SlideShare une entreprise Scribd logo
1  sur  97
Télécharger pour lire hors ligne
Dra. Aury M. Curbelo
Programa Título V
Pontificia Universidad Católica de Mayaguez
Viernes 24 de septiembre 2010
   Definir que es una “fuga de información” y sus
    consecuencias.
   Definir seguridad y privacidad.
   Discutir los atributos de la privacidad,
    confidencialidad y seguridad de documentos.
   Discutir que son los Malware.
   Discutir los tipos de Malware.
   Difinir lo que son; virus, gusanos, toyanos y
    otros.
   Discutir las estrategias para proteger la
    seguridad de los documentos electrónicos.
Una de las principales amenazas
que enfrenta toda organización
para proteger su información es el
factor humano.
Los estudios demuestran que el 75
  por ciento de los incidentes de
   seguridad son causados por
  errores o por desconocimiento
             humano.
“De acuerdo a estudios de mercado, 63%
                         de las empresas públicas y privadas
                         pierden anualmente archivos de
                         información valiosa, pero solo 23% es
                         por robo. De la pérdida de información
                         57% se debe al extravío de equipos
                         portátiles, como computadoras,
                         celulares, agendas electrónicas, o
                         dispositivos como discos compactos y
                         memorias USB.”

http://www.liderempresarial.com/num175/10.php
   “Se denomina fuga de información al
       incidente que pone en poder de una persona
       ajena a la organización, información
       confidencial y que sólo debería estar
       disponible para integrantes de la misma.”




http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
 Un empleado vendiendo información confidencial
     a la competencia (incidente interno e intencional),
    Un empleado que pierde un documento en un
     lugar público (incidente interno y no intencional)
    La pérdida de una laptop o un pen drive,
    Acceso externo a una base de datos en la
     organización o un equipo infectado con
     un Spyware que envíe información a un
     delincuente.
http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
Todos los incidentes mencionados anteriormente tienen
 un punto en común ….que es: La información de la
 organización termina en manos de un tercero, que no
 debería tener acceso a la misma.




http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
Según el 2009 CSI Computer Crime and
                          Security Survey, un 15% de las
                          empresas encuestadas sufrieron
                          accesos no autorizados a la
                          información por integrantes de la
                          organización, y un 14% sufrieron
                          acceso de personas ajenas a la
                          empresa.


http://gocsi.com/survey
“La vista para la destitución de una
                                                              empleada que presuntamente se
                                                              apropió ilegalmente de
                                                              documentos sensitivos y
                                                              confidenciales de la base de datos
                                                              de la computadora de la Oficina de
                                                              Servicios al Ciudadano de la
                                                              Alcaldía de Guayanilla”



  “… la empleada que presuntamente utilizó un "pen drive (o puerto USB de
  almacenamiento de datos)" para almacenar la información de los ciudadanos que
  acudieron a solicitar servicios a la Casa Alcaldía.”




http://www.primerahora.com/Xstatic/primerahora/template/content.aspx?se=nota&id=422051
   La Seguridad en Informática consiste en:
     Asegurarse que los recursos del sistema de
      información (material informático o programas) sean
      utilizados de la manera que se decidió.
     Que el acceso a la información, así como su
      modificación, sólo sea posible por las personas que
      se encuentren acreditadas y dentro de los límites de
      su autorización.
   La seguridad de los datos comprende tanto la
    protección física de los dispositivos como
    también la integridad, confidencialidad y
    autenticidad de las transmisiones de datos
    que circulen por ésta.
Caso #1




Encase es un software para análisis forense : http://www.guidancesoftware.com/
   De acuerdo al diccionario informático:
                                      “En el ámbito computacional, la
                                      privacidad se define como el
                                      derecho de mantener de forma
                                      reservada o confidencial los datos
                                      de la computadora y los que
                                      intercambia con su red.
                                      Actualmente la privacidad se ve
                                      sistemáticamente violada por
                                      spywares, cookies, piratas
                                      informáticos, virus, redes inseguras,
                                      etc.”
Fuente: http://www.alegsa.com.ar/Dic/privacidad.php
“Esta política define y detalla el uso aceptable de la información que se
   maneja a través de los sistemas de información gubernamentales y las
   herramientas de Internet y Correo Electrónico, para así proteger al usuario
   y al gobierno de situaciones que pongan en peligro los sistemas y la
   información que contienen.”
Normas generales aplicables al uso de los sistemas de información:

     5. La información desarrollada, transmitida o almacenada en los sistemas de
     información de las agencias es propiedad de la entidad gubernamental y del
     Estado Libre Asociado de Puerto Rico, por lo que le aplican todas las
     disposiciones legales aplicables a los documentos públicos. La divulgación de tal
     información sin autorización está estrictamente prohibida. La alteración
     fraudulenta de cualquier documento en formato electrónico conllevará las
     sanciones aplicables a la alteración fraudulenta de documentos públicos.


http://www.pr.gov/G2GPortal/Inicio/ComunidadIT/Documentacion/Politicas/TIG-008.htm
Normas generales aplicables al uso de los sistemas de información:

  12. La correspondiente asignación de códigos de acceso no impedirá que el uso de los
  sistemas de información sea auditado por el personal autorizado por la agencia a tales
  fines, con el propósito de garantizar el uso apropiado de los recursos de la entidad
  gubernamental. Asimismo, los usuarios no deben tener expectativa de
  privacidad alguna con relación a la información almacenada en su computadora
  o que sea emitida o comunicada a través de los sistemas de información del Estado
  Libre Asociado de Puerto Rico.
Normas aplicables al uso del correo electrónico:

    1- El sistema de correo electrónico es propiedad de la entidad gubernamental y
    es parte íntegra de sus sistemas de información, por lo que la misma se reserva el
    derecho absoluto de intervenir, auditar e investigar para constatar el uso
    adecuado del mismo.

 http://www.pr.gov/G2GPortal/Inicio/ComunidadIT/Documentacion/Politicas/TIG-008.htm
   Wikipedia (2009):
     Confidencialidad es la propiedad de un documento o
      mensaje que únicamente está autorizado para ser leído
      o entendido por algunas personas o entidades. Se dice
      que un documento o mensaje es confidencial si éste sólo
      está autorizado a ser leído o entendido por un
      destinatario designado.
   El patrono tiene la libertad de calificar como
    Confidencial, cualquier documento o
    información, que a su juicio, influya directa o
    indirectamente en el desarrollo del negocio:
    estrategias empresariales, métodos de
    negocio, documentos contractuales,
    propiedad intelectual, patentes, desarrollo de
    nuevos productos, etc...
 La Información Confidencial debe de gozar de
  una protección especial, y se debe evitar su
  filtración, divulgación o difusión a terceros,
  acciones que pueden causar graves perjuicios a
  la empresa
 Imaginemos por ejemplo, que una determinada
  estrategia empresarial esta diseñada a
  posicionar en el mercado una determinada
  empresa, es filtrada y difundida previa y
  fraudulentamente a la competencia, lo que
  impide al empresario el posicionamiento
  deseado.
“La Información Corporativa Confidencial es uno de los
 principales activos de las empresas y como tal, debe estar
 protegida con medios técnicos y legales de accesos no
 autorizados.”

