![Page 1: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/1.jpg)
Dra. Aury M. CurbeloPrograma Título VPontificia Universidad Católica de MayaguezViernes 24 de septiembre 2010
![Page 2: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/2.jpg)
Definir que es una “fuga de información” y susconsecuencias.
Definir seguridad y privacidad. Discutir los atributos de la privacidad,
confidencialidad y seguridad de documentos. Discutir que son los Malware. Discutir los tipos de Malware. Difinir lo que son; virus, gusanos, toyanos y
otros. Discutir las estrategias para proteger la
seguridad de los documentos electrónicos.
![Page 3: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/3.jpg)
Una de las principales amenazas
que enfrenta toda organización
para proteger su información es el
factor humano.
![Page 4: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/4.jpg)
Los estudios demuestran que el 75
por ciento de los incidentes de
seguridad son causados por
errores o por desconocimiento
humano.
![Page 5: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/5.jpg)
“De acuerdo a estudios de mercado, 63% de las empresas públicas y privadas pierden anualmente archivos de información valiosa, pero solo 23% es por robo. De la pérdida de información 57% se debe al extravío de equipos portátiles, como computadoras, celulares, agendas electrónicas, o dispositivos como discos compactos y memorias USB.”
http://www.liderempresarial.com/num175/10.php
![Page 6: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/6.jpg)
“Se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma.”
http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
![Page 7: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/7.jpg)
Un empleado vendiendo información confidencial a la competencia (incidente interno e intencional),
Un empleado que pierde un documento en un lugar público (incidente interno y no intencional)
La pérdida de una laptop o un pen drive, Acceso externo a una base de datos en la
organización o un equipo infectado con un Spyware que envíe información a un delincuente.
http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
![Page 8: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/8.jpg)
Todos los incidentes mencionados anteriormente tienen un punto en común ….que es: La información de la organización termina en manos de un tercero, que no debería tener acceso a la misma.
http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
![Page 9: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/9.jpg)
Según el 2009 CSI Computer Crime and Security Survey, un 15% de las empresas encuestadas sufrieron accesos no autorizados a la información por integrantes de la organización, y un 14% sufrieron acceso de personas ajenas a la empresa.
http://gocsi.com/survey
![Page 10: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/10.jpg)
![Page 11: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/11.jpg)
![Page 12: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/12.jpg)
http://www.primerahora.com/Xstatic/primerahora/template/content.aspx?se=nota&id=422051
“La vista para la destitución de una empleada que presuntamente se apropió ilegalmente de documentos sensitivos y confidenciales de la base de datos de la computadora de la Oficina de Servicios al Ciudadano de la Alcaldía de Guayanilla”
“… la empleada que presuntamente utilizó un "pen drive (o puerto USB de almacenamiento de datos)" para almacenar la información de los ciudadanos que acudieron a solicitar servicios a la Casa Alcaldía.”
![Page 13: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/13.jpg)
La Seguridad en Informática consiste en:
Asegurarse que los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se decidió.
Que el acceso a la información, así como su modificación, sólo sea posible por las personas que se encuentren acreditadas y dentro de los límites de su autorización.
![Page 14: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/14.jpg)
La seguridad de los datos comprende tanto la protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.
![Page 15: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/15.jpg)
Caso #1
Encase es un software para análisis forense : http://www.guidancesoftware.com/
![Page 16: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/16.jpg)
De acuerdo al diccionario informático:
Fuente: http://www.alegsa.com.ar/Dic/privacidad.php
“En el ámbito computacional, la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia con su red. Actualmente la privacidad se ve sistemáticamente violada por spywares, cookies, piratas informáticos, virus, redes inseguras, etc.”
![Page 17: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/17.jpg)
http://www.pr.gov/G2GPortal/Inicio/ComunidadIT/Documentacion/Politicas/TIG-008.htm
“Esta política define y detalla el uso aceptable de la información que se maneja a través de los sistemas de información gubernamentales y las herramientas de Internet y Correo Electrónico, para así proteger al usuario y al gobierno de situaciones que pongan en peligro los sistemas y la información que contienen.”
