![Page 1: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/1.jpg)
s e g u r i d a d d e l a i n f o r m a c i ó n
![Page 2: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/2.jpg)
Logroño, 13 de mayo de 2014
¿Están nuestros datos a salvo? ¿Nos espían o nos dejamos espiar?
![Page 3: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/3.jpg)
1. El estado de internet, el negocio de losdatos.
2. Las regulaciones de los estados.
3. La neutralidad de la red.
4. Medidas de preservación de la identidad y/oanonimato.
![Page 4: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/4.jpg)
1. El estado de internet, el negocio de los datos.
![Page 5: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/5.jpg)
El estado de internet
¿Qué es Internet?
Internet es un conjunto descentralizado de redes decomunicación interconectadas que utilizan la familia deprotocolos TCP/IP, lo cual garantiza que las redes físicasheterogéneas que la componen funcionen como una redlógica única, de alcance mundial.
(Wikipedia)
![Page 6: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/6.jpg)
El estado de internet
¿Cómo ha evolucionado?
(Wikipedia)
![Page 7: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/7.jpg)
El estado de internet
Se ha convertido enuna red global
![Page 8: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/8.jpg)
El negocios de los datos
Caso Pitiusa
![Page 9: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/9.jpg)
El negocio de los datos
![Page 10: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/10.jpg)
El negocio de los datos
![Page 11: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/11.jpg)
El negocio de los datos
![Page 12: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/12.jpg)
www.elconfidencial.com
El negocio de los datos
![Page 13: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/13.jpg)
El uso de los datos
� Por los Estados
� Por las empresas
� Por particulares
El negocio de los datos
![Page 14: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/14.jpg)
El negocio de los datos
Los Estados
![Page 15: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/15.jpg)
El negocio de los datos
![Page 16: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/16.jpg)
El negocio de los datos
Las Empresas
![Page 17: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/17.jpg)
El negocio de los datos
![Page 18: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/18.jpg)
El negocio de los datos
![Page 19: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/19.jpg)
El negocio de los datos
![Page 20: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/20.jpg)
El negocio de los datos
Gratis???
![Page 21: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/21.jpg)
El negocio de los datos
¡El negocio eres tú!
http://www.simplybusiness.co.uk/microsites/hungry-tech/
![Page 22: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/22.jpg)
El negocio de los datos
![Page 23: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/23.jpg)
El negocio de los datos
https://es-es.facebook.com/about/privacy/your-info-on-other
![Page 24: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/24.jpg)
El negocio de los datos
http://www.google.es/intl/es/policies/privacy/
![Page 25: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/25.jpg)
El negocio de los datos
![Page 26: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/26.jpg)
El negocio de los datos
Según publica el diario inglés The Guardian , uno de losresponsables de admisiones de la Universidad deCambridge ha confesado que mira los perfiles en Facebookde los alumnos que solicitan plaza en la universidad.
Tanto Cambridge como Oxford presumen de ser universidadesque sólo admiten a estudiantes con muy buenas notas, conexcelentes aptitudes y que demuestren razones convincentespara tener el privilegio de estudiar en uno de estos campus. Peroparece que a más de uno le ha picado la curiosidad de saberalgo más de sus futuros estudiantes. La comunidad estudiantilse ha mostrado muy molesta por considerar una intrusión y unainjusticia tener en cuenta la información de las redes socialespara decidir sobre las admisiones.
![Page 27: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/27.jpg)
El negocio de los datos
Particulares
![Page 28: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/28.jpg)
El negocio de los datos
![Page 29: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/29.jpg)
2. Las regulaciones de los Estados
![Page 30: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/30.jpg)
Las regulaciones de los estados
�Directiva 95/46/CE del Parlamento Europeo y del Consejo,de 24 de octubre de 1995, relativa a la protección de laspersonas físicas en lo que respecta al tratamiento de datospersonales y a la libre circulación de estos datos
�Reglamento Europeo*
![Page 31: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/31.jpg)
Las regulaciones de los estados
�Ley Orgánica de Protección de Datos de carácter Personal
�Reglamento 1720/2007
�Ley de servicios de la sociedad de la información y decomercio electrónico
![Page 32: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/32.jpg)
Las regulaciones de los estados
![Page 33: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/33.jpg)
Las regulaciones de los estados
http://export.gov/safeharbor/
![Page 34: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/34.jpg)
Las regulaciones de los estados
Cloud
Modelo que permite, de forma práctica ydesde cualquier ubicación, el acceso bajodemanda a una serie de recursos informáticosconfigurables compartidos (redes, servidores,sistemas de almacenamiento, aplicaciones yservicios), que pueden ser rápidamentedotados y puestos en funcionamiento con unmínimo esfuerzo de gestión e interacción conel proveedor de servicios.