 “El establecimiento de Pactos de Confidencialidad con
 trabajadores y terceras empresas nos permitirá proteger la
 Información Corporativa Confidencial, estableciendo
 expresamente las obligaciones y limites que se han de tener en
 cuenta en su tratamiento.”

 “El incumplimiento de los Pactos de Confidencialidad puede
 suponer el inicio de acciones legales, y la reclamación de
 indemnizaciones por daños y perjuicios.”
http://www.microsoft.com/business/smb/es-es/legal/informacion_confidencial.mspx
   Malware
     Virus
     Worm-Gusanos
     Trojano
     Rootkit
   Robo de datos
¿qué son los malwares?
   Es un término se utiliza para denominar todo
    tipo de programa o código de computadora
    cuya función es dañar un sistema o causar un
    mal funcionamiento del equipo.

   Dentro de este grupo podemos encontrar
    términos como: Virus, Trojan (Caballo de
    Troya), Gusano (Worm), Parásito, Spyware,
    Adware, Hijackers, Keyloggers, entre otros.
 Tiene por objeto alterar el funcionamiento normal
  de la computadora, sin el permiso o el
  conocimiento del usuario.
 Habitualmente, reemplazan archivos ejecutables
  por otros infectados con el código de este.
 Pueden destruir, los datos almacenados en una
  computadora, aunque también existen otros más
  "benignos", que solo se caracterizan por ser
  molestos.
 Son generalmente pequeños de tamaño.
 Son capaces de reproducirse, siendo este su
  principal objetivo.
 Pueden esconderse en los "espacios vacíos" de
  los archivos que infectan.
 Pueden permanecer latentes un período
  indeterminado de tiempo hasta que algo detone
  su activación.
 Pueden mutar, dando paso a una variante de si
  mismo. Estos son virus de mayor tamaño y
  complejidad de programación.
 Pueden quedarse en memoria infectando
  todo lo que pase por ella o esperando una
  víctima determinada.
 Pueden camuflarse en el sistema, siendo esta
  su principal arma de defensa.
http://pcworld.about.com/news/Oct132000id31002.htm
 Antivirus
 Filtros de ficheros
 Estos filtros pueden
  usarse, por ejemplo, en
  el sistema de correos o
  usando técnicas de
  firewall.
   Evitar introducir a tu
    equipo medios de
    almacenamiento
    removibles que
    consideres que
    pudieran estar
    infectados con algún
    virus.
 No instalar software
 "pirata".
   No abrir mensajes provenientes de una dirección
    electrónica desconocida.
     -Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
      "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la
      parte superior.

     En realidad, no estamos en presencia de una foto, sino de una aplicación
      Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte
      final "*.exe" no la vemos porque Windows tiene deshabilitada (por
      defecto) la visualización de las extensiones registradas, es por eso que solo
      vemos "mifoto.jpg" y no "mifoto.jpg.exe".

     Cuando la intentamos abrir (con doble click) en realidad estamos
      ejecutando el código de la misma, que corre bajo MS-DOS
   De pago:                                 Gratuitos:
       AVG antivirus Pro                        Antivir
       F-Secure                                 Avast!
       Kaspersky Anti-Virus 6                   AVG free edition
       McAfee Virusscan                         BitDefender
       Nod32                                    Clamwin
       Norton Antivirus 2006                    Comodo Antivirus
       Panda Antivirus 2007
       Per Antivirus
       Trendmicro

http://www.enciclopedia-virus.com/home/
GUSANOS
   Los gusanos son:
     Los gusanos informáticos son similares a los virus,
      pero los gusanos no dependen de archivos
      portadores para poder contaminar otros sistemas.
     Son programas desarrollados para reproducirse por
      algún medio de comunicación como el correo
      electrónico (el más común), mensajeros o redes P2P.
 El objetivo de los gusanos es llegar a la mayor
  cantidad de usuarios posible y lograr distribuir
  otros tipos de códigos maliciosos.
 Son los encargados de llevar a cabo el engaño, robo
  o estafa.
 Otro objetivo muy común de los gusanos es realizar
  ataques de DDoS contra sitios webs específicos o
  incluso eliminar "virus que son competencia“.
   En teoría, un troyano no es virus, ya que no cumple
    con todas las características de los virus, pero debido
    a que estas amenazas pueden propagarse de igual
    manera
   Un troyano es un pequeño programa generalmente
    alojado dentro de otra aplicación (un archivo) normal.
http://www.intego.com/news/pr41.asp
   El objetivo del troyano es pasar inadvertido al
    usuario e instalarse en el sistema cuando este
    ejecuta el archivo "huésped“.
   Luego de instalarse, pueden realizar las más
    diversas tareas, ocultas al usuario.
 Actualmente se los utiliza para la instalación
  de otros malware como backdoors y permitir
  el acceso al sistema al creador de la amenaza.
 Algunos troyanos, los menos, simulan
  realizar una función útil al usuario a la vez que
  también realizan la acción dañina.
Adware
   El adware es un software que
    despliega publicidad de
    distintos productos o
    servicios.
   Estas aplicaciones incluyen
    código adicional que muestra
    la publicidad en ventanas
    emergentes, o a través de una
    barra que aparece en la
    pantalla simulando ofrecer
    distintos servicios útiles para
    el usuario.
   Generalmente, agregan ícono gráficos en las
    barras de herramientas de los navegadores de
    Internet o en los clientes de correo, la cuales
    tienen palabras claves predefinidas para que el
    usuario llegue a sitios con publicidad.
   Estando ocultos en un
    programa gratuitos
    (Freeware) los cuales al
    aceptar sus condiciones de
    uso (casi siempre en ingles
    y que no leemos) estamos
    aceptando que cumplan
    sus funciones de
    mostrarnos su publicidad.
   Los más peligrosos van a abrir ventanitas
    “pop-ups” por todas partes, van a agregar
    direcciones en los favoritos del Explorador
    (browser) y van a instalar barras de
    herramientas con el único objetivo de que
    naveguemos siempre dentro de sus redes de
    publicidad.
•El spyware o software espía
es una aplicación que recopila
información sobre una
persona u organización sin su
conocimiento ni
consentimiento.

