Índice de páginas para descargar software · - conectar con una pc solamente si esta no tiene...

2
Introducción El mundo digital está cambiando a una velocidad impresionante. Las nuevas tecnologías de comunicación abren nuevas posibilidades, pero haciendo uso de ellas también te expones a ti mismo y a otros a tu alrededor a los riesgos. Como periodista es necesario que generes un ambiente en el que tu información no sea robada, copiada o dañada. 1. Evaluación de amenazas y riesgo Para poder tomar las medidas de seguridad que más se adapten a tus necesidades es necesario conocer a qué amenazas te enfrentas en tu trabajo como periodista y qué riesgos corres. Para poder identificar la mejor forma de prepararse tómate el tiempo para hacerte las siguientes preguntas: 1. ¿Qué información importante quiero proteger? 2. ¿En dónde guardo esta información (USB, computadora, disco duro externo, CD)? 3. ¿En dónde están ubicados estos dispositivos de almacenamiento (oficina, casa, caja fuerte, etc.)? 4. ¿Quién tiene acceso a estos lugares? 5. ¿Qué canales de comunicación utilizo cuando intercambio o utilizo esta información? (Correo electrónico, teléfono móvil y fijo, redes sociales, etc.). 5. ¿A quiénes les quiero restringir el acceso a esta información, de quiénes me debo proteger? 6. ¿Qué pasaría si la información que quiero proteger caen en manos de las personas que no deseo? 2. CONOCE LOS DIFERENTES TIPOS DE RIESGOS La seguridad física de los materiales digitales es muy im- portante, de nada sirve tener un buen software si cualquiera puede acceder a tu hardware. La forma más fácil y económica de acceder a la información ajena es de manera física por medio del robo. LISTA DE RIESGOS FÍSICOS: Robo El robo de tu equipo puede responder a dos causas: robo por delincuencia común o por la información que puedes llegar a tener. ¿QUÉ HACER? - Minimiza el daño del robo contando con respaldos seguros - No traer información personal y sensible que pueda ser utilizada en tu contra. 2. Equipo Confiscado: Para que una autoridad retire tu equipo legalmente sola- mente lo puede hacer con una orden de cateo. Una orden de cateo es un documento emitido por un juez en donde deter- mina/permite el ingreso a un domicilio para buscar objetos o instrumentos supuestamente vinculados con un delito. (ART 61 código federal de procedimientos penales). SEGURIDAD EN CONTENIDO: - Realiza periódicamente copias de seguridad de tu teléfono. -Evalúa borrar historial SMS y de llamadas. - Si navegas en internet toma las mismas precauciones que en tu computadora. SEGURIDAD GEOGRÁFICA. - Haz llamadas desde distintas ubicaciones En reuniones donde se maneje información sensible… Se recomienda: - Apaga y desconecta la batería de tu celular o mejor aún no lo lleves. - NO utilices el teléfono en lugares que desconfíes. SEGURIDAD AL NAVEGAR: - Instala un antivirus. - Mover los datos sensibles a ubicaciones seguras. - Conectar con una PC solamente si esta no tiene malware. - Deshabilita o desinstala todo lo que no usas. - Apaga el infrarrojo, blutooth o inalámbrico cuando no se usen. C. CÓMO ASEGURAR EL ACCESO A EQUIPOS Y OFICINA - Limitar el acceso del público a los equipos sensibles. - Acompañar siempre a los técnicos externos. - Instalar protección física. Índice de páginas para descargar Software: -Antivirus http://www.avast.com/es-mx/index http://free.avg.com/ww-es/inicio http://www.avira.com/es/avira-free-antivirus -Contra-fuego http://personalfirewall.comodo.com/ -Anti-Espía http://www.safer-networking.org/en/home/index.html -Encriptar http://www.truecrypt.org/ ARTICLE 19 es una organización independiente de Derechos Humanos que trabaja alrededor del mundo para proteger y promover el derecho a la libertad de expresión. Toma su nombre del Artículo 19 de la Declaración Universal de los Derechos Humanos, la cual garantiza la libertad de expresión. www.articulo19.org coberturaderiesgo.articulo19.org

Upload: hoangngoc

Post on 01-Nov-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Introducción

El mundo digital está cambiando a una velocidad impresionante. Las nuevas tecnologías de comunicación abren nuevas posibilidades, pero haciendo uso de ellas también te expones a ti mismo y a otros a tu alrededor a los riesgos.

Como periodista es necesario que generes un ambiente en el que tu información no sea robada, copiada o dañada.

