SlideShare una empresa de Scribd logo
Seguridad, privacidad y
respaldo de la
información
Carlos Martínez Cagnazzo
carlosm @ cgm-consulting.net
Agenda
Propiedades de la información
Normativa nacional e internacional
Amenazas y defensas
Herramientas y mejores prácticas
El flujo de trabajo y las amenazas
presentes
Internet
Cliente
Traductor
Intruso??
Desastres naturales???
Fallas de
hardware??
Propiedades de la información
Antes que nada, ¿de que hablamos cuando
hablamos de información?
 Documentos, archivos
 No solo digitales, pueden ser en papel también
Un archivo es un bien (asset)
 Debemos cuidar los nuestros
 Cuando alguien nos envía un archivo, implícitamente
nos está confiando el cuidado de un bien
La información tiene valor para quienes están
en contacto en ella
Propiedades de la información
Confidencialidad
 La confidencialidad es la propiedad o capacidad por
la cual la información no pueda ser vista por
personas o sistemas no autorizados
Integridad
 La integridad es la propiedad de mantener los datos
libres de modificaciones introducidas de manera no
autorizada
Disponibilidad
 La disponibilidad es la propiedad por la cual los
datos están listos para ser accedidos o utilizados
cada vez que se los requiera
Clasificación de la información
No todos los datos son iguales
Las normas refieren a la “clasificación” de la
información para definir como tratar
determinados datos
Pueden variar, pero en general se habla de
“Secreta”
“Confidencial”
“Reservada”
“Pública”
Normativa internacional
Existen normas internacionales que hablan sobre
la gestión de la información
 USA
 Sarbanes-Oxley: industria financiera
 HIPAA: registros médicos
 Europa
 Leyes de protección de datos personales
Igualmente nos afectan ya que los requisitos de
confidencialidad por ejemplo se transfieren a todos
quienes procesan la información
 ¡El traductor, por mas que no viva en la región origen!
Normativa Nacional
Ley 18.331: Protección de datos personales
 http://www.datospersonales.gub.uy
 Recomiendo repasar la parte de “Jurisprudencia” y ver los
casos donde se ha denunciado robo de información
Ley 18.600: Documento y firma electrónica
 “La Ley N°. 18.600 de 21 de setiembre de 2009, sobre
"Documento Electrónico y Firma Electrónica” busca
establecer medidas que amparen y garanticen la
seguridad y confianza de los mismos, ya que éstos sirven
de sustento a las transacciones electrónicas que tienen
lugar en ámbitos como el Gobierno Electrónico y el
Comercio Electrónico.” (Sitio web
AGESIC, http://www.agesic.gub.uy)
Estándares
Hay varios estándares que hablan sobre
seguridad de la información
BS 7799
 http://en.wikipedia.org/wiki/BS_7799
ISO 17999 / ISO 27002
 http://en.wikipedia.org/wiki/ISO/IEC_27000-series
ISO 27001
 http://en.wikipedia.org/wiki/ISO/IEC_27000-series
Amenazas y defensas
Amenazas a la confidencialidad
Maliciosas
Robo de información
 Físico
 Robo de una notebook
 A través de software malicioso (virus, etc.)
No maliciosas
Mal manejo de información
 Dejar un documento sin querer en un restaurant
Amenazas a la confidencialidad
Amenazas a la integridad
Maliciosas
Modificación intencional del contenido de
un archivo
 Software malicioso
 Intercepción de comunicaciones
No maliciosas
Corrupción de archivos debido a fallas de
hardware
 Rotura de discos duros, pen drives
Amenazas a la disponibilidad
Maliciosas
Destrucción de equipamiento
Borrado de archivos (software malicioso)
No maliciosas
Fallas de hardware
 Discos duros, pen drives
Fallas de hardware
Fallas de hardware 
Defensas
Confidencialidad
Cifrado (encriptación)
Integridad
Cifrado
Firmas electrónicas
Disponibilidad
Respaldos (copias de seguridad)
Cifrado (encriptación)
Cifrado:
“Cualquier técnica que permita enmascarar u