     El objetivo más común es distribuirlo a
      empresas publicitarias u otras organizaciones
      interesadas.
 Normalmente, este software
  envía información a sus
  servidores, en función a los
  hábitos de navegación del
  usuario.
 También, recogen datos
  acerca de las webs que se
  navegan y la información
  que se solicita en esos sitios,
  así como direcciones IP y
  URLs que se visitan.
   Al visitar sitios de Internet que nos descargan su
    código malicioso (ActiveX, JavaScripts o Cookies), sin
    el consentimiento del usuario.

   Acompañando algún virus o llamado por un Troyano

   Estando ocultos en un programa gratuitos (Freeware)
    los cuales al aceptar sus condiciones de uso (casi
    siempre en ingles y que no leemos) estamos
    aceptando que cumplan sus funciones de espías.
   Pueden tener acceso por a:
     Tu correo electrónico y el password,
     dirección IP y DNS,
     teléfono, país, páginas que visitas y de que temas
     te interesan, que tiempos estas en ellas y con que
     frecuencia regresas, que software tienes y cuales
     descargas, que compras haces por internet y
     datos mas importantes como tu tarjeta de crédito
     y cuentas de banco.
   Cambian solas las página de inicio, error y búsqueda
    del navegador.
   Se abren ventanitas “pop-ups” por todos lados,
    incluso sin estar conectados y sin tener el navegador
    abierto, la mayoría son de temas pornográficos.
   Barras de búsquedas de sitios como la de Alexa,
    Hotbar, etc.. que no podemos eliminar.
   Botones que se aparecen la barras de herramientas
    del navegador y no podemos sacarlos.
   La navegación por la red se hace cada día mas lenta.
   Malwarebytes' Anti-Malware
   SpyBot Search & Destroy **
   SUPERAntiSpyware Free edition
   SpywareBlaster 4.1
   Ad-Aware Free **
   Spy Sweeper 5
   HijackThis 2.0.2
Herramientas físicas para
robar información
Sandberg Wireless G54 USB gives you wireless
                   network access via a USB port. This allows your
                   computer to communicate with a wireless
                   access point at the centre of the network – or
                   directly with another computer that is enabled
                   for wireless network access.
Wireless G54 USB
       $43.99       http://www.sandberg.it/product.aspx?id=130-97
Easy To Use Undetectable
                                                Total Computer Spying Tool
                                                Covertly Monitors
                                                Everything...Passwords,
                                                Chatting, Photos, Websites &
                                                More!

                                              3 Easy Steps
                                              Insert Into USB Of Any PC Or Laptop
                                              In 5 Seconds - Nano iBots Attach To
                                              Windows To Begin Full Covert
http://www.smartvisiondirect.com/shopindex.   Monitoring - Remove USB
php?ca_id=134&it_id=676&query=item            When Ready, Re-Insert Into USB to
                                              Retrieve Everthing

           $189.00
http://hackingarticles.com/usb-password-stealer-usb-steals-pc-passwords/
KeyShark Hardware Keylogger
KeyShark 2 MB external 53$
http://techdigest.tv/2007/09/spy_on_your_nea.html




                                Hardware Key Logger Keyboards


Keylogger keyboard




                     http://www.alibaba.com/product/kamtechcorp-11350477-
                     10884028/Hardware_Key_Logger_Keyboards.html
http://shareme.com/screenshot/keyboard-monitoring-software.html
¿Cómo puedo disponer de los
documentos importantes de la
         oficina?
http://fellowes.com/shredderselector/
 http://www.consumersearch.com/paper-shredders




http://www.sileo.com/fellowes/
File Shredder

                http://www.diskdoctors.net/file-
                shredder/software.html




                                                   http://www.fileshredder.org/
 WinShredder



http://www.topsecretsoftware.com/winshredd
er.html
http://www.safeit.com/products/shredding/index.asp
Digital Document Shredder
                                                 utilizes advanced algorithm
                                                 technique of overwriting your
                                                 files multiple times so that
                                                 the information contained in
                                                 them is no longer readable,
                                                 thus destroying the original
                                                 data forever.




http://www.softlist.net/program/digital_docume
nt_shredder-image.html
1.   CDROMS
                                                2.   Data Tapes
                                                3.   Computer Hard Drives
                                                4.   DVDs
                                                5.   Obsolete Products
                                                6.   Pill Bottles
                                                7.   Materials containing flaws




http://www.spectrumdatarecovery.com.au/content.aspx?cid=23&m=3
The Virtual Disk
                                                       Utility provides a
                                                       new means of
                                                       managing files and
                                                       data in a secure and
                                                       portable manner.

http://www.kace.com/products/freetools/virtual-disk/
Conceal is an
                              Encryption utility.
                              With Conceal you can
                              encrypt/decrypt your
                              important data files
                              on the system.

http://www.dataconceal.com/
Secret Disk is a simple and free
http://privacyroot.com/software/SEDE-
download.php                            software to password protect your
                                        hard disk. What it does is sets a
                                        separate portion aside on your
                                        hard disk.
Free software to
                                   password protect your
                                   files and folders




http://www.fspro.net/my-lockbox/
free security software for
                    USB Drive that encrypts data
                    with a password on your USB
                    drive.
                  **The integrated file
                  shredder permanently remove all the files
                  so that they cannot be recover in any way

http://usbsafeguard.altervista.org/index.html
Plain Sight is a great free file
                                              encryption software. It uses a
                                              military level of encryption
                                              technology in order to hide one
                                              file (often containing passwords
                                              or other sensitive information)
                                              within another in a very clever
                                              method of encryption which is
                                              very difficult indeed to crack.




http://www.voidrealms.com/program_plainsight.aspx
http://www.newsoftwares.net/




USB Secure can password protect USB and other flash drives. Protection is
PC independent, doesn't require installation and doesn't require
administrator rights at the other end. Never again worry about lost or stolen
USB drives if you have protected it with USB Secure. USB Secure works with
all types of portable media like USB Flash drives, Thumb drives, Memory
sticks, External drives and Memory Cards.
Folder Protect lets you
                               password protect folders,
                               files, drives & programs.




