Está en la página 1de 16

Gua de Seguridad de la Informacin para Periodistas

Una herramienta para garantizar la Libertad de Expresin versin 1.1

1 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

Contenido
1 2 3 4 5 6 7 8 9 10 Antecedentes................................................................................................................................................... 3 Objetivo............................................................................................................................................................ 3 Alcance ............................................................................................................................................................. 3 Definiciones ..................................................................................................................................................... 3 Clasificacin de la Informacin .................................................................................................................... 4 Proteger la Identidad Digital (por Daniel Monastersky) ........................................................................... 5 Clasificacin de la Informacin: Medidas de Seguridad ......................................................................... 10 Mejorando la Ciberseguridad ...................................................................................................................... 12 Conclusiones .................................................................................................................................................. 14 Anexo I - Herramientas Recomendadas ................................................................................................ 15

2 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

1 Antecedentes
En el marco del compromiso asumido desde SecureTech , en lo referido a la defensa de la libertad de expresin, acercamos a todos los interesados una gua de seguridad para preservar el trabajo del periodismo. En tiempos del mundo 2.0 y algunas iniciativas que podran poner en peligro el acceso a la informacin, elemento vital de la democracia y la libertad de los pueblos.

2 Objetivo
El objetivo de la gua es brindar una serie de recomendaciones y lineamientos que permitan a los periodistas establecer una serie de medidas de seguridad referidas a proteger la informacin involucrada en su trabajo, garantizando de esta manera la libertad de expresin, y ayudando a minimizar la posibilidad de filtraciones, censuras, alteraciones, o la prdida del trabajo en su totalidad.

3 Alcance
El presente trabajo tiene carcter de gua y su alcance se limita a todo aquel profesional del periodismo que pretenda incorporar buenas prcticas en el marco de la seguridad de la informacin, al momento de llevar adelante las actividades referidas a su profesin.

4 Definiciones
En el marco de la presente gua, se utilizarn las definiciones que se detallan a continuacin: Activo: cualquier cosa que tenga valor. Confidencialidad: propiedad que determina que la informacin est disponible ni puede ser revelada individuos, entidades o procesos no autorizados. Integridad: propiedad de salvaguardar la exactitud y estado completo de los activos. Disponibilidad: propiedad de ser accesible y utilizable por solicitud de una entidad autorizada. Seguridad de la Informacin: preservacin de la confidencialidad, integridad y disponibilidad.

3 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

5 Clasificacin de la Informacin
Al momento de gestionar la seguridad de la informacin, se recomienda llevar adelante un proceso fundamental que es el de Clasificacin de la Informacin. A travs de dicho proceso, se establecen lineamientos que permiten definir distintos niveles a la informacin involucrada en la evaluacin, lo que facilita que se puedan dividir los distintos tipos de informacin en niveles. Por ej: Pblico, Uso Interno, Restringido, Secreto. De acuerdo a la metodologa que se utilice los nombres pueden variar, pero lo importante es realizar esta clasificacin, que en principio permite priorizar lo ms importante sobre lo menos importante. Referencias Adicionales: FIPS 199 - Standards for Security Categorization of Federal Information and Information Systems http://csrc.nist.gov/publications/fips/fips199/FIPS-PUB-199-final.pdf SP800-100 - Information Security Handbook: A Guide for Managers http://csrc.nist.gov/publications/nistpubs/800-100/SP800-100-Mar07-2007.pdf Es importante mencionar que al momento de hablar de informacin, estamos incluyendo todos sus formatos, es decir, verbal, escrita o digital. Por ejemplo si definimos un tipo de informacin como Restringido, deberamos preservar la confidencialidad en los distintos formatos en los cuales tratemos a dicha informacin. Ms adelante describiremos las principales prcticas recomendadas confidencialidad, integridad y disponibilidad de la informacin. para garantizar la

4 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

6 Proteger la Identidad Digital

(por Daniel Monastersky)