5. La información desarrollada, transmitida o almacenada en los sistemas de información de las agencias es propiedad de la entidad gubernamental y del Estado Libre Asociado de Puerto Rico, por lo que le aplican todas las disposiciones legales aplicables a los documentos públicos. La divulgación de tal información sin autorización está estrictamente prohibida. La alteración fraudulenta de cualquier documento en formato electrónico conllevará las sanciones aplicables a la alteración fraudulenta de documentos públicos.
Normas generales aplicables al uso de los sistemas de información:
![Page 18: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/18.jpg)
Normas aplicables al uso del correo electrónico:
1- El sistema de correo electrónico es propiedad de la entidad gubernamental y es parte íntegra de sus sistemas de información, por lo que la misma se reserva el derecho absoluto de intervenir, auditar e investigar para constatar el uso adecuado del mismo.
12. La correspondiente asignación de códigos de acceso no impedirá que el uso de los sistemas de información sea auditado por el personal autorizado por la agencia a tales fines, con el propósito de garantizar el uso apropiado de los recursos de la entidad
gubernamental. Asimismo, los usuarios no deben tener expectativa de privacidad alguna con relación a la información almacenada en su computadora
o que sea emitida o comunicada a través de los sistemas de información del Estado Libre Asociado de Puerto Rico.
Normas generales aplicables al uso de los sistemas de información:
http://www.pr.gov/G2GPortal/Inicio/ComunidadIT/Documentacion/Politicas/TIG-008.htm
![Page 19: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/19.jpg)
Wikipedia (2009): Confidencialidad es la propiedad de un documento o
mensaje que únicamente está autorizado para ser leído o entendido por algunas personas o entidades. Se dice que un documento o mensaje es confidencial si éste sólo está autorizado a ser leído o entendido por un destinatario designado.
![Page 20: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/20.jpg)
El patrono tiene la libertad de calificar como Confidencial, cualquier documento o información, que a su juicio, influya directa o indirectamente en el desarrollo del negocio: estrategias empresariales, métodos de negocio, documentos contractuales, propiedad intelectual, patentes, desarrollo de nuevos productos, etc...
![Page 21: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/21.jpg)
La Información Confidencial debe de gozar de una protección especial, y se debe evitar su filtración, divulgación o difusión a terceros, acciones que pueden causar graves perjuicios a la empresa
Imaginemos por ejemplo, que una determinada estrategia empresarial esta diseñada a posicionar en el mercado una determinada empresa, es filtrada y difundida previa y fraudulentamente a la competencia, lo que impide al empresario el posicionamiento deseado.
![Page 22: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/22.jpg)
“La Información Corporativa Confidencial es uno de los principales activos de las empresas y como tal, debe estar protegida con medios técnicos y legales de accesos no autorizados.”
“El establecimiento de Pactos de Confidencialidad con trabajadores y terceras empresas nos permitirá proteger la Información Corporativa Confidencial, estableciendo expresamente las obligaciones y limites que se han de tener en cuenta en su tratamiento.”
“El incumplimiento de los Pactos de Confidencialidad puede suponer el inicio de acciones legales, y la reclamación de indemnizaciones por daños y perjuicios.”
http://www.microsoft.com/business/smb/es-es/legal/informacion_confidencial.mspx
![Page 23: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/23.jpg)
Malware
Virus
Worm-Gusanos
Trojano
Rootkit
Robo de datos
![Page 24: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/24.jpg)
¿qué son los malwares?
![Page 25: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/25.jpg)
Es un término se utiliza para denominar todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento del equipo.
Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, entre otros.
![Page 26: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/26.jpg)
Tiene por objeto alterar el funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario.
Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Pueden destruir, los datos almacenados en una computadora, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
![Page 27: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/27.jpg)
Son generalmente pequeños de tamaño. Son capaces de reproducirse, siendo este su
principal objetivo. Pueden esconderse en los "espacios vacíos" de
los archivos que infectan. Pueden permanecer latentes un período
indeterminado de tiempo hasta que algo detone su activación.
![Page 28: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/28.jpg)
Pueden mutar, dando paso a una variante de si mismo. Estos son virus de mayor tamaño y complejidad de programación.