![Page 35: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/35.jpg)
Las regulaciones de los estados
Cloud
![Page 36: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/36.jpg)
Características esenciales
Autoservicio bajo demandaAcceso a través de la red utilizando clientes
heterogéneosAgrupación de recursos: asignación dinámica a
usuarios múltiplesFlexibilidadServicio sujeto a medidaReducción de costes informáticos
Las regulaciones de los estados
Cloud
![Page 37: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/37.jpg)
¿Quién no tiene?
Las regulaciones de los estados
![Page 38: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/38.jpg)
Las regulaciones de los estados
Si pero ………………………………..
¿Dónde están mis datos?
![Page 39: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/39.jpg)
¿En qué lugar se guardan las fotos que posteamos en Instagram?
¿Los e-mails con adjuntos que enviamos a través de Gmail o de Yahoo?
¿Dónde están los documentos, las películas o la música que depositamos en Dropbox?
¿A dónde va a parar nuestro calendario, la agenda, los contactos de móvil que sincronizamos con el correo?
Las regulaciones de los estados
![Page 40: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/40.jpg)
http://www.wayfaring.com/maps/show/48030
Las regulaciones de los estados
Ubicaciones servidores Google
![Page 41: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/41.jpg)
1,- Las comunicaciones en la red Internet no tienen privacidad alguna y todas las empresas deben compartir los datos y conversaciones de sus clientes con el gobierno y espiar en su nombre.
2,- Los estados unidos quedan habilitados para bloquear indefinidamentecualquier web site que se les ocurra.
3,- El gobierno de USA queda habilitado para cancelar en cualquier momento el acceso a la red Internet y dejar a todos incomunicados.
EEUU.- LEY CISPA
Las regulaciones de los estados
“Presentan la ley como una herramienta que hará que el gobierno y lascompañías se mantengan al día en lo concerniente a “riesgos de seguridad yse protejan más eficientemente”. Compañías como Twitter, Facebook (querespalda esta ley) y proveedores de servicios de internet po dríanentonces pasar información privada de sus usuarios, así com o sobre laactividad de estos/as en línea, a autoridades oficiales”
![Page 42: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/42.jpg)
Las regulaciones de los estados
.. de que nivel de seguridad son mis datos?
![Page 43: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/43.jpg)
3 Niveles:
Medidas a Implantar:
- Medidas Legales
- Medidas Técnicas / Informáticas
- Medidas Organizativas.
Niveles de Seguridad
Las regulaciones de los estados
ALTOMEDIOBÁSICO
![Page 44: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/44.jpg)
Las regulaciones de los estados
¿Qué es la ISO 27001?
ISO/IEC 27001 es un estándar para la seguridad de la información aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Comission.Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI) según el conocido como “Ciclo de Deming” PDCA.
Wikipedia
![Page 45: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/45.jpg)
Situación empresas – Visión ISO – Estado de TI
Las regulaciones de los estados
![Page 46: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/46.jpg)
3. La neutralidad de la red
![Page 47: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/47.jpg)
La neutralidad de la red
La neutralidad de red es un principio propuesto para lasredes de banda ancha de uso residencial (de las queInternet es el paradigma), y potencialmente aplicable atodas las redes de comunicación, que describe cuál deberíaser el tratamiento del tráfico que circula a través de ellas.Una red neutral es aquella que está libre de restricciones enlas clases de equipamiento que pueden ser usadas y losmodos de comunicación permitidos, que no restringe elcontenido, sitios y plataformas, y donde la comunicación noestá irrazonablemente degradada por otrascomunicaciones.
(Wikipedia)
![Page 48: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/48.jpg)
La neutralidad de la red
![Page 49: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/49.jpg)
4. Medidas de preservación de la identidad y/o anonimato.
![Page 50: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/50.jpg)
Medidas de preservación de la identidad y/o anonimato
• Entidades/Empresas: Buenas prácticas en seguridad de la información
• Particulares: Recomendaciones
![Page 51: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/51.jpg)
Medidas de preservación de la identidad y/o anonimato
Normas de uso de las herramientas informáticas
Aprobadas por la dirección
Difundidas a TODOS los trabajadores o usuarios
Formación y concienciación del usuario
Clasificación de la información
Empresa/Entidad: Política
![Page 52: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/52.jpg)
Medidas de preservación de la identidad y/o anonimato
Funciones de los usuarios.
Principio del mínimo acceso.
No trabajar como usuario administrador.