El gran desarrollo que ha tenido Internet a nivel global en los ltimos aos ha permitido que se extienda ampliamente el denominado Robo de Identidad. Ms all que este tipo de modalidad delictiva se ha visto incrementada significativamente desde el uso masivo de la red de redes, la misma ya exista aunque a un nivel muy inferior. Al respecto, puede afirmarse que no existe un nico y homogneo concepto de Robo de Identidad; sin embargo, de todas las conceptualizaciones existentes, pueden observarse determinados elementos comunes. En trminos generales el robo de identidad tiene lugar cuando una persona utiliza la informacin personal de otro individuo para realizar compras, solicitar prstamos, obtener un trabajo; en definitiva: hacerse pasar por alguien que realmente no es. Podemos adelantar que esta clase de hechos produce al menos dos efectos perjudiciales para quien lo padece. Una de las consecuencias directas es para quien le estn usando los datos personales (cuentas bancarias, identidad digital, bienes, datos de contactos, etc.); y otra u otras, respecto de las cuales actan como consecuencia directa del error en que se ven envueltas y brindan informacin, disponen de bienes o realizan toda clase de hechos que, de no haber cado en error, no hubieran actuado. Ahora bien, tanta divulgacin y extensin han tenido esta clase de hechos que en los ltimos aos gran cantidad de pases ha ido adecuando su legislacin a fin de prevenir y sancionar este tipo de modalidades delictivas. Al efecto, cabe mencionar que en todo proceso histrico, la formacin y sancin de las normas jurdicas siempre se despliega a una velocidad muy inferior al que se desarrolla la tecnologa. El derecho siempre va un paso atrs de la realidad justamente porque su finalidad es prevenir y sancionar situaciones ya existentes. Los hechos como es el caso del uso masivo de Internet y, en particular la facilidad que ha generado para que se desarrolle con mayor facilidad el Robo de Identidad, son los que primero tienen lugar en toda sociedad en cuanto a su aparicin. Luego, con el desarrollo de los mismos, empieza a producirse una valoracin en cuanto a los efectos y derivaciones que van suscitando en la vida cotidiana de la sociedad. Estas valoraciones negativas y/o positivas, slo posibles luego de la experiencia fctica, son las que va generando la conciencia y necesidad de establecer una regulacin especfica y determinada para controlar y prevenir los posibles efectos colaterales derivados del uso de lo que se considera nuevo. Esto es lo que ha sucedido en los ltimos aos por la inmensidad de casos que se han generado consecuencia de la usurpacin/suplantacin/robo de identidad. En este orden de ideas puede afirmarse sin temor a equvoco que el Robo de Identidad es el delito de ms rpido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando a una persona le sustraan la billetera, el dinero era lo nico que se pretenda. En los ltimos aos eso ha ido

5 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

cambiando. Ahora lo ms valioso es la identidad digital, el nmero de su documento, la tarjeta de crdito, dbito, cheques y cualquier otro documento que contenga sus datos personales . La apropiacin indebida ahora es un medio y no un fin en s mismo. Hoy en da el delincuente estudia bien a sus vctimas. La informacin personal a la que se puede tener acceso a travs de internet es inagotable. Si bien existen empleados infieles que venden las bases de datos de empresas y organismos pblicos al mejor postor, en los ltimos aos nuevas herramientas brindan la posibilidad de buscar en fuentes abiertas de la web (Open Source Inteligence, OSINT). Para enumerar solo algunas, podemos nombrar a Google, Yahoo, Facebook, Twitter, entradas en blogs, comentarios realizados en sitios de noticias, etc. En la ley de Habeas Data (25.326), definen al dato personal como informacin de cualquier tipo referida a personas fsicas o de existencia ideal determinadas o determinables. Datos como el nombre, apellido, domicilio, numero de documento, clave de identificacin tributaria y dems informacin personal, son utilizados por ejemplo al darse de alta en un servicio, al solicitar una tarjeta de crdito o dbito, al abrir una cuenta corriente, etc. Asimismo, existe una categora especial de datos personales que incluyen informacin vinculada al origen racial o tnico, las opiniones polticas, las convicciones religiosas o filosficas, la afiliacin sindical y el tratamiento de datos relativos a la salud o la vida sexual. Esta categorizacin meramente ejemplificativa surge de la propia legislacin argentina que regula la proteccin de aquellos datos y los ubican en la categora de datos sensibles. Como puede observarse, el legislador estableci con buen criterio un concepto amplio cuando expresa cualquier tipo de informacin; para evitar cualquier interpretacin restrictiva que limite el contenido del concepto. Algunos delitos cometidos a travs de medios digitales: Segn las fuentes consultadas se estima que existe un robo de identidad por hora en Argentina. Este nmero se refiere a los casos de fraude de identidad, osea casos que adems de haberle suplantado o robado la identidad, traen aparejados consecuencias monetarias para la victima. Una encuesta del Identity Theft Resource Center de los EEUU advirti sobre un incremento del 78% de los montos denunciados por Robo de Identidad entre 2004 y 2006. En Argentina, si bien no existen estadsticas oficiales, el incremento de las denuncias pone de manifiesto una realidad en pleno auge. Asimismo y slo a efectos enunciativos, tambin podemos detallar otras de las modalidades delictivas que se nutren del robo de identidad: - Ciberbulliying o ciberhostigamiento: es el uso de informacin electrnica y medios de comunicacin tales como correo electrnico, mensajera instantnea, mensajes de texto, blogs, telfonos mviles, buscas, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios, y puede constituir un delito informtico. El ciberacoso es voluntarioso e implica un dao recurrente y repetitivo infringido a travs del medio informtico.