1. Evaluación de amenazas y riesgo

Para poder tomar las medidas de seguridad que más se adapten a tus necesidades es necesario conocer a qué amenazas te enfrentas en tu trabajo como periodista y qué riesgos corres.

Para poder identificar la mejor forma de prepararse tómate el tiempo para hacerte las siguientes preguntas:

1. ¿Qué información importante quiero proteger?

2. ¿En dónde guardo esta información (USB, computadora, disco duro externo, CD)?

3. ¿En dónde están ubicados estos dispositivos de almacenamiento (oficina, casa, caja fuerte, etc.)?

4. ¿Quién tiene acceso a estos lugares? 5. ¿Qué canales de comunicación utilizo cuando intercambio o utilizo esta información? (Correo electrónico, teléfono móvil y fijo, redes sociales, etc.). 5. ¿A quiénes les quiero restringir el acceso a estainformación, de quiénes me debo proteger? 6. ¿Qué pasaría si la información que quiero proteger caen en manos de las personas que no deseo?

2. CONOCE LOS DIFERENTES TIPOS DE RIESGOS

La seguridad física de los materiales digitales es muy im-portante, de nada sirve tener un buen software si cualquiera puede acceder a tu hardware.

La forma más fácil y económica de acceder a la información ajena es de manera física por medio del robo.

LISTA DE RIESGOS FÍSICOS:

RoboEl robo de tu equipo puede responder a dos causas: robo por delincuencia común o por la información que puedes llegar a tener.¿QUÉ HACER?- Minimiza el daño del robo contando con respaldos seguros- No traer información personal y sensible que pueda ser utilizada en tu contra.2. Equipo Confiscado: Para que una autoridad retire tu equipo legalmente sola-mente lo puede hacer con una orden de cateo. Una orden de cateo es un documento emitido por un juez en donde deter-mina/permite el ingreso a un domicilio para buscar objetos o instrumentos supuestamente vinculados con un delito. (ART 61 código federal de procedimientos penales).

SEGURIDAD EN CONTENIDO:- Realiza periódicamente copias de seguridad de tu teléfono.-Evalúa borrar historial SMS y de llamadas.- Si navegas en internet toma las mismas precauciones que en tu computadora.

SEGURIDAD GEOGRÁFICA.- Haz llamadas desde distintas ubicacionesEn reuniones donde se maneje información sensible… Se recomienda:- Apaga y desconecta la batería de tu celular o mejor aún no lo lleves.- NO utilices el teléfono en lugares que desconfíes.

SEGURIDAD AL NAVEGAR:- Instala un antivirus.- Mover los datos sensibles a ubicaciones seguras.- Conectar con una PC solamente si esta no tiene malware.- Deshabilita o desinstala todo lo que no usas.- Apaga el infrarrojo, blutooth o inalámbrico cuando no se usen.

C. CÓMO ASEGURAR EL ACCESO A EQUIPOS Y OFICINA- Limitar el acceso del público a los equipos sensibles.- Acompañar siempre a los técnicos externos.

- Instalar protección física.

Índice de páginas para descargar Software:

-Antivirushttp://www.avast.com/es-mx/indexhttp://free.avg.com/ww-es/iniciohttp://www.avira.com/es/avira-free-antivirus

-Contra-fuegohttp://personalfirewall.comodo.com/

-Anti-Espíahttp://www.safer-networking.org/en/home/index.html

-Encriptarhttp://www.truecrypt.org/

ARTICLE 19 es una organización independiente de Derechos Humanos que trabaja alrededor del mundo para proteger y promover el derecho a la libertad de expresión. Toma su nombre del Artículo 19 de la Declaración Universal de los Derechos Humanos, la cual garantiza la libertad de expresión.

www.articulo19.orgcoberturaderiesgo.articulo19.org

¿QUÉ HACER?

- Minimiza el daño del robo contando con respaldos seguros

- No traer información personal y sensible que pueda ser utilizada en tu contra.

Equipo Confiscado: Para que una autoridad retire tu equipo legalmente sola-mente lo puede hacer con una orden de cateo. Una orden de cateo es un documento emitido por un juez en donde deter-mina/permite el ingreso a un domicilio para buscar objetos o instrumentos supuestamente vinculados con un delito. (ART 61 código federal de procedimientos penales).

¿QUE HÁCER? Resguarda tu información y respáldala siempre en más de un lugar seguro.

OJO: No pueden confiscar tu equipo cuando la información que tienes no está vinculada a un delito. Lo que podría pasar es que te soliciten tu información por medio de

un citatorio. Pero NO TE PUEDEN OBLIGAR DECLARAR.