Empresa/Entidad: Permisos
![Page 53: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/53.jpg)
Medidas de preservación de la identidad y/o anonimato
Al menos 8 caracteres: Mayúsculas, minúsculas, números y caracteres especiales
Cambiarlas periódicamente
No apuntarlas en un papel
No usar la misma para todo
Proteger los certificados digitales
Evitar contraseñas como: 123456,admin,password,etc.
Empresa/Entidad: Contraseñas
![Page 54: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/54.jpg)
Medidas de preservación de la identidad y/o anonimato
Portátiles, discos externos, lápices USBCifrado de datos (Truecrypt)Prohibir o controlar discos o lápices USB privadosAntivirus
PDALe afectan los virus y códigos maliciososBluetoothPérdida o robo
Discos o equipos desechadosDestrucción física o borrado seguro.
Soportes de tercerosAntivirus
Empresa/Entidad: Soportes móviles
![Page 55: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/55.jpg)
Medidas de preservación de la identidad y/o anonimato
Redacción correcta
Adjuntos voluminosos
El correo viaja abierto por internet
Envíos múltiples: CCO
Protección contra el SPAM
En qué sitios nos metemos
Empresa/Entidad: Correo Electrónico e Internet
![Page 56: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/56.jpg)
- Generalmente, las empresas desconocen la ubicación de los datos confidenciales que poseen
* Estudio 2011 Imperva - http://www.diarioti.com/gate/n.php?id=29626
- SOLO el 18% asegura conocer el número exacto de los archivos confidenciales que atesora
- El 40% lo desconoce por COMPLETO
- Un 65% reconoce NO estar SEGURO de quién tiene acceso a estos documentos
- 82% manifiesta que deben reconsiderar las
políticas empresariales de seguridad de datos
![Page 57: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/57.jpg)
Medidas de preservación de la identidad y/o anonimato
LOPD y Reglamento 1720/2007
LSSICE
ISO 27701
Esquema Nacional de Seguridad
Empresa / Entidades: Adaptación Normas y Legislació n
![Page 58: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/58.jpg)
Medidas de preservación de la identidad y/o anonimato
http://www.youtube.com/watch?v=7HMwFD8Apx8
Particulares
¿Somos conscientes de los datos que circulan en la red?
![Page 59: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/59.jpg)
Medidas de preservación de la identidad y/o anonimato
� Ser cuidadoso al facilitar el correo electrónico
� Utilizar dos o más direcciones de correo electrónico
� Elegir una dirección de correo poco identificable
� No publicar la dirección de correo
� Leer detenidamente las Políticas de Privacidad y Condiciones Uso
� Sensibilizar a los niños sobre la utilización del correo electrónico
Particulares: Uso del correo (SPAM)
![Page 60: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/60.jpg)
Medidas de preservación de la identidad y/o anonimato
� No es conveniente contestar al SPAM
� No “pinchar” sobre los anuncios de los correos basura
� Utilice filtros de correo
� Mantener al día el sistema (actualizaciones, parches,…)
Particulares: Uso del correo (SPAM)
![Page 61: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/61.jpg)
Medidas de preservación de la identidad y/o anonimato
� Conocer y configurar de manera detallada las opciones de privacidad
� Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre
� Selecciona con cuidado qué información privada quieres mostrar
� Decide cuidadosamente cada foto que publiques en la red
� Cuida tu identidad digital
� Valora las solicitudes de amistad de personas desconocidas
� Ten precaución a la hora de reunirte con alguien que has conocido en la red
� Denuncia cualquier abuso que sufras durante tu interacción en la red
Particulares: Uso redes sociales
![Page 62: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/62.jpg)
El peligro de tener un perfil publico en redes sociales:
Dar demasiada información personal
Robos en vacaciones
Propiedad intelectual de las fotografías, videos, a favor de Facebook
Tu información esta en servidores de ……
Hacer fotos con geolocalización
Hablar sobre tu caso vulnerando el deber de secreto
Medidas de preservación de la identidad y/o anonimato
![Page 63: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/63.jpg)
Medidas de preservación de la identidad y/o anonimato
www.donttrack.us
www.duckduckgo.com
http://norfipc.com/internet/usar-noscript-para-navegar-internet-mas-limpio-rapido.php
http://diarioti.com/coalicion-de-empresas-propone-investigacion-criminal-de-google-adsense/80150
Particulares: Uso de Internet
![Page 64: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar](https://reader036.vdocuments.co/reader036/viewer/2022071018/5fd240cabda05e412b53202b/html5/thumbnails/64.jpg)
s e g u r i d a d d e l a i n f o r m a c i ó n