ocultar información de tal manera que solamente
quienes conocen un cierto secreto pueden
hacerla inteligible”
 El secreto es la “clave”
Historia muy larga e interesante
Cifrado de César
Máquina Enigma (2da. Guerra Mundial)
Algoritmos modernos (DES / 3DES / AES)
Desafíos para utilizar cifrado
Encontrar herramientas que se
adapten a nuestros flujos de trabajo
Cuidado de la(s) clave(s)
Si perdemos u olvidamos la clave es lo
mismo que si perdiéramos la información
¿Cómo compartir las claves con otros
colaboradores o con clientes?
Copias de seguridad
La defensa contra la corrupción y
pérdida de datos está en la redundancia
Múltiples copias
Múltiples medios
Desafíos
Versionado
 No sobre escribir las versiones mas nuevas con la
copia de seguridad mas antigua
Fallas de hardware
Herramientas
Herramientas
Veremos herramientas para
garantizar diferentes aspectos de la
seguridad de la información
Foco en herramientas libres
Para todos estos usos existen múltiples
alternativas, gratuitas, de código libre y
de pago
Nada dice que estas sean las mejores 
Confidencialidad
Dos situaciones diferentes:
Confidencialidad en el almacenamiento
de la información
Confidencialidad en la transmisión de la
información
Herramienta(s):
TrueCrypt
AxCrypt
Confidencialidad en el
almacenamiento
Truecrypt
Permite crear “volúmenes”
Son archivos “.tc” que se pueden copiar y que
además se comportan como si fueran
pendrives
 Es decir aparecen como una “letra” en el Explorador
de Windows
Se cifra con una clave que puede ser una
palabra o una frase
Usando TrueCrypt
Usando TrueCrypt (ii)
Usando TrueCrypt (iii)
Usando TrueCrypt (iv)
Montando el volumen
Usando TrueCrypt (v)
Una vez que el volumen esta
montado, lo podemos utilizar como si
fuera un pen drive.
El archivo cifrado se puede copiar de
un computador a otro
¡Si se pierde, nadie que no conozca
la clave puede leerlo!
Copias de seguridad
Para que las copias de seguridad
sean efectivas deben
Realizarse con frecuencia regular
Realizarse en diversidad de medios
No sirve copiar lo mismo en dos carpetas del
mismo disco duro
Hay que tener extremo cuidado de no
sobre-escribir cambios
Copias de seguridad
Herramientas “locales” (copia a pen
drives o discos duros externos)
SyncToy
Herramientas “en la nube”
Dropbox
SyncToy
Herramienta libre (Microsoft)
http://www.microsoft.com/download/en/details.as
px?id=15155
Objetivo
Mantener sincronizadas dos carpetas
 Una puede ser el directorio de proyectos y la otra la
carpeta de respaldos en un disco duro externo
Instalacion
Simplemente doble click en el archivo de
instalacion
SyncToy (ii)
SyncToy (iii)
SyncToy (iv)
Dropbox
 Respaldo en la nube: http://dropbox.com
 Gratuito hasta 2 GB
 Hay que crearse un usuario con una direccion de email
cualquiera
 Util para respaldo de archivos pequenos y que
cambian frecuuentemente
 Una vez instalado el software, este mantiene copias de
todo el contenido de la carpeta “Dropbox” en la nube
 Se puede instalar en todos los PCs que se desee y se
sincronizan las copias entre todos ellos
Dropbox (ii)
Dropbox (iii)
Asegurando la integridad
Firma electrónica
La firma electrónica es una “prueba” (en
el sentido matemático) que se adjunta a
un archivo o documento y permite
verificar su integridad
La firma electrónica puede tener
validez legal o puede ser un acuerdo
entre partes
Firma electronica
Archivo Word no
firmado
Archivo Word
firmado
FIRMA
Firma electronica (ii)
Para que tenga validez *legal* hace falta
un marco legislativo (como la ley
18.600)
Además de una infraestructura que permita
verificar las firmas
Para firmar entre partes solo hace falta
comprar un certificado digital
En Uruguay se puede hacer con El Correo; o
si no se pueden comprar por Internet
¡Muchas gracias!
Seguridad, privacidad y respaldo de la información

