Вы находитесь на странице: 1из 17

Gua bsica de seguridad informtica

Taller bsico de seguridad.

Agenda
Respaldo de datos
Proteccin contra programas maliciosos y accesos no autorizados
Seguridad fsica
Manejo adecuado de contraseas
Cuidado de archivos
Eliminacin segura de datos
Comunicaciones seguras
Proteccin en redes sociales
Uso adecuado de telfonos inteligentes
Seguridad en el correo electrnico

Respaldo de datos
Respaldar todos los datos que existen en los discos
duros. Hay que considerar el tiempo de vida en
cada caso.
Considerar los contactos (y mensajes) de correo,
fotografas, videos, etc.
Definir el medio y lugar de almacenamiento ms
adecuado en cada caso.
Para los datos de sistemas, deben existir polticas y
procedimientos bien establecidos y documentados
de respaldo, recuperacin y resguardo.

Proteccin contra programas


maliciosos y accesos no autorizados
Existe una gran variedad de programas maliciosos
(virus, gusanos, troyanos, espas). Si se usa un sistema
vulnerable como Windows, debe instalarse un buen
antivirus y mantener actualizado el sistema y los
programas.
Es altamente recomendable emplear software libre (y
solo software libre, idealmente).
Proteger la red y los equipos con cortafuegos y proxies.
Considerar que una red es tan segura como el menos
seguro de los equipos en ella.

Seguridad fsica
Es posible que el acceso por medio de la red a
nuestra computadora resulte muy difcil debido
a la configuracin que tengamos. Pero en
ocasiones se descuida el aspecto ms obvio: el
acceso fsico al equipos. En cada circunstancia
debe evaluarse el grado de cuidado que se
deba tener para el acceso fsico al equipo.
Debe habilitarse el bloqueo de pantalla con
contrasea si se deja de ocupar el equipo por
un tiempo.

Cuidado de archivos
No conectar a internet equipos con
informacin sensible.
Cifrar los archivos u ocultarlos en
carpetas cifradas (los archivos que
contengan informacin que pueda ser
considerada sensible).
Si el sistema operativo lo soporta,
manejar particiones de disco cifradas.

Manejo adecuado de contraseas


Deben existir polticas para el manejo de
contraseas, en las cuales se definan las
longitudes mnimas y vigencia.
Probar la fortaleza de las contraseas con
programas especficos (bruteforcer, p. ej.).
Estas polticas han de considerar las
contraseas personales, as como las de
las redes sociales.

Eliminacin segura de datos


Lo opuesto a cuidar los archivos es
eliminarlos de manera segura. Por ejemplo,
un archivo puede haber agotado su ciclo de
vida y su contenido ser considerado de
acceso reservado. En este caso, no basta
con borrar el archivo, sino que debe
recurrirse a herramientas que destruyan
por completo el archivo (bleachbit,
ccleaner), de modo que no sea posible
recuperarlo.

Comunicaciones seguras
Estrictamente, no existen las comunicaciones
seguras.
Los servicios de chat y correo gratuitos estn
obligados a guardar registros por cierto tiempo.
Para reducir la vulnerabilidad de nuestras
comunicaciones, evitar guardar cookies, eliminar
la memoria cache, cifrar los mensajes de correo
electrnico y las conversaciones por chat.
Cuidado con skype! Preferible jit.si

Proteccin de redes sociales

Proteccin de redes sociales


En general, pero especialmente al usar
redes sociales y blogs, es recomendable
navegar con anonimato. Esto se refiere a
que no sea divulgada la direccin de red
que se tiene. Para ello, se usa el
esquema tor, el cual utiliza una red de
equipos dispersos para evitar la deteccin
de nuestra red en los servidores de las
redes sociales.

Uso adecuado de telfonos inteligentes


Algunos telfonos inteligentes tienen incorporados
una funcionalidad de geo-localizacin (GPS), lo cual
significa el telfono le provee automticamente al
operador de red mvil tu ubicacin exacta, como a
las aplicaciones que utilizas en tu telfono
inteligente (tales como redes sociales, mapas,
navegadores y otras aplicaciones). La funcionalidad
adicional del GPS no slo incrementa la precisin de
la informacin sobre tu ubicacin, sino que adems
aumenta la cantidad de lugares en las que esta
informacin puede ser distribuida.

Seguridad en el correo electrnico


No abrir mensajes de desconocidos
No reenviar mensajes de desconocidos (por el riesgo de
virus)
Ser precavido con la descarga de archivos adjuntos
Enviar preferentemente los mensajes en texto sin formato y
no en formato HTML. Adems de seguro, reduce el tamao
de los mensajes
Recurrir al uso de criptografa siempre que se pueda
No incluir en el ttulo o asunto, palabras clave que puedan
referir contenido sensible
No responder al SPAM, ni siquiera para reclamar

Seguridad en el correo electrnico


Las cuentas de correo, especialmente las de los servicios
gratuitos, pueden ser atacadas. Una vez que las cuentas
han sido suplantadas, por lo general ocurre lo siguiente:
Los contactos de la cuenta suplantada reciben correos electrnicos
provenientes de dicha cuenta con mensajes falsos, que en
ocasionas solicitan algn tipo de ayuda econmica sealando la
urgencia de responder al llamado.
Los dueos de las cuentas no pueden acceder a stas por un
tiempo determinado, esto con la finalidad de evitar que el usuario
pueda aclarar que la informacin del mensaje es falsa
En ocasiones el usuario afectado tambin ha perdido informacin
del disco duro de su PC.

Seguridad en el correo electrnico


Si recibe un correo de alguien conocido, pero el mensaje es
extrao, es posible que la cuenta haya sido atacada. En tal caso:
No abra por ningn motivo correos electrnicos de ninguna cuenta (incluso si
conoce al remitente) cuyo asunto diga: muy importante
No reenve el correo
No lo responda
No lo imprima
Borre el correo y cambie su IP, pues el hecho de recibir estos mensajes
implica el riesgo de que su cuenta pueda ser suplantada.
Tome contacto con el remitente por otro medio (contacto telefnico u otra
cuenta de correo del remitente) para alertarlo.
En caso de abrir el correo en el que se solicita ayuda econmica puede
comunicarte al nmero 089 para denunciar la extorsin.

Seguridad en el correo electrnico


Y qu si mi cuenta fue suplantada?
Lo mejor es dejar de usar esa cuenta, abrir otra y avisar a los
contactos, para que ya no reciban ms los mensajes de la cuenta
atacada
Revise su bandeja de salida para asegurarse de en efecto se
enviaron mensajes no deseados desde su cuenta.
Abra su perfil para asegurarse de que su contrasea y las
preguntas y respuestas secretas y correos electrnicos
alternativos siguen siendo los mismos.
No cierre la cuenta antigua hasta respaldar toda informacin
contenida en ella
Importe la lista de contactos y correos guardados.

Referencias
Comisin de Derechos Humanos del
Distrito. Protocolo de seguridad
ciberntica.
Caja de herramientas de seguridad,
http://securityinabox.org/es

Вам также может понравиться