6 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

- Grooming o ciberacoso: Consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexin emocional con el mismo, con el fin de disminuir las inhibiciones del nio y poder abusar sexualmente de l. En Argentina, si bien no existen datos oficiales, los casos de robo de identidad vienen incrementndose en los ltimos 5 aos. Este aumento en los incidentes tiene una relacin directa con la masificacin en el uso de las nuevas tecnologas. El Robo de Identidad en el mundo: El Robo de Identidad es uno de los crmenes contra el consumidor con mayor crecimiento en EE.UU. En este pas encuentra vctimas por cerca de 5 mil millones de dlares al ao, segn cifras de la oficina del Inspector General del Departamento de Educacin. Se estima que en el ao 2008 9.9 millones de consumidores fueron vctimas del Robo de Identidad. El ladrn de identidad utiliza el nombre e informacin de identificacin de la vctima con el fin de obtener de manera fraudulenta todo tipo de artculos de consumo como telfonos celulares, tarjetas de crdito e incluso prstamos hipotecarios o para la compra de vehculos, dejndote al final haciendo frente a las consecuencias. El reparar el dao causado a la reputacin de una persona puede tomar meses o aos. Adems, est claro que el fraude podra costarle miles de dlares a los damnificados. En Amrica Latina el Robo de Identidad tambin est en pleno auge y produce efectos altamente perjudiciales, no slo para la persona que lo sufre directamente, sino tambin por el efecto negativo, de descrdito que causa en la impresin de quienes, por ejemplo, operan comercialmente mediante el uso de Internet. As queda demostrado con diferentes informaciones que se suministran permanentemente. A modo de ejemplo, en febrero de 2009 se public una noticia en un medio masivo de comunicacin en donde haciendo referencia a Mxico, se informaba que "no existen cifras precisas, pero el crecimiento de transacciones comerciales o bancarias en Internet y la falta de proteccin a la informacin personal colocan a los consumidores en grave riesgo de que sus datos confidenciales sean robados y utilizados para cometer fraudes"; y que "lo ms grave del robo de identidad es que la mayor parte de las vctimas no saben de l hasta que empiezan a recibir los requerimientos de pago de los crditos o los bienes que los delincuentes obtuvieron usando su informacin personal". Como consecuencia de ello, en el mbito de la cooperacin, la mayora de los Estados han ido participando de distintos encuentros y foros a efectos de coordinar polticas comunes a efectos de prevenir y sancionar este tipo de conductas dainas. En este sentido, Mxico y EEUU celebraron en enero de 2005, un memorando de entendimiento para la asistencia mutua en materia de proteccin al consumidor. En ste, se contempla la posibilidad de asistirse mutuamente para compartir informacin y proporcionar asistencia en la aplicacin de sus leyes de proteccin al consumidor de sus respectivas jurisdicciones, a fin de evitar las prcticas comerciales fraudulentas de carcter transfronterizo, y mantenerse informadas sobre sus acciones e investigaciones en la materia.