Más contenido relacionado

La actualidad más candente

Almacenamiento remoto
Almacenamiento remotoAlmacenamiento remoto
Almacenamiento remoto
Maiko Lozada
 
Almacenamiento de imagenes (1)
Almacenamiento de imagenes (1)Almacenamiento de imagenes (1)
Almacenamiento de imagenes (1)sandyramirez71
 
La nube
La nubeLa nube
La nube
Marcelo Perè
 
Mision
Mision Mision
Mision
mariaborre04
 
Mision
MisionMision
Mision
mariaborre04
 
Dataprius
DatapriusDataprius
Dataprius
carlos ospino
 
Alamacenamiento en dropbox
Alamacenamiento en dropboxAlamacenamiento en dropbox
Alamacenamiento en dropboxYulissa Chocho
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
JjJj99
 
Manual EFS
Manual EFSManual EFS
Manual EFS
Silvia Hernandez
 
Computación en la nube lq
Computación en la nube lqComputación en la nube lq
Computación en la nube lq
Lina Fernanda Quintero Ropero
 
Undades de almacenamiento
Undades de almacenamientoUndades de almacenamiento
Undades de almacenamiento
LadyRamos4
 
Almmacenamiento virtual
Almmacenamiento virtualAlmmacenamiento virtual
Almmacenamiento virtual
antony masache
 
Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat: Anonimización automática de datos privados en documentación de acce...Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat SA
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamientochanfleesem
 

La actualidad más candente (16)

Almacenamiento remoto
Almacenamiento remotoAlmacenamiento remoto
Almacenamiento remoto
 
Almacenamiento de imagenes (1)
Almacenamiento de imagenes (1)Almacenamiento de imagenes (1)
Almacenamiento de imagenes (1)
 
La nube
La nubeLa nube
La nube
 
Mision
Mision Mision
Mision
 
Mision
MisionMision
Mision
 
Dataprius
DatapriusDataprius
Dataprius
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Alamacenamiento en dropbox
Alamacenamiento en dropboxAlamacenamiento en dropbox
Alamacenamiento en dropbox
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
 
Manual EFS
Manual EFSManual EFS
Manual EFS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Computación en la nube lq
Computación en la nube lqComputación en la nube lq
Computación en la nube lq
 
Undades de almacenamiento
Undades de almacenamientoUndades de almacenamiento
Undades de almacenamiento
 
Almmacenamiento virtual
Almmacenamiento virtualAlmmacenamiento virtual
Almmacenamiento virtual
 
Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat: Anonimización automática de datos privados en documentación de acce...Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat: Anonimización automática de datos privados en documentación de acce...
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamiento
 

Similar a Seguridad de la Información para Traductores

Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
deyvidmendozadurand
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
Ana Gomez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Iván Orellana
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
Fátima Enríquez Alcalá
 
Articulo.seguridad
Articulo.seguridadArticulo.seguridad
Articulo.seguridad
David Antonio Cruz Naira
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
Tonny Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana González Benko
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniareyna11
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
Dayana Villanueva
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
ESET Latinoamérica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
emeleckevin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
willyrex vegetta
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
Egdares Futch H.
 