http://www.newsoftwares.net/
USB Block is a data leak prevention
                                         tool that prevents leakage and copy
                                         of your data to USB Drives, External
                                         Drives, CDs/DVDs or other such
                                         portable devices. Once installed,
                                         USB Block lets you block all such
                                         drives and devices that do not
                                         belong to you. With USB Block, you
                                         can share your PC with anyone
                                         without fear of data theft. USB
                                         Block also lets you create a list of
http://www.newsoftwares.net/usb-block/   devices and drives you authorize
                                         with a password so that only your
                                         USB drives or CDs can be accessed
                                         on your computer.
Aegis Padlock
                           Encrypted USB Hard Drive with PIN
                           Access

                              With no software to install, easy setup
                              and your choice of real time 128-bit or
                              256-bit AES encryption, the Aegis
                              Padlock Secure Drive is the simplest
                              way to protect your data, your
                              customers and your business.

http://www.apricorn.com/
http://www.transcendusa.com/Products/ModDetail.asp?LangNo=0&ModNo=169
The Fortress is the only portable
                         drive that offers truly secure data
                         storage. Incredibly abuse tolerant,
                         the virtually indestructible Fortress
                         drive protects your precious data
                         even when dropped 7 feet (2.13m)
                         onto concrete.



http://www.4tress.com/
 Para borrar completamente el disco duro es
  necesario aplicar algún software que
  realmente elimine definitivamente todos los
  datos.
 Un formateo de los discos no es suficiente.
 Dicen que el formateo vuelve a cero al disco,
  pero en realidad éste no lo vuelve
  completamente a cero.
 El proyecto se basó en comprar diferentes discos
  duros a través deeBay, con capacidades que iban
  desde los 40 a los 300 GB.
 El estudio asumía que estos discos eran nuevos,
  así que esperaba encontrar que la gran mayoría
  de esos discos estuvieran limpios de forma
  adecuada.
 Tras varios procedimientos de "informática
  forense", esta empresa encontró que el cuarenta
  por ciento de los discos aún poseía información.
   Lo ideal es sobre-escribir diversas veces el
    contenido de todo el disco duro con un
    combinación de valores preestablecidos
    (todo ceros, todo unos, valores aleatorios,...),
    de forma que sea imposible recuperar la
    información original.
 Lenovo ha lanzado una herramienta para los
  usuarios de sus portátiles, llamada Secure
  Data Disposal que se puede descargar desde
  su página web
  http://www.pc.ibm.com/uy/think/thinkvantag
  etech/secure_data_disposal.shtml
 http://www-
  307.ibm.com/pc/support/site.wss/document.
  do?lndocid=TVAN-SDD&sitestyle=lenovo
Eraser is an advanced security tool for
                        Windows which allows you to completely
                        remove sensitive data from your hard drive by
                        overwriting it several times with carefully
                        selected patterns.

http://eraser.heidi.ie/download.php
Limpiar y borrar la información del disco duro
                        antes de vender o donar una computadora.
                         Limpiar datos personales del disco duro antes de
                        entregar una computadora a un empleado.
                         Limpiar su disco duro antes de botar la
                        computadora para prevenir hurto de la identidad.
                         Limpiar y borrar totalmente un sistema
                        operativo dañado que podría tener un virus
                        oculto.


http://www.whitecanyon.com/wipedrive-download.php
http://www.dban.org/
DBAN son las siglas para Darik’s Boot And Nuke. Este aplicación de
inicio está pensada para el borrado simple y seguro, o “borrado de
emergencia”, de todos los datos en tu disco duro.
Active@ KillDisk - Hard Drive
                           Eraser is powerful and compact
                           software that allows you to
                           destroy all data on hard and
                           floppy drives completely,
                           excluding any possibility of
                           future recovery of deleted files
                           and folders. It's a hard drive and
                           partition eraser utility.

http://www.killdisk.com/
ShredDisk, Inc. specializes in onsite hard
                            drive shredding for businesses, and also
                            from time to time will offer "community
http://www.shreddisk.com/   shred days" for individuals.
http://www.puertoricodatastorage.com/
http://www.cbsnews.com/stories/2010/04/19/eveningnews/main6412439.shtml
http://www.whitecanyon.com/erase-copier-hard-drive.php

Hard drives in digital copiers pose a serious security risk to all businesses.
http://www.bullguard.com
http://data-backup-software-review.toptenreviews.com/
http://windows.micro
soft.com/en-
us/windows7/Back-
up-your-files
Seguridad y Privacidad de Documentos Electronicos

Contenu connexe

Tendances

Cabelado estructurado taller modalidad resuelto
Cabelado estructurado taller modalidad resueltoCabelado estructurado taller modalidad resuelto
Cabelado estructurado taller modalidad resueltoAnderzon Bòòm
 
Unidad 1 Escuela para Padres Preescolar Diapositivas
Unidad 1    Escuela para Padres Preescolar DiapositivasUnidad 1    Escuela para Padres Preescolar Diapositivas
Unidad 1 Escuela para Padres Preescolar DiapositivasDolores Carrillo Fernandez
 
Especificaciones tecnicas unidades de conservacion
Especificaciones tecnicas unidades de conservacionEspecificaciones tecnicas unidades de conservacion
Especificaciones tecnicas unidades de conservacionyuli carolina jimenez olaya
 
Preservacion y conservacion de los documentos digitales.
Preservacion y conservacion de los documentos digitales.Preservacion y conservacion de los documentos digitales.
Preservacion y conservacion de los documentos digitales.TATIANA ROJAS
 
Medios de conexión de redes
Medios de conexión de redesMedios de conexión de redes
Medios de conexión de redesAlejandro Vinasco
 
Microfilmacion
MicrofilmacionMicrofilmacion
MicrofilmacionDENISSE
 
Gestion de Archivos
Gestion de ArchivosGestion de Archivos
Gestion de Archivosimbc2012
 
Ventajas y desventajas del almacenamiento remoto
Ventajas y desventajas del almacenamiento remotoVentajas y desventajas del almacenamiento remoto
Ventajas y desventajas del almacenamiento remotojaquelinemeza5
 
Métodos de clasificación de archivo (los documentalistas 17 ag)
Métodos de clasificación de archivo (los documentalistas 17 ag)Métodos de clasificación de archivo (los documentalistas 17 ag)
Métodos de clasificación de archivo (los documentalistas 17 ag)David Alvarez Noriega
 
Aprendiendo en Familia
Aprendiendo en FamiliaAprendiendo en Familia
Aprendiendo en Familiajhordanalamas
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresBrayan9703
 