7 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

En marzo de 2010 el diputado federal del PRI, Arturo Zamora Jimnez, propuso una reforma del Artculo 387 del Cdigo Penal Federal de Mxico para sancionar el delito de "robo de identidad" hasta con 12 aos de crcel. Con esta medida se prev castigar esta modalidad delictiva que sirve para usurpar identidades y realizar actividades ilcitas en nombre de terceros. Por su parte, la Comisin Federal de Comercio de EEUU (Federal Trade Commission) emiti un comunicado en 2005 con el fin de alertar a los usuarios, entre otras cosas, sobre las medidas bsicas a tener en cuanta en las acciones cotidianas. Entre ellas, sugiri no brindar informacin personal por telfono, por correo o a travs del Internet a no ser que sea la propia persona interesada quien haya iniciado el contacto o sepa con quien est tratando. Ello, con fundamento en que los ladrones de identidad actan astutamente y para lograr que los consumidores revelen su informacin personal nmero de Seguro Social, apellido materno, nmeros de cuentas y dems datos fingen ser empleados bancarios, prestadores de servicios de Internet y hasta representantes de agencias gubernamentales. En definitiva, la agencia propagaba la idea de que antes de compartir cualquier informacin personal, se deba confirmar que se estaba tratando con una organizacin legtima. Algunos consejos: Para reducir la posibilidad de que se presente un Robo de Identidad, se deben llevar a cabo una serie de prcticas de seguridad al momento de configurar los perfiles en los canales sociales, as como tambin modificar ciertos hbitos, que deberan ser coincidentes con el conocimiento de estos riesgos y la toma de decisiones adecuadas para su tratamiento. Por ej: Si considero como algo grave que alguien publique contenidos en mi nombre (utilizando mi cuenta), debera aplicar buenas prcticas de seguridad tales como: contraseas fuertes (algo que se (mnimo 8 caracteres, maysculas, minsculas, nmeros y caracteres especiales)), activar (si est disponible) el doble factor de autenticacin (algo que tengo), habilitar el registro de acceso a la cuenta (siempre que est disponible), habilitar el trfico seguro a travs del protocolo HTTPS (si es posible validando el certificado). Adems de estos consejos, se deberan implementar una serie de medidas de seguridad en los dispositivos mviles y el equipamiento que se utilice para ingresar a las cuentas, pero ello lo veremos ms adelante, en el Apartado 8 Mejorando la Ciberseguridad. Algunos datos:

Cada cuatro segundos una identidad es robada en el mundo. Se calcula que el costo promedio de restaurar una identidad robada es de 8 mil
dlares.

Los perjudicados tardan unas 600 horas en librarse de esta pesadilla y varios aos en
recuperar su buen nombre e historial crediticio. Este ilcito es mucho ms efectivo que el fraude tradicional con medios de pago, que ocurre cuando alguien usa ilegalmente la chequera, la tarjeta de dbito o la de crdito de otra persona.

8 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

El robo de identidad permite al delincuente abrir cuentas de banco, obtener tarjetas de


crdito y telfonos celulares, alquilar autos e inclusive departamentos a nombre de la vctima sin que sta se entere. En promedio, pasa un ao antes de que el afectado descubra el robo. Por ello, pocos defraudadores que utilizan el robo de identidad son detenidos. Referencias Adicionales: Autenticacin de Dos Factores http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201211_sp.pdf Protege tus Contraseas http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201105_sp.pdf Privacidad y Seguridad en el Navegador http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201111_sp.pdf Seguridad en Redes Sociales http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201109_sp.pdf

Para ms informacin sobre Robo de Identidad, pueden obtener el libro gratuito: Introduccin al Robo de Identidad https://dl.dropbox.com/u/24286331/Robo_de_identidad.pdf