Similar a Seguridad de la Información para Traductores (20)

Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Articulo.seguridad
Articulo.seguridadArticulo.seguridad
Articulo.seguridad
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Criptografía
CriptografíaCriptografía
Criptografía
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 

Más de Carlos Martinez Cagnazzo

Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4
Carlos Martinez Cagnazzo
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Carlos Martinez Cagnazzo
 
RPKI en America Latina y el Caribe
RPKI en America Latina y el CaribeRPKI en America Latina y el Caribe
RPKI en America Latina y el Caribe
Carlos Martinez Cagnazzo
 
The End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident RespondersThe End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident Responders
Carlos Martinez Cagnazzo
 
Evolución de Protocolos de Internet 2017
Evolución de Protocolos de Internet 2017Evolución de Protocolos de Internet 2017
Evolución de Protocolos de Internet 2017
Carlos Martinez Cagnazzo
 
Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28
Carlos Martinez Cagnazzo
 
IPv6 Routing Table Prefix Size Analysis
IPv6 Routing Table Prefix Size AnalysisIPv6 Routing Table Prefix Size Analysis
IPv6 Routing Table Prefix Size Analysis
Carlos Martinez Cagnazzo
 
An Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSECAn Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSEC
Carlos Martinez Cagnazzo
 
Internet of Things en el Dia de Internet
Internet of Things en el Dia de InternetInternet of Things en el Dia de Internet
Internet of Things en el Dia de Internet
Carlos Martinez Cagnazzo
 
Monitoreo de Red para Peering
Monitoreo de Red para PeeringMonitoreo de Red para Peering
Monitoreo de Red para Peering
Carlos Martinez Cagnazzo
 
An IPv6 Primer
An IPv6 PrimerAn IPv6 Primer
An IPv6 Primer
Carlos Martinez Cagnazzo
 
Introduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de InternetIntroduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de Internet
Carlos Martinez Cagnazzo
 
Enabling IPv6 Services Transparently
Enabling IPv6 Services TransparentlyEnabling IPv6 Services Transparently
Enabling IPv6 Services Transparently
Carlos Martinez Cagnazzo
 
LACNOG - Logging in the Post-IPv4 World
LACNOG - Logging in the Post-IPv4 WorldLACNOG - Logging in the Post-IPv4 World
LACNOG - Logging in the Post-IPv4 World
Carlos Martinez Cagnazzo
 
Mitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRLMitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRL
Carlos Martinez Cagnazzo
 
Una introduccion a IPv6
Una introduccion a IPv6Una introduccion a IPv6
Una introduccion a IPv6
Carlos Martinez Cagnazzo
 
NAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estadoNAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estado
Carlos Martinez Cagnazzo
 

Más de Carlos Martinez Cagnazzo (20)

Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUIC
 
RPKI en America Latina y el Caribe
RPKI en America Latina y el CaribeRPKI en America Latina y el Caribe
RPKI en America Latina y el Caribe
 
The End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident RespondersThe End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident Responders
 
Evolución de Protocolos de Internet 2017
Evolución de Protocolos de Internet 2017Evolución de Protocolos de Internet 2017
Evolución de Protocolos de Internet 2017
 
Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28
 
IPv6 Routing Table Prefix Size Analysis
IPv6 Routing Table Prefix Size AnalysisIPv6 Routing Table Prefix Size Analysis
IPv6 Routing Table Prefix Size Analysis
 
An Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSECAn Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSEC
 
Internet of Things en el Dia de Internet
Internet of Things en el Dia de InternetInternet of Things en el Dia de Internet
Internet of Things en el Dia de Internet
 
Monitoreo de Red para Peering
Monitoreo de Red para PeeringMonitoreo de Red para Peering
Monitoreo de Red para Peering
 
An IPv6 Primer
An IPv6 PrimerAn IPv6 Primer
An IPv6 Primer
 
Introduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de InternetIntroduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de Internet
 
Enabling IPv6 Services Transparently
Enabling IPv6 Services TransparentlyEnabling IPv6 Services Transparently
Enabling IPv6 Services Transparently
 
LACNOG - Logging in the Post-IPv4 World
LACNOG - Logging in the Post-IPv4 WorldLACNOG - Logging in the Post-IPv4 World
LACNOG - Logging in the Post-IPv4 World
 
Mitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRLMitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRL
 
An Overview of DNSSEC
An Overview of DNSSECAn Overview of DNSSEC
An Overview of DNSSEC
 