Pueden quedarse en memoria infectando todo lo que pase por ella o esperando una víctima determinada.
Pueden camuflarse en el sistema, siendo esta su principal arma de defensa.
![Page 29: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/29.jpg)
http://pcworld.about.com/news/Oct132000id31002.htm
![Page 30: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/30.jpg)
Antivirus
Filtros de ficheros
Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
![Page 31: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/31.jpg)
Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
![Page 32: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/32.jpg)
No instalar software "pirata".
![Page 33: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/33.jpg)
No abrir mensajes provenientes de una dirección electrónica desconocida.
-Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior.
En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe".
Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS
![Page 34: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/34.jpg)
De pago: AVG antivirus Pro
F-Secure
Kaspersky Anti-Virus 6
McAfee Virusscan
Nod32
Norton Antivirus 2006
Panda Antivirus 2007
Per Antivirus
Trendmicro
Gratuitos: Antivir
Avast!
AVG free edition
BitDefender
Clamwin
Comodo Antivirus
http://www.enciclopedia-virus.com/home/
![Page 35: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/35.jpg)
GUSANOS
![Page 36: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/36.jpg)
Los gusanos son:
Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas.
Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P.
![Page 37: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/37.jpg)
El objetivo de los gusanos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos.
Son los encargados de llevar a cabo el engaño, robo o estafa.
Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia“.
![Page 38: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/38.jpg)
En teoría, un troyano no es virus, ya que no cumple con todas las características de los virus, pero debido a que estas amenazas pueden propagarse de igual manera
Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal.
![Page 40: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/40.jpg)
El objetivo del troyano es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped“.
Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
![Page 41: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/41.jpg)
Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza.
Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina.
![Page 42: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/42.jpg)
Adware
![Page 43: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/43.jpg)
El adware es un software que despliega publicidad de distintos productos o servicios.
Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.
![Page 44: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/44.jpg)
Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad.
![Page 45: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/45.jpg)
Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.
![Page 46: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/46.jpg)
Los más peligrosos van a abrir ventanitas “pop-ups” por todas partes, van a agregar direcciones en los favoritos del Explorador (browser) y van a instalar barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.
![Page 47: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/47.jpg)
El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
•El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento.
![Page 48: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/48.jpg)
Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.
También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan.
![Page 49: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/49.jpg)
Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin el consentimiento del usuario.
Acompañando algún virus o llamado por un Troyano
Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.
![Page 50: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/50.jpg)
Pueden tener acceso por a:
Tu correo electrónico y el password,
dirección IP y DNS,
teléfono, país, páginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.
![Page 51: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/51.jpg)
Cambian solas las página de inicio, error y búsqueda del navegador.
Se abren ventanitas “pop-ups” por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.
La navegación por la red se hace cada día mas lenta.
![Page 52: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/52.jpg)
Malwarebytes' Anti-Malware SpyBot Search & Destroy ** SUPERAntiSpyware Free edition SpywareBlaster 4.1 Ad-Aware Free ** Spy Sweeper 5 HijackThis 2.0.2
![Page 53: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/53.jpg)
Herramientas físicas para
robar información
![Page 54: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/54.jpg)
Wireless G54 USB
$43.99
Sandberg Wireless G54 USB gives you wireless network access via a USB port. This allows your computer to communicate with a wireless access point at the centre of the network – or directly with another computer that is enabled for wireless network access.
http://www.sandberg.it/product.aspx?id=130-97
![Page 55: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/55.jpg)
http://www.smartvisiondirect.com/shopindex.php?ca_id=134&it_id=676&query=item
Easy To Use Undetectable Total Computer Spying Tool Covertly Monitors Everything...Passwords, Chatting, Photos, Websites & More!