9 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

7 Clasificacin de la Informacin: Medidas de Seguridad


Tal como habamos adelantado en el Apartado 5 Clasificacin de la Informacin, una vez que se ha definido el valor de la informacin, se deben establecer las medidas de seguridad que permitan preservar los atributos de confidencialidad, integridad y disponibilidad en los valores esperados. Estas medidas pueden ser tcnicas o administrativas (cuando son referidas a los aspectos culturales o de cambios de hbitos) en ambos casos, para los distintos tipos de informacin: informacin digital, informacin en papel (lo que producimos/almacenamos/resguardamos), o informacin verbal (lo que hablamos). En la siguiente Tabla se describen los Tipos de Informacin, Caractersticas y Tipo de Medida de Seguridad: Tipo de Informacin Caracterstica Informacin en formato lo que digital producimos/almacenamos/re sguardamos Informacin en formato lo que escrito producimos/almacenamos/re sguardamos Informacin en formato lo que hablamos verbal Tipo de Medida de Seguridad tecnolgica fsica administrativas (awareness, hbitos)

Referencia Rpida 1: Tipo de Informacin, Caracterstica, Tipo de Medidas de Seguridad

A su vez, en la siguiente Tabla se describen una serie de Medidas de Seguridad recomendadas para cada Tipo de Informacin: Tipo de Informacin Caracterstica Medida de Seguridad Informacin en formato lo que Cifrado (confidencialidad) digital producimos/almacenamos/re Huella (hash) (Integridad) sguardamos Copia de Resguardo (Disponibilidad). Informacin en formato lo que Armario Ignfugo con Llave escrito escribimos/almacenamos/res (confidencialidad, guardamos disponibilidad), Versionado, Marca de Agua, Huella (hash) (Integridad), Sitio Alternativo, Copia de Resguardo (Disponibilidad). Informacin en formato lo que hablamos No conversar en lugares verbal pblicos, excepto que sea parte de una estrategia de seguridad. No utilizar dispositivos no seguros (que no cumplan las medidas de seguridad requeridas por la clasificacin

10 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

de la informacin) Codificar Conversaciones (nicks, referencias cruzadas, cdigos especiales) Rotar sitios de encuentro. Utilizar distintas lneas telefnicas. Medios de Comunicacin Alternativos (cifrados). Recordar la clasificacin de la informacin definida en todo momento y lugar. Evitar hablar de ms!

Referencia Rpida 2: Tipo de Informacin, Caracterstica, Medidas de Seguridad

Referencias Adicionales: Respaldo y Recuperacin http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201110_sp.pdf Entendiendo el Cifrado http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201107_sp.pdf Cuando Viajes, revisa tu seguridad en lnea http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201104_sp.pdf Usa Tu Smartphone con Seguridad http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201102_sp.pdf

11 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

8 Mejorando la Ciberseguridad
Si bien en los captulos anteriores se ha hecho foco en el valor de la informacin, su clasificacin y las medidas de seguridad que se deberan implementar para garantizar que se respetan los requisitos de seguridad de dicha clasificacin. En este caso, se tratarn algunos aspectos referidos a la Ciberseguridad de los activos de informacin involucrados, es decir, aquellos dispositivos con los cuales se le brinda algn tipo de tratamiento a la informacin. Dado que estaremos tratando aspectos de Ciberseguridad, siempre se estar involucrando al tipo de informacin en formato digital. Como mencionamos con anterioridad, si ya se ha definido un determinado nivel de clasificacin para la informacin, lo que nos queda es utilizar aquellos dispositivos y configuraciones que permitan cumplir los requisitos de seguridad definidos por la propia clasificacin. De todas formas, a nivel general hoy en da existen una serie de medidas de seguridad que se deberan implementar en la mayora de los dispositivos (computadoras, tablets, telfonos) y que se detallan a continuacin: Actualizaciones de Seguridad del Sistema Operativo y Aplicaciones. Mnimos Servicios y Aplicaciones Activas (slo lo necesario para la funcin que debe brindar el dispositivo). Cuentas de Usuario con permisos limitados (si es posible, segregacin de perfiles) Solucin Anti-Malware. Firewall (si es posible sumar IPS de Host). Solucin de Cifrado (sobre todos los medios de almacenamiento que utilicen la informacin con la misma clasificacin). Acceso Local por Contrasea Fuerte (si es posible, doble factor de autenticacin).. Acceso Remoto con Doble Factor de Autenticacin (incluye sitios webs y redes sociales). Cambio Frecuente de Contraseas (sin repetirlas en los distintos servicios). Bloqueo con Contrasea. Solucin de Gestin de Contraseas. Resguardo de la Informacin (aplicando cifrado y sitio alternativo si es requerido). Registros de Actividad de Sitios Crticos (redes sociales, correo electrnico, servicios crticos). Redundancia de Servicios Crticos (si cumple los requisitos de seguridad podra ser un servicio en Cloud Computing).