An Overview of RPKI
An Overview of RPKIAn Overview of RPKI
An Overview of RPKI
 
IPv6 Transition Considerations for ISPs
IPv6 Transition Considerations for ISPsIPv6 Transition Considerations for ISPs
IPv6 Transition Considerations for ISPs
 
Una introduccion a IPv6
Una introduccion a IPv6Una introduccion a IPv6
Una introduccion a IPv6
 
NAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estadoNAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estado
 

Último

Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 

Último (20)

Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 

Seguridad de la Información para Traductores

  • 1. Seguridad, privacidad y respaldo de la información Carlos Martínez Cagnazzo carlosm @ cgm-consulting.net
  • 2. Agenda Propiedades de la información Normativa nacional e internacional Amenazas y defensas Herramientas y mejores prácticas
  • 3. El flujo de trabajo y las amenazas presentes Internet Cliente Traductor Intruso?? Desastres naturales??? Fallas de hardware??
  • 4. Propiedades de la información Antes que nada, ¿de que hablamos cuando hablamos de información?  Documentos, archivos  No solo digitales, pueden ser en papel también Un archivo es un bien (asset)  Debemos cuidar los nuestros  Cuando alguien nos envía un archivo, implícitamente nos está confiando el cuidado de un bien La información tiene valor para quienes están en contacto en ella
  • 5. Propiedades de la información Confidencialidad  La confidencialidad es la propiedad o capacidad por la cual la información no pueda ser vista por personas o sistemas no autorizados Integridad  La integridad es la propiedad de mantener los datos libres de modificaciones introducidas de manera no autorizada Disponibilidad  La disponibilidad es la propiedad por la cual los datos están listos para ser accedidos o utilizados cada vez que se los requiera
  • 6. Clasificación de la información No todos los datos son iguales Las normas refieren a la “clasificación” de la información para definir como tratar determinados datos Pueden variar, pero en general se habla de “Secreta” “Confidencial” “Reservada” “Pública”
  • 7. Normativa internacional Existen normas internacionales que hablan sobre la gestión de la información  USA  Sarbanes-Oxley: industria financiera  HIPAA: registros médicos  Europa  Leyes de protección de datos personales Igualmente nos afectan ya que los requisitos de confidencialidad por ejemplo se transfieren a todos quienes procesan la información  ¡El traductor, por mas que no viva en la región origen!
  • 8. Normativa Nacional Ley 18.331: Protección de datos personales  http://www.datospersonales.gub.uy  Recomiendo repasar la parte de “Jurisprudencia” y ver los casos donde se ha denunciado robo de información Ley 18.600: Documento y firma electrónica  “La Ley N°. 18.600 de 21 de setiembre de 2009, sobre "Documento Electrónico y Firma Electrónica” busca establecer medidas que amparen y garanticen la seguridad y confianza de los mismos, ya que éstos sirven de sustento a las transacciones electrónicas que tienen lugar en ámbitos como el Gobierno Electrónico y el Comercio Electrónico.” (Sitio web AGESIC, http://www.agesic.gub.uy)
  • 9. Estándares Hay varios estándares que hablan sobre seguridad de la información BS 7799  http://en.wikipedia.org/wiki/BS_7799 ISO 17999 / ISO 27002  http://en.wikipedia.org/wiki/ISO/IEC_27000-series ISO 27001  http://en.wikipedia.org/wiki/ISO/IEC_27000-series
  • 11. Amenazas a la confidencialidad Maliciosas Robo de información  Físico  Robo de una notebook  A través de software malicioso (virus, etc.) No maliciosas Mal manejo de información  Dejar un documento sin querer en un restaurant
  • 12. Amenazas a la confidencialidad
  • 13. Amenazas a la integridad Maliciosas Modificación intencional del contenido de un archivo  Software malicioso  Intercepción de comunicaciones No maliciosas Corrupción de archivos debido a fallas de hardware  Rotura de discos duros, pen drives
