNOG - Logging in the Post-IPv4 World
LACNOG - Logging in the Post-IPv4 WorldLACNOG - Logging in the Post-IPv4 World
LACNOG - Logging in the Post-IPv4 World
 
Mitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRLMitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRL
 
An Overview of DNSSEC
An Overview of DNSSECAn Overview of DNSSEC
An Overview of DNSSEC
 
An Overview of RPKI
An Overview of RPKIAn Overview of RPKI
An Overview of RPKI
 
IPv6 Transition Considerations for ISPs
IPv6 Transition Considerations for ISPsIPv6 Transition Considerations for ISPs
IPv6 Transition Considerations for ISPs
 
Una introduccion a IPv6
Una introduccion a IPv6Una introduccion a IPv6
Una introduccion a IPv6
 
NAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estadoNAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estado
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 

Seguridad de la Información para Traductores

  • 1. Seguridad, privacidad y respaldo de la información Carlos Martínez Cagnazzo carlosm @ cgm-consulting.net
  • 2. Agenda Propiedades de la información Normativa nacional e internacional Amenazas y defensas Herramientas y mejores prácticas
  • 3. El flujo de trabajo y las amenazas presentes Internet Cliente Traductor Intruso?? Desastres naturales??? Fallas de hardware??
  • 4. Propiedades de la información Antes que nada, ¿de que hablamos cuando hablamos de información?  Documentos, archivos  No solo digitales, pueden ser en papel también Un archivo es un bien (asset)  Debemos cuidar los nuestros  Cuando alguien nos envía un archivo, implícitamente nos está confiando el cuidado de un bien La información tiene valor para quienes están en contacto en ella
  • 5. Propiedades de la información Confidencialidad  La confidencialidad es la propiedad o capacidad por la cual la información no pueda ser vista por personas o sistemas no autorizados Integridad  La integridad es la propiedad de mantener los datos libres de modificaciones introducidas de manera no autorizada Disponibilidad  La disponibilidad es la propiedad por la cual los datos están listos para ser accedidos o utilizados cada vez que se los requiera
  • 6. Clasificación de la información No todos los datos son iguales Las normas refieren a la “clasificación” de la información para definir como tratar determinados datos Pueden variar, pero en general se habla de “Secreta” “Confidencial” “Reservada” “Pública”
  • 7. Normativa internacional Existen normas internacionales que hablan sobre la gestión de la información  USA  Sarbanes-Oxley: industria financiera  HIPAA: registros médicos  Europa  Leyes de protección de datos personales Igualmente nos afectan ya que los requisitos de confidencialidad por ejemplo se transfieren a todos quienes procesan la información  ¡El traductor, por mas que no viva en la región origen!
  • 8. Normativa Nacional Ley 18.331: Protección de datos personales  http://www.datospersonales.gub.uy  Recomiendo repasar la parte de “Jurisprudencia” y ver los casos donde se ha denunciado robo de información Ley 18.600: Documento y firma electrónica  “La Ley N°. 18.600 de 21 de setiembre de 2009, sobre "Documento Electrónico y Firma Electrónica” busca establecer medidas que amparen y garanticen la seguridad y confianza de los mismos, ya que éstos sirven de sustento a las transacciones electrónicas que tienen lugar en ámbitos como el Gobierno Electrónico y el Comercio Electrónico.” (Sitio web AGESIC, http://www.agesic.gub.uy)
  • 9. Estándares Hay varios estándares que hablan sobre seguridad de la información BS 7799  http://en.wikipedia.org/wiki/BS_7799 ISO 17999 / ISO 27002  http://en.wikipedia.org/wiki/ISO/IEC_27000-series ISO 27001  http://en.wikipedia.org/wiki/ISO/IEC_27000-series
  • 11. Amenazas a la confidencialidad Maliciosas Robo de información  Físico  Robo de una notebook  A través de software malicioso (virus, etc.) No maliciosas Mal manejo de información  Dejar un documento sin querer en un restaurant
  • 12. Amenazas a la confidencialidad