LISTA DE RIESGOS DIGITALES:

1. Hackear y copiar: el término hackear significa acción de ir-rumpir o entrar de manera forzada a un sistema de cómputo o a una red.

2. Intervención de comunicaciones

¿QUÉ HACER? Ten cuidado de:

- Dónde navegas

- Con quién te comunicas

- El contenido de tus correos

- Tus conversaciones en mensajerías o chats

- Conversaciones en línea como en Skype

- Datos que proporcionas en las redes socialesOJO: Por ley está prohibido la intervención de comunicacio-nes. Solamente las pueden realizar mediante una orden de un juez federal. Si no es así estamos hablando de espionaje. Un equipo privado no te puede intervenir tus teléfonos.

3. Robo de información

El uso de redes no protegidas en espacios públicos (centros comerciales u oficinas) permite el robo de información.

¿QUÉ HACER?Desconectarse de las redes que no se estén utilizando, desac-tivar las funciones de redes e interconectividad cuando no se haga uso de ellas. La información puede ser sustraída de los dispositivos por redes y sistemas de interconectividad, como el Bluetooth.

.....¿Cómo hacer frente a los riesgos físicos

contra de tu equipo?.......

CONSEJOS PRÁCTICOS PARA SECURIZAR TU EQUIPO:

A. Cómo asegurar tu computadora:1) Guarda tu OS (Operating system) actualizado. Cada Os tiene huecos de seguridad y los atacantes aprovechan deestos huecos. Si actualizas frecuentemente tu OS, tu computadora tendrá una mejor protección.

2) Creea una buena contraseña para tu cuenta de usuario. Es decir una combinación de letras, símbolos y números. Al-terna letras mayúsculas y letras minúsculas. Evita utilizar pal-abras o datos personales. No guardes tu contraseña en un post it cerca de tu computadora.

3) Una contraseña no protegerá tu información si tu computadora es robada. Con otra computadora es muy fácil acceder a tu disco duro. Por eso, es muy importante analizar y conocer el contexto donde se encuentra el equipo de trabajo que quieres proteger.

4) Utiliza un antivirus software y guarda lo actualizado. Un malware es un software para robar tu información. Virus y malware pueden acceder tu información, cambiar tu sistema y esconderse. Pueden ser enviados por correo electrónico, una página web que visitas o ser en un archivo que no parece sospechoso.Asegúrate que el antivirus que bajas de internet no sea un scareware es decir, un software que está promocionado como un antivirus pero que es un virus o un spyware. Investiga rápidamente en Google.

Avasat AVG y Avira son anti-virus gratuitos que puedes des-cargar por el internet. Norton, McAfee y Kaspersky son anti-virus que tienen un costo que puede ir de los $40 a los $100 dólares.

5) Baja un contra-fuego (Firewall), un programa que sirve como una barrera protectora que regula la entrada y salida de información de la computadora. COMODO es un contra-fuego de software libre disponible en internet.

6) Baja un Anti-espía: Spybot es un software anti-espía que sirve para detectar y eliminar diferentes tipos de software ma-liciosos, que se instala en la computadora, como software publicitario y software espía. Spybot es descargable de forma gratuita en internet.

7) Encripta tus archivos: Encriptación es el proceso medi-ante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.

Truecrypt es un software descargable y gratis que encripta los archivos que deseamos proteger.

8) Es muy fácil transferir un virus a través de USB y de anexos a correos electrónicos. Ten cuidado cuando usas tu USB o la prestas a otras personas. También ten cuidado con los anexos de correos electrónicos.

Al navegar utiliza los programas menos vulnerables:- Firefox en lugar de internet Explorer- Thunderbird en lugar de Outlook- Open Office en lugar de Microsoft Office- LINUX en lugar de software propietario

B. Cómo asegurar tu teléfono móvil:¿Qué puedes hacer para proteger tu teléfono?SEGURIDAD FÍSICA:- No sueltes ni descuides la ubicación de tu teléfono - No permitas que alguien tenga acceso a tu teléfono- Coloca una marca a tu teléfono- Si lo llevas a reparar: utiliza comercios confiables- Mantén tu número de serie en un lugar seguro

SEGURIDAD LÓGICA:- Evalúa las ventajas y desventajas de registrar tu teléfono.- Cambia tu teléfono y tu tarjeta SIM frecuentemente.- Utiliza códigos de bloqueo y PINS y cámbialos constantemente.- No guardes información en la tarjeta SIM o bien descargarla regularmente.