3 Easy StepsInsert Into USB Of Any PC Or LaptopIn 5 Seconds - Nano iBots Attach To Windows To Begin Full Covert Monitoring - Remove USBWhen Ready, Re-Insert Into USB to Retrieve Everthing
$189.00
![Page 56: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/56.jpg)
http://hackingarticles.com/usb-password-stealer-usb-steals-pc-passwords/
![Page 57: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/57.jpg)
KeyShark Hardware Keylogger
KeyShark 2 MB external 53$
![Page 58: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/58.jpg)
![Page 59: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/59.jpg)
Keylogger keyboard
http://techdigest.tv/2007/09/spy_on_your_nea.html
Hardware Key Logger Keyboards
http://www.alibaba.com/product/kamtechcorp-11350477-10884028/Hardware_Key_Logger_Keyboards.html
![Page 60: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/60.jpg)
http://shareme.com/screenshot/keyboard-monitoring-software.html
![Page 61: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/61.jpg)
![Page 62: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/62.jpg)
¿Cómo puedo disponer de los
documentos importantes de la
oficina?
![Page 63: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/63.jpg)
http://fellowes.com/shredderselector/http://www.consumersearch.com/paper-shredders
http://www.sileo.com/fellowes/
![Page 64: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/64.jpg)
File Shredder
http://www.diskdoctors.net/file-shredder/software.html
http://www.fileshredder.org/WinShredder
http://www.topsecretsoftware.com/winshredder.html
![Page 65: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/65.jpg)
http://www.safeit.com/products/shredding/index.asp
![Page 66: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/66.jpg)
http://www.softlist.net/program/digital_docume
nt_shredder-image.html
Digital Document Shredder
utilizes advanced algorithm
technique of overwriting your
files multiple times so that
the information contained in
them is no longer readable,
thus destroying the original
data forever.
![Page 68: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/68.jpg)
1. CDROMS 2. Data Tapes 3. Computer Hard Drives 4. DVDs 5. Obsolete Products 6. Pill Bottles 7. Materials containing flaws
http://www.spectrumdatarecovery.com.au/content.aspx?cid=23&m=3
![Page 69: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/69.jpg)
http://www.kace.com/products/freetools/virtual-disk/
The Virtual Disk Utility provides a new means of managing files and data in a secure and portable manner.
![Page 70: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/70.jpg)
http://www.dataconceal.com/
Conceal is an Encryption utility. With Conceal you can encrypt/decrypt your important data files on the system.
![Page 71: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/71.jpg)
http://privacyroot.com/software/SEDE-download.php
Secret Disk is a simple and free software to password protect your hard disk. What it does is sets a separate portion aside on your hard disk.
![Page 72: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/72.jpg)
Free software to password protect your files and folders
http://www.fspro.net/my-lockbox/
![Page 73: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/73.jpg)
free security software for USB Drive that encrypts data with a password on your USB drive.
**The integrated file shredder permanently remove all the files so that they cannot be recover in any way
http://usbsafeguard.altervista.org/index.html
![Page 74: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/74.jpg)
Plain Sight is a great free file encryption software. It uses a military level of encryption technology in order to hide one file (often containing passwords or other sensitive information) within another in a very clever method of encryption which is very difficult indeed to crack.
http://www.voidrealms.com/program_plainsight.aspx
![Page 75: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/75.jpg)
USB Secure can password protect USB and other flash drives. Protection is PC independent, doesn't require installation and doesn't require administrator rights at the other end. Never again worry about lost or stolen USB drives if you have protected it with USB Secure. USB Secure works with all types of portable media like USB Flash drives, Thumb drives, Memory sticks, External drives and Memory Cards.
http://www.newsoftwares.net/
![Page 76: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/76.jpg)
Folder Protect lets you password protect folders, files, drives & programs.
http://www.newsoftwares.net/
![Page 77: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/77.jpg)
http://www.newsoftwares.net/usb-block/
USB Block is a data leak prevention tool that prevents leakage and copy of your data to USB Drives, External Drives, CDs/DVDs or other such portable devices. Once installed, USB Block lets you block all such drives and devices that do not belong to you. With USB Block, you can share your PC with anyone without fear of data theft. USB Block also lets you create a list of devices and drives you authorize with a password so that only your USB drives or CDs can be accessed on your computer.