Estrategias de marketing para plaza vea
Estrategias de marketing para plaza veaEstrategias de marketing para plaza vea
Estrategias de marketing para plaza veaGabriela Rufino
 
Proyectos Digitales - IPAD / Promart
Proyectos Digitales - IPAD / PromartProyectos Digitales - IPAD / Promart
Proyectos Digitales - IPAD / PromartAgenciaLinkea2
 

Tendances (20)

Cabelado estructurado taller modalidad resuelto
Cabelado estructurado taller modalidad resueltoCabelado estructurado taller modalidad resuelto
Cabelado estructurado taller modalidad resuelto
 
Unidad 1 Escuela para Padres Preescolar Diapositivas
Unidad 1    Escuela para Padres Preescolar DiapositivasUnidad 1    Escuela para Padres Preescolar Diapositivas
Unidad 1 Escuela para Padres Preescolar Diapositivas
 
Especificaciones tecnicas unidades de conservacion
Especificaciones tecnicas unidades de conservacionEspecificaciones tecnicas unidades de conservacion
Especificaciones tecnicas unidades de conservacion
 
Preguntas 17 09-13
Preguntas 17 09-13Preguntas 17 09-13
Preguntas 17 09-13
 
Sublime
SublimeSublime
Sublime
 
Preservacion y conservacion de los documentos digitales.
Preservacion y conservacion de los documentos digitales.Preservacion y conservacion de los documentos digitales.
Preservacion y conservacion de los documentos digitales.
 
Medios de conexión de redes
Medios de conexión de redesMedios de conexión de redes
Medios de conexión de redes
 
Microfilmacion
MicrofilmacionMicrofilmacion
Microfilmacion
 
Etapas de un Programa de Gestión Documental
Etapas de un Programa de Gestión DocumentalEtapas de un Programa de Gestión Documental
Etapas de un Programa de Gestión Documental
 
Gestion de Archivos
Gestion de ArchivosGestion de Archivos
Gestion de Archivos
 
Ventajas y desventajas del almacenamiento remoto
Ventajas y desventajas del almacenamiento remotoVentajas y desventajas del almacenamiento remoto
Ventajas y desventajas del almacenamiento remoto
 
Métodos de clasificación de archivo (los documentalistas 17 ag)
Métodos de clasificación de archivo (los documentalistas 17 ag)Métodos de clasificación de archivo (los documentalistas 17 ag)
Métodos de clasificación de archivo (los documentalistas 17 ag)
 
Aprendiendo en Familia
Aprendiendo en FamiliaAprendiendo en Familia
Aprendiendo en Familia
 
Ppt padres e hijos
Ppt padres e hijosPpt padres e hijos
Ppt padres e hijos
 
Mcdonalds
McdonaldsMcdonalds
Mcdonalds
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
La sobreprotección
La sobreprotecciónLa sobreprotección
La sobreprotección
 
Estrategias de marketing para plaza vea
Estrategias de marketing para plaza veaEstrategias de marketing para plaza vea
Estrategias de marketing para plaza vea
 
Herramientas tecnológicas
Herramientas tecnológicasHerramientas tecnológicas
Herramientas tecnológicas
 
Proyectos Digitales - IPAD / Promart
Proyectos Digitales - IPAD / PromartProyectos Digitales - IPAD / Promart
Proyectos Digitales - IPAD / Promart
 

En vedette

Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Seguridad en documentos de word
Seguridad en documentos de wordSeguridad en documentos de word
Seguridad en documentos de wordAura Duque
 
Marco Jurídico del Documento Electrónico en Colombia - Marco Peres
Marco Jurídico del Documento Electrónico en Colombia - Marco PeresMarco Jurídico del Documento Electrónico en Colombia - Marco Peres
Marco Jurídico del Documento Electrónico en Colombia - Marco PeresPropertyrights de Colombia Ltda.
 
Documento electronico
Documento electronicoDocumento electronico
Documento electronicoAlvaro Mejia
 
Manual Usuario CFD Plus
Manual Usuario CFD PlusManual Usuario CFD Plus
Manual Usuario CFD Pluscollectivecube
 
Correção Monetária : aspectos legais jurisprudenciais
Correção Monetária : aspectos legais jurisprudenciaisCorreção Monetária : aspectos legais jurisprudenciais
Correção Monetária : aspectos legais jurisprudenciaisRenata_Almeidab
 
PARTES INTERNAS Y EXTERNAS DEL COMPUTADOR
PARTES INTERNAS Y EXTERNAS DEL COMPUTADORPARTES INTERNAS Y EXTERNAS DEL COMPUTADOR
PARTES INTERNAS Y EXTERNAS DEL COMPUTADORDiseñadora Gráfica
 
Guias Brain Trauma
Guias Brain TraumaGuias Brain Trauma
Guias Brain Traumaguest324998
 
Thiet ke Brochure - Vietcapital 2008
Thiet ke Brochure - Vietcapital 2008Thiet ke Brochure - Vietcapital 2008
Thiet ke Brochure - Vietcapital 2008Viết Nội Dung
 
Webconference: La legalidad en Internet
Webconference: La legalidad en InternetWebconference: La legalidad en Internet
Webconference: La legalidad en InternetEAE Business School
 
Data science como motor de la innovación
Data science como motor de la innovaciónData science como motor de la innovación
Data science como motor de la innovaciónRoberto Muñoz
 
Impact of Media on Indian Soceity
Impact of Media on Indian SoceityImpact of Media on Indian Soceity
Impact of Media on Indian Soceitysumanth ch
 
Screendesign und Web-Accessibility
Screendesign und Web-AccessibilityScreendesign und Web-Accessibility
Screendesign und Web-AccessibilityMaria Putzhuber
 
Brick Essay & Notes
Brick Essay & NotesBrick Essay & Notes
Brick Essay & NotesMonty Sansom
 

En vedette (20)

Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Seguridad en documentos de word
Seguridad en documentos de wordSeguridad en documentos de word
Seguridad en documentos de word
 
Los archivos electronicos
Los archivos electronicosLos archivos electronicos
Los archivos electronicos
 
Marco Jurídico del Documento Electrónico en Colombia - Marco Peres
Marco Jurídico del Documento Electrónico en Colombia - Marco PeresMarco Jurídico del Documento Electrónico en Colombia - Marco Peres
Marco Jurídico del Documento Electrónico en Colombia - Marco Peres
 
Documento electronico
Documento electronicoDocumento electronico
Documento electronico
 
Manual Usuario CFD Plus
Manual Usuario CFD PlusManual Usuario CFD Plus
Manual Usuario CFD Plus
 