  • 14. Amenazas a la disponibilidad Maliciosas Destrucción de equipamiento Borrado de archivos (software malicioso) No maliciosas Fallas de hardware  Discos duros, pen drives Fallas de hardware Fallas de hardware 
  • 16. Cifrado (encriptación) Cifrado: “Cualquier técnica que permita enmascarar u ocultar información de tal manera que solamente quienes conocen un cierto secreto pueden hacerla inteligible”  El secreto es la “clave” Historia muy larga e interesante Cifrado de César Máquina Enigma (2da. Guerra Mundial) Algoritmos modernos (DES / 3DES / AES)
  • 17. Desafíos para utilizar cifrado Encontrar herramientas que se adapten a nuestros flujos de trabajo Cuidado de la(s) clave(s) Si perdemos u olvidamos la clave es lo mismo que si perdiéramos la información ¿Cómo compartir las claves con otros colaboradores o con clientes?
  • 18. Copias de seguridad La defensa contra la corrupción y pérdida de datos está en la redundancia Múltiples copias Múltiples medios Desafíos Versionado  No sobre escribir las versiones mas nuevas con la copia de seguridad mas antigua Fallas de hardware
  • 20. Herramientas Veremos herramientas para garantizar diferentes aspectos de la seguridad de la información Foco en herramientas libres Para todos estos usos existen múltiples alternativas, gratuitas, de código libre y de pago Nada dice que estas sean las mejores 
  • 21. Confidencialidad Dos situaciones diferentes: Confidencialidad en el almacenamiento de la información Confidencialidad en la transmisión de la información Herramienta(s): TrueCrypt AxCrypt
  • 22. Confidencialidad en el almacenamiento Truecrypt Permite crear “volúmenes” Son archivos “.tc” que se pueden copiar y que además se comportan como si fueran pendrives  Es decir aparecen como una “letra” en el Explorador de Windows Se cifra con una clave que puede ser una palabra o una frase
  • 27. Usando TrueCrypt (v) Una vez que el volumen esta montado, lo podemos utilizar como si fuera un pen drive. El archivo cifrado se puede copiar de un computador a otro ¡Si se pierde, nadie que no conozca la clave puede leerlo!
  • 28. Copias de seguridad Para que las copias de seguridad sean efectivas deben Realizarse con frecuencia regular Realizarse en diversidad de medios No sirve copiar lo mismo en dos carpetas del mismo disco duro Hay que tener extremo cuidado de no sobre-escribir cambios
  • 29. Copias de seguridad Herramientas “locales” (copia a pen drives o discos duros externos) SyncToy Herramientas “en la nube” Dropbox
  • 30. SyncToy Herramienta libre (Microsoft) http://www.microsoft.com/download/en/details.as px?id=15155 Objetivo Mantener sincronizadas dos carpetas  Una puede ser el directorio de proyectos y la otra la carpeta de respaldos en un disco duro externo Instalacion Simplemente doble click en el archivo de instalacion
  • 34. Dropbox  Respaldo en la nube: http://dropbox.com  Gratuito hasta 2 GB  Hay que crearse un usuario con una direccion de email cualquiera  Util para respaldo de archivos pequenos y que cambian frecuuentemente  Una vez instalado el software, este mantiene copias de todo el contenido de la carpeta “Dropbox” en la nube  Se puede instalar en todos los PCs que se desee y se sincronizan las copias entre todos ellos
  • 37. Asegurando la integridad Firma electrónica La firma electrónica es una “prueba” (en el sentido matemático) que se adjunta a un archivo o documento y permite verificar su integridad La firma electrónica puede tener validez legal o puede ser un acuerdo entre partes
  • 38. Firma electronica Archivo Word no firmado Archivo Word firmado FIRMA
  • 39. Firma electronica (ii) Para que tenga validez *legal* hace falta un marco legislativo (como la ley 18.600) Además de una infraestructura que permita verificar las firmas Para firmar entre partes solo hace falta comprar un certificado digital En Uruguay se puede hacer con El Correo; o si no se pueden comprar por Internet
  • 40. ¡Muchas gracias! Seguridad, privacidad y respaldo de la información