  • 13. Amenazas a la integridad Maliciosas Modificación intencional del contenido de un archivo  Software malicioso  Intercepción de comunicaciones No maliciosas Corrupción de archivos debido a fallas de hardware  Rotura de discos duros, pen drives
  • 14. Amenazas a la disponibilidad Maliciosas Destrucción de equipamiento Borrado de archivos (software malicioso) No maliciosas Fallas de hardware  Discos duros, pen drives Fallas de hardware Fallas de hardware 
  • 16. Cifrado (encriptación) Cifrado: “Cualquier técnica que permita enmascarar u ocultar información de tal manera que solamente quienes conocen un cierto secreto pueden hacerla inteligible”  El secreto es la “clave” Historia muy larga e interesante Cifrado de César Máquina Enigma (2da. Guerra Mundial) Algoritmos modernos (DES / 3DES / AES)
  • 17. Desafíos para utilizar cifrado Encontrar herramientas que se adapten a nuestros flujos de trabajo Cuidado de la(s) clave(s) Si perdemos u olvidamos la clave es lo mismo que si perdiéramos la información ¿Cómo compartir las claves con otros colaboradores o con clientes?
  • 18. Copias de seguridad La defensa contra la corrupción y pérdida de datos está en la redundancia Múltiples copias Múltiples medios Desafíos Versionado  No sobre escribir las versiones mas nuevas con la copia de seguridad mas antigua Fallas de hardware
  • 20. Herramientas Veremos herramientas para garantizar diferentes aspectos de la seguridad de la información Foco en herramientas libres Para todos estos usos existen múltiples alternativas, gratuitas, de código libre y de pago Nada dice que estas sean las mejores 
  • 21. Confidencialidad Dos situaciones diferentes: Confidencialidad en el almacenamiento de la información Confidencialidad en la transmisión de la información Herramienta(s): TrueCrypt AxCrypt
  • 22. Confidencialidad en el almacenamiento Truecrypt Permite crear “volúmenes” Son archivos “.tc” que se pueden copiar y que además se comportan como si fueran pendrives  Es decir aparecen como una “letra” en el Explorador de Windows Se cifra con una clave que puede ser una palabra o una frase
  • 27. Usando TrueCrypt (v) Una vez que el volumen esta montado, lo podemos utilizar como si fuera un pen drive. El archivo cifrado se puede copiar de un computador a otro ¡Si se pierde, nadie que no conozca la clave puede leerlo!
  • 28. Copias de seguridad Para que las copias de seguridad sean efectivas deben Realizarse con frecuencia regular Realizarse en diversidad de medios No sirve copiar lo mismo en dos carpetas del mismo disco duro Hay que tener extremo cuidado de no sobre-escribir cambios
  • 29. Copias de seguridad Herramientas “locales” (copia a pen drives o discos duros externos) SyncToy Herramientas “en la nube” Dropbox
  • 30. SyncToy Herramienta libre (Microsoft) http://www.microsoft.com/download/en/details.as px?id=15155 Objetivo Mantener sincronizadas dos carpetas  Una puede ser el directorio de proyectos y la otra la carpeta de respaldos en un disco duro externo Instalacion Simplemente doble click en el archivo de instalacion
  • 34. Dropbox  Respaldo en la nube: http://dropbox.com  Gratuito hasta 2 GB  Hay que crearse un usuario con una direccion de email cualquiera  Util para respaldo de archivos pequenos y que cambian frecuuentemente  Una vez instalado el software, este mantiene copias de todo el contenido de la carpeta “Dropbox” en la nube  Se puede instalar en todos los PCs que se desee y se sincronizan las copias entre todos ellos
  • 37. Asegurando la integridad Firma electrónica La firma electrónica es una “prueba” (en el sentido matemático) que se adjunta a un archivo o documento y permite verificar su integridad La firma electrónica puede tener validez legal o puede ser un acuerdo entre partes
  • 38. Firma electronica Archivo Word no firmado Archivo Word firmado FIRMA
  • 39. Firma electronica (ii) Para que tenga validez *legal* hace falta un marco legislativo (como la ley 18.600) Además de una infraestructura que permita verificar las firmas Para firmar entre partes solo hace falta comprar un certificado digital En Uruguay se puede hacer con El Correo; o si no se pueden comprar por Internet
  • 40. ¡Muchas gracias! Seguridad, privacidad y respaldo de la información