![Page 78: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/78.jpg)
Aegis PadlockEncrypted USB Hard Drive with PIN Access
http://www.apricorn.com/
With no software to install, easy setup and your choice of real time 128-bit or 256-bit AES encryption, the Aegis Padlock Secure Drive is the simplest way to protect your data, your customers and your business.
![Page 79: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/79.jpg)
http://www.transcendusa.com/Products/ModDetail.asp?LangNo=0&ModNo=169
![Page 80: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/80.jpg)
http://www.4tress.com/
The Fortress is the only portable drive that offers truly secure data storage. Incredibly abuse tolerant, the virtually indestructible Fortress drive protects your precious data even when dropped 7 feet (2.13m) onto concrete.
![Page 81: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/81.jpg)
Para borrar completamente el disco duro es necesario aplicar algún software que realmente elimine definitivamente todos los datos.
Un formateo de los discos no es suficiente. Dicen que el formateo vuelve a cero al disco,
pero en realidad éste no lo vuelve completamente a cero.
![Page 82: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/82.jpg)
El proyecto se basó en comprar diferentes discos duros a través deeBay, con capacidades que iban desde los 40 a los 300 GB.
El estudio asumía que estos discos eran nuevos, así que esperaba encontrar que la gran mayoría de esos discos estuvieran limpios de forma adecuada.
Tras varios procedimientos de "informática forense", esta empresa encontró que el cuarenta por ciento de los discos aún poseía información.
![Page 83: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/83.jpg)
Lo ideal es sobre-escribir diversas veces el contenido de todo el disco duro con un combinación de valores preestablecidos (todo ceros, todo unos, valores aleatorios,...), de forma que sea imposible recuperar la información original.
![Page 84: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/84.jpg)
Lenovo ha lanzado una herramienta para los usuarios de sus portátiles, llamada SecureData Disposal que se puede descargar desde su página webhttp://www.pc.ibm.com/uy/think/thinkvantagetech/secure_data_disposal.shtml
http://www-307.ibm.com/pc/support/site.wss/document.do?lndocid=TVAN-SDD&sitestyle=lenovo
![Page 85: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/85.jpg)
Eraser is an advanced security tool for Windows which allows you to completely remove sensitive data from your hard drive by overwriting it several times with carefully selected patterns.
http://eraser.heidi.ie/download.php
![Page 86: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/86.jpg)
http://www.whitecanyon.com/wipedrive-download.php
Limpiar y borrar la información del disco duro antes de vender o donar una computadora.
Limpiar datos personales del disco duro antes de entregar una computadora a un empleado.
Limpiar su disco duro antes de botar la computadora para prevenir hurto de la identidad.
Limpiar y borrar totalmente un sistema operativo dañado que podría tener un virus oculto.
![Page 87: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/87.jpg)
![Page 88: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/88.jpg)
http://www.dban.org/
DBAN son las siglas para Darik’s Boot And Nuke. Este aplicación de inicio está pensada para el borrado simple y seguro, o “borrado de emergencia”, de todos los datos en tu disco duro.
![Page 89: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/89.jpg)
Active@ KillDisk - Hard Drive Eraser is powerful and compact software that allows you to destroy all data on hard and floppy drives completely, excluding any possibility of future recovery of deleted files and folders. It's a hard drive and partition eraser utility.
http://www.killdisk.com/
![Page 90: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/90.jpg)
http://www.shreddisk.com/
ShredDisk, Inc. specializes in onsite hard drive shredding for businesses, and also from time to time will offer "community shred days" for individuals.
![Page 92: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/92.jpg)
http://www.cbsnews.com/stories/2010/04/19/eveningnews/main6412439.shtml
![Page 93: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/93.jpg)
http://www.whitecanyon.com/erase-copier-hard-drive.php
Hard drives in digital copiers pose a serious security risk to all businesses.
![Page 95: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/95.jpg)
http://data-backup-software-review.toptenreviews.com/
![Page 96: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/96.jpg)
http://windows.microsoft.com/en-us/windows7/Back-up-your-files
![Page 97: Seguridad y Privacidad de Documentos Electronicos](https://reader033.vdocuments.pub/reader033/viewer/2022052600/557ab930d8b42a1e128b49a8/html5/thumbnails/97.jpg)