Correção Monetária : aspectos legais jurisprudenciais
Correção Monetária : aspectos legais jurisprudenciaisCorreção Monetária : aspectos legais jurisprudenciais
Correção Monetária : aspectos legais jurisprudenciais
 
Marketing and consumer trends
Marketing and consumer trendsMarketing and consumer trends
Marketing and consumer trends
 
PARTES INTERNAS Y EXTERNAS DEL COMPUTADOR
PARTES INTERNAS Y EXTERNAS DEL COMPUTADORPARTES INTERNAS Y EXTERNAS DEL COMPUTADOR
PARTES INTERNAS Y EXTERNAS DEL COMPUTADOR
 
Guias Brain Trauma
Guias Brain TraumaGuias Brain Trauma
Guias Brain Trauma
 
Thiet ke Brochure - Vietcapital 2008
Thiet ke Brochure - Vietcapital 2008Thiet ke Brochure - Vietcapital 2008
Thiet ke Brochure - Vietcapital 2008
 
Webconference: La legalidad en Internet
Webconference: La legalidad en InternetWebconference: La legalidad en Internet
Webconference: La legalidad en Internet
 
Data science como motor de la innovación
Data science como motor de la innovaciónData science como motor de la innovación
Data science como motor de la innovación
 
De triana al orbe
De triana al orbeDe triana al orbe
De triana al orbe
 
Departamento contábil
Departamento contábilDepartamento contábil
Departamento contábil
 
Catalog spanish
Catalog spanishCatalog spanish
Catalog spanish
 
Impact of Media on Indian Soceity
Impact of Media on Indian SoceityImpact of Media on Indian Soceity
Impact of Media on Indian Soceity
 
Screendesign und Web-Accessibility
Screendesign und Web-AccessibilityScreendesign und Web-Accessibility
Screendesign und Web-Accessibility
 
Asturias
AsturiasAsturias
Asturias
 
Brick Essay & Notes
Brick Essay & NotesBrick Essay & Notes
Brick Essay & Notes
 

Similaire à Seguridad y Privacidad de Documentos Electronicos

Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPAlberto Ramirez Ayon
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 

Similaire à Seguridad y Privacidad de Documentos Electronicos (20)

Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Solangebonillaortiz
SolangebonillaortizSolangebonillaortiz
Solangebonillaortiz
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 

Plus de Digetech.net

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadDigetech.net
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingDigetech.net
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en TwitterDigetech.net
 
Codigos Maliciosos Redes Sociales
Codigos Maliciosos Redes SocialesCodigos Maliciosos Redes Sociales
Codigos Maliciosos Redes SocialesDigetech.net
 

Plus de Digetech.net (20)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en Twitter
 
Codigos Maliciosos Redes Sociales
Codigos Maliciosos Redes SocialesCodigos Maliciosos Redes Sociales
Codigos Maliciosos Redes Sociales
 

Dernier

Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Dernier (20)

Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Seguridad y Privacidad de Documentos Electronicos

  • 1. Dra. Aury M. Curbelo Programa Título V Pontificia Universidad Católica de Mayaguez Viernes 24 de septiembre 2010
  • 2. Definir que es una “fuga de información” y sus consecuencias.  Definir seguridad y privacidad.  Discutir los atributos de la privacidad, confidencialidad y seguridad de documentos.  Discutir que son los Malware.  Discutir los tipos de Malware.  Difinir lo que son; virus, gusanos, toyanos y otros.  Discutir las estrategias para proteger la seguridad de los documentos electrónicos.
  • 3. Una de las principales amenazas que enfrenta toda organización para proteger su información es el factor humano.
  • 4. Los estudios demuestran que el 75 por ciento de los incidentes de seguridad son causados por errores o por desconocimiento humano.
  • 5. “De acuerdo a estudios de mercado, 63% de las empresas públicas y privadas pierden anualmente archivos de información valiosa, pero solo 23% es por robo. De la pérdida de información 57% se debe al extravío de equipos portátiles, como computadoras, celulares, agendas electrónicas, o dispositivos como discos compactos y memorias USB.” http://www.liderempresarial.com/num175/10.php
  • 6. “Se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma.” http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
  • 7.  Un empleado vendiendo información confidencial a la competencia (incidente interno e intencional),  Un empleado que pierde un documento en un lugar público (incidente interno y no intencional)  La pérdida de una laptop o un pen drive,  Acceso externo a una base de datos en la organización o un equipo infectado con un Spyware que envíe información a un delincuente. http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
  • 8. Todos los incidentes mencionados anteriormente tienen un punto en común ….que es: La información de la organización termina en manos de un tercero, que no debería tener acceso a la misma. http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
  • 9. Según el 2009 CSI Computer Crime and Security Survey, un 15% de las empresas encuestadas sufrieron accesos no autorizados a la información por integrantes de la organización, y un 14% sufrieron acceso de personas ajenas a la empresa. http://gocsi.com/survey
  • 10.
  • 11.
  • 12. “La vista para la destitución de una empleada que presuntamente se apropió ilegalmente de documentos sensitivos y confidenciales de la base de datos de la computadora de la Oficina de Servicios al Ciudadano de la Alcaldía de Guayanilla” “… la empleada que presuntamente utilizó un "pen drive (o puerto USB de almacenamiento de datos)" para almacenar la información de los ciudadanos que acudieron a solicitar servicios a la Casa Alcaldía.” http://www.primerahora.com/Xstatic/primerahora/template/content.aspx?se=nota&id=422051
  • 13. La Seguridad en Informática consiste en:  Asegurarse que los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se decidió.  Que el acceso a la información, así como su modificación, sólo sea posible por las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 14. La seguridad de los datos comprende tanto la protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.
  • 15. Caso #1 Encase es un software para análisis forense : http://www.guidancesoftware.com/
  • 16. De acuerdo al diccionario informático: “En el ámbito computacional, la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia con su red. Actualmente la privacidad se ve sistemáticamente violada por spywares, cookies, piratas informáticos, virus, redes inseguras, etc.” Fuente: http://www.alegsa.com.ar/Dic/privacidad.php
  • 17. “Esta política define y detalla el uso aceptable de la información que se maneja a través de los sistemas de información gubernamentales y las herramientas de Internet y Correo Electrónico, para así proteger al usuario y al gobierno de situaciones que pongan en peligro los sistemas y la información que contienen.” Normas generales aplicables al uso de los sistemas de información: 5. La información desarrollada, transmitida o almacenada en los sistemas de información de las agencias es propiedad de la entidad gubernamental y del Estado Libre Asociado de Puerto Rico, por lo que le aplican todas las disposiciones legales aplicables a los documentos públicos. La divulgación de tal información sin autorización está estrictamente prohibida. La alteración fraudulenta de cualquier documento en formato electrónico conllevará las sanciones aplicables a la alteración fraudulenta de documentos públicos. http://www.pr.gov/G2GPortal/Inicio/ComunidadIT/Documentacion/Politicas/TIG-008.htm
  • 18. Normas generales aplicables al uso de los sistemas de información: 12. La correspondiente asignación de códigos de acceso no impedirá que el uso de los sistemas de información sea auditado por el personal autorizado por la agencia a tales fines, con el propósito de garantizar el uso apropiado de los recursos de la entidad gubernamental. Asimismo, los usuarios no deben tener expectativa de privacidad alguna con relación a la información almacenada en su computadora o que sea emitida o comunicada a través de los sistemas de información del Estado Libre Asociado de Puerto Rico. Normas aplicables al uso del correo electrónico: 1- El sistema de correo electrónico es propiedad de la entidad gubernamental y es parte íntegra de sus sistemas de información, por lo que la misma se reserva el derecho absoluto de intervenir, auditar e investigar para constatar el uso adecuado del mismo. http://www.pr.gov/G2GPortal/Inicio/ComunidadIT/Documentacion/Politicas/TIG-008.htm
  • 19. Wikipedia (2009):  Confidencialidad es la propiedad de un documento o mensaje que únicamente está autorizado para ser leído o entendido por algunas personas o entidades. Se dice que un documento o mensaje es confidencial si éste sólo está autorizado a ser leído o entendido por un destinatario designado.
  • 20. El patrono tiene la libertad de calificar como Confidencial, cualquier documento o información, que a su juicio, influya directa o indirectamente en el desarrollo del negocio: estrategias empresariales, métodos de negocio, documentos contractuales, propiedad intelectual, patentes, desarrollo de nuevos productos, etc...
  • 21.  La Información Confidencial debe de gozar de una protección especial, y se debe evitar su filtración, divulgación o difusión a terceros, acciones que pueden causar graves perjuicios a la empresa  Imaginemos por ejemplo, que una determinada estrategia empresarial esta diseñada a posicionar en el mercado una determinada empresa, es filtrada y difundida previa y fraudulentamente a la competencia, lo que impide al empresario el posicionamiento deseado.
  • 22. “La Información Corporativa Confidencial es uno de los principales activos de las empresas y como tal, debe estar protegida con medios técnicos y legales de accesos no autorizados.” “El establecimiento de Pactos de Confidencialidad con trabajadores y terceras empresas nos permitirá proteger la Información Corporativa Confidencial, estableciendo expresamente las obligaciones y limites que se han de tener en cuenta en su tratamiento.” “El incumplimiento de los Pactos de Confidencialidad puede suponer el inicio de acciones legales, y la reclamación de indemnizaciones por daños y perjuicios.” http://www.microsoft.com/business/smb/es-es/legal/informacion_confidencial.mspx
  • 23. Malware  Virus  Worm-Gusanos  Trojano  Rootkit  Robo de datos
  • 24. ¿qué son los malwares?
  • 25. Es un término se utiliza para denominar todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento del equipo.  Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, entre otros.
  • 26.  Tiene por objeto alterar el funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario.  Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Pueden destruir, los datos almacenados en una computadora, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
  • 27.  Son generalmente pequeños de tamaño.  Son capaces de reproducirse, siendo este su principal objetivo.  Pueden esconderse en los "espacios vacíos" de los archivos que infectan.  Pueden permanecer latentes un período indeterminado de tiempo hasta que algo detone su activación.
  • 28.  Pueden mutar, dando paso a una variante de si mismo. Estos son virus de mayor tamaño y complejidad de programación.  Pueden quedarse en memoria infectando todo lo que pase por ella o esperando una víctima determinada.  Pueden camuflarse en el sistema, siendo esta su principal arma de defensa.
  • 30.  Antivirus  Filtros de ficheros Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 31. Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
  • 32.  No instalar software "pirata".
  • 33. No abrir mensajes provenientes de una dirección electrónica desconocida.  -Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior.  En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe".  Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS
  • 34. De pago:  Gratuitos:  AVG antivirus Pro  Antivir  F-Secure  Avast!  Kaspersky Anti-Virus 6  AVG free edition  McAfee Virusscan  BitDefender  Nod32  Clamwin  Norton Antivirus 2006  Comodo Antivirus  Panda Antivirus 2007  Per Antivirus  Trendmicro http://www.enciclopedia-virus.com/home/
  • 36. Los gusanos son:  Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas.  Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P.
  • 37.  El objetivo de los gusanos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos.  Son los encargados de llevar a cabo el engaño, robo o estafa.  Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia“.
  • 38. En teoría, un troyano no es virus, ya que no cumple con todas las características de los virus, pero debido a que estas amenazas pueden propagarse de igual manera  Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal.
  • 40. El objetivo del troyano es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped“.  Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
  • 41.  Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza.  Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina.
  • 43. El adware es un software que despliega publicidad de distintos productos o servicios.  Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.
  • 44. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad.
  • 45. Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.
  • 46. Los más peligrosos van a abrir ventanitas “pop-ups” por todas partes, van a agregar direcciones en los favoritos del Explorador (browser) y van a instalar barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.
  • 47. •El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento.  El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
  • 48.  Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.  También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan.
  • 49. Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin el consentimiento del usuario.  Acompañando algún virus o llamado por un Troyano  Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.
  • 50. Pueden tener acceso por a:  Tu correo electrónico y el password,  dirección IP y DNS,  teléfono, país, páginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.
  • 51. Cambian solas las página de inicio, error y búsqueda del navegador.  Se abren ventanitas “pop-ups” por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.  Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.  Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.  La navegación por la red se hace cada día mas lenta.
  • 52. Malwarebytes' Anti-Malware  SpyBot Search & Destroy **  SUPERAntiSpyware Free edition  SpywareBlaster 4.1  Ad-Aware Free **  Spy Sweeper 5  HijackThis 2.0.2
  • 54. Sandberg Wireless G54 USB gives you wireless network access via a USB port. This allows your computer to communicate with a wireless access point at the centre of the network – or directly with another computer that is enabled for wireless network access. Wireless G54 USB $43.99 http://www.sandberg.it/product.aspx?id=130-97
  • 55. Easy To Use Undetectable Total Computer Spying Tool Covertly Monitors Everything...Passwords, Chatting, Photos, Websites & More! 3 Easy Steps Insert Into USB Of Any PC Or Laptop In 5 Seconds - Nano iBots Attach To Windows To Begin Full Covert http://www.smartvisiondirect.com/shopindex. Monitoring - Remove USB php?ca_id=134&it_id=676&query=item When Ready, Re-Insert Into USB to Retrieve Everthing $189.00
  • 58.
  • 59. http://techdigest.tv/2007/09/spy_on_your_nea.html Hardware Key Logger Keyboards Keylogger keyboard http://www.alibaba.com/product/kamtechcorp-11350477- 10884028/Hardware_Key_Logger_Keyboards.html
  • 61.
  • 62. ¿Cómo puedo disponer de los documentos importantes de la oficina?
  • 64. File Shredder http://www.diskdoctors.net/file- shredder/software.html http://www.fileshredder.org/ WinShredder http://www.topsecretsoftware.com/winshredd er.html
  • 66. Digital Document Shredder utilizes advanced algorithm technique of overwriting your files multiple times so that the information contained in them is no longer readable, thus destroying the original data forever. http://www.softlist.net/program/digital_docume nt_shredder-image.html
  • 67.
  • 68. 1. CDROMS 2. Data Tapes 3. Computer Hard Drives 4. DVDs 5. Obsolete Products 6. Pill Bottles 7. Materials containing flaws http://www.spectrumdatarecovery.com.au/content.aspx?cid=23&m=3
  • 69. The Virtual Disk Utility provides a new means of managing files and data in a secure and portable manner. http://www.kace.com/products/freetools/virtual-disk/
  • 70. Conceal is an Encryption utility. With Conceal you can encrypt/decrypt your important data files on the system. http://www.dataconceal.com/
  • 71. Secret Disk is a simple and free http://privacyroot.com/software/SEDE- download.php software to password protect your hard disk. What it does is sets a separate portion aside on your hard disk.
  • 72. Free software to password protect your files and folders http://www.fspro.net/my-lockbox/
  • 73. free security software for USB Drive that encrypts data with a password on your USB drive. **The integrated file shredder permanently remove all the files so that they cannot be recover in any way http://usbsafeguard.altervista.org/index.html
  • 74. Plain Sight is a great free file encryption software. It uses a military level of encryption technology in order to hide one file (often containing passwords or other sensitive information) within another in a very clever method of encryption which is very difficult indeed to crack. http://www.voidrealms.com/program_plainsight.aspx
  • 75. http://www.newsoftwares.net/ USB Secure can password protect USB and other flash drives. Protection is PC independent, doesn't require installation and doesn't require administrator rights at the other end. Never again worry about lost or stolen USB drives if you have protected it with USB Secure. USB Secure works with all types of portable media like USB Flash drives, Thumb drives, Memory sticks, External drives and Memory Cards.
  • 76. Folder Protect lets you password protect folders, files, drives & programs. http://www.newsoftwares.net/
  • 77. USB Block is a data leak prevention tool that prevents leakage and copy of your data to USB Drives, External Drives, CDs/DVDs or other such portable devices. Once installed, USB Block lets you block all such drives and devices that do not belong to you. With USB Block, you can share your PC with anyone without fear of data theft. USB Block also lets you create a list of http://www.newsoftwares.net/usb-block/ devices and drives you authorize with a password so that only your USB drives or CDs can be accessed on your computer.
  • 78. Aegis Padlock Encrypted USB Hard Drive with PIN Access With no software to install, easy setup and your choice of real time 128-bit or 256-bit AES encryption, the Aegis Padlock Secure Drive is the simplest way to protect your data, your customers and your business. http://www.apricorn.com/
  • 80. The Fortress is the only portable drive that offers truly secure data storage. Incredibly abuse tolerant, the virtually indestructible Fortress drive protects your precious data even when dropped 7 feet (2.13m) onto concrete. http://www.4tress.com/
  • 81.  Para borrar completamente el disco duro es necesario aplicar algún software que realmente elimine definitivamente todos los datos.  Un formateo de los discos no es suficiente.  Dicen que el formateo vuelve a cero al disco, pero en realidad éste no lo vuelve completamente a cero.
  • 82.  El proyecto se basó en comprar diferentes discos duros a través deeBay, con capacidades que iban desde los 40 a los 300 GB.  El estudio asumía que estos discos eran nuevos, así que esperaba encontrar que la gran mayoría de esos discos estuvieran limpios de forma adecuada.  Tras varios procedimientos de "informática forense", esta empresa encontró que el cuarenta por ciento de los discos aún poseía información.
  • 83. Lo ideal es sobre-escribir diversas veces el contenido de todo el disco duro con un combinación de valores preestablecidos (todo ceros, todo unos, valores aleatorios,...), de forma que sea imposible recuperar la información original.
  • 84.  Lenovo ha lanzado una herramienta para los usuarios de sus portátiles, llamada Secure Data Disposal que se puede descargar desde su página web http://www.pc.ibm.com/uy/think/thinkvantag etech/secure_data_disposal.shtml  http://www- 307.ibm.com/pc/support/site.wss/document. do?lndocid=TVAN-SDD&sitestyle=lenovo
  • 85. Eraser is an advanced security tool for Windows which allows you to completely remove sensitive data from your hard drive by overwriting it several times with carefully selected patterns. http://eraser.heidi.ie/download.php
  • 86. Limpiar y borrar la información del disco duro antes de vender o donar una computadora. Limpiar datos personales del disco duro antes de entregar una computadora a un empleado. Limpiar su disco duro antes de botar la computadora para prevenir hurto de la identidad. Limpiar y borrar totalmente un sistema operativo dañado que podría tener un virus oculto. http://www.whitecanyon.com/wipedrive-download.php
  • 87.
  • 88. http://www.dban.org/ DBAN son las siglas para Darik’s Boot And Nuke. Este aplicación de inicio está pensada para el borrado simple y seguro, o “borrado de emergencia”, de todos los datos en tu disco duro.
  • 89. Active@ KillDisk - Hard Drive Eraser is powerful and compact software that allows you to destroy all data on hard and floppy drives completely, excluding any possibility of future recovery of deleted files and folders. It's a hard drive and partition eraser utility. http://www.killdisk.com/
  • 90. ShredDisk, Inc. specializes in onsite hard drive shredding for businesses, and also from time to time will offer "community http://www.shreddisk.com/ shred days" for individuals.
  • 93. http://www.whitecanyon.com/erase-copier-hard-drive.php Hard drives in digital copiers pose a serious security risk to all businesses.