En el Anexo I se incluye un listado de algunas herramientas recomendadas, algunas de ellas tambin mencionadas en las referencias adicionales que acompaan los distintos apartados. Aunque no se refiere a los aspectos tecnolgicos, es importante tener en cuenta la seguridad fsica de los activos de informacin, por eso, se recomienda no perderlo de vista en sitios pblicos y si es posible y aplica, implementar el uso de lingas de seguridad o mtodos alternativos.

12 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

Al igual que en el resto de los apartados, a continuacin se describe una extensa lista de referencias cuya lectura es recomendada para lograr mejorar la ciberseguridad en el ejercicio del periodismo: Siete Pasos para Tener una Computadora Segura http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201212_sp.pdf Perdiste tu Dispositivo Mvil http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201210_sp.pdf Usando la Nube de Manera Segura http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201206_sp.pdf Cmo Deshacerse de Dispositivos Mviles de Manera Segura http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201206_sp.pdf Asegura las Aplicaciones de Tu Dispositivo Mvil http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201202_sp.pdf Metadatos http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201204_sp.pdf Asegura Tu Red Wi-Fi http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201201_sp.pdf Ten Cybersecurity Tips for Small Businesses http://transition.fcc.gov/Daily_Releases/Daily_Business/2012/db1018/DOC-306595A1.pdf Ten Steps to Smartphone Security http://www.fcc.gov/sites/default/files/smartphone_master_document.pdf Good Security Habits http://www.us-cert.gov/cas/tips/ST04-003.html Understanding Firewalls http://www.us-cert.gov/cas/tips/ST04-004.html

13 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

9 Conclusiones
Como pudimos observar a lo largo de la gua, la proteccin de la informacin depende en gran parte de la responsabilidad y compromiso del Propietario de dicha informacin, que en este marco del documento sera el Periodista. Dado que es quien define el valor, su clasificacin y es quien vela por la implementacin de las medidas requeridas por dicha clasificacin. As como tambin debe impulsar el cambio de los malos hbitos de tratamiento, tanto para l mismo, como para todos aquellos que intervengan en dicho tratamiento en sus distintas etapas. Esto incluye a colegas, proveedores, medios de comunicacin, etc. Si bien no es una tarea fcil lograr que todos los factores se adapten a las nuevas reglas en el manejo de la informacin, a travs de la implementacin de todas las recomendaciones y el compromiso de convertirse en un agente del cambio, el Periodista desde su lugar puede promover las mejoras requeridas. El mundo est en un momento en que el derecho a la informacin y a la libertad de expresin se encuentran en peligro, por ello desde los distintos mbitos se debe colaborar para que todas las iniciativas que busquen limitar estos derechos fracasen. Proteger la informacin es uno de los puntos que se deben reforzar para que se pueda seguir informando, escribiendo, publicando. Si esta gua permite, aunque sea en una mnima porcin que ello sea posible, el objetivo est cumplido.

14 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

10

Anexo I - Herramientas Recomendadas


Herramientas Recomendadas Truecrypt Boxcryptor storage) (servicios de Enlaces http://www.truecrypt.org/

Objetivo de Seguridad Confidencialidad*1

cloud https://www.boxcryptor.com

Integridad

Microsoft File Checksum Integrity http://www.microsoft.com/enVerifier us/download/details.aspx?id=11533 Hash em all (online) WinMD5Sum http://www.hashemall.com/ http://www.nullriver.com/downloa ds/Install-winMd5Sum.exe http://www.2brightsparks.com/syn cback/ http://mozy.com/ https://www.dropbox.com/ https://drive.google.com http://www.crashplan.com/ http://www.mozilla.org/esES/thunderbird/ http://www.gnupg.org/ http://www.enigmail.net/home/in dex.php http://keepass.info/ Personal Software http://secunia.com/vulnerability_s canning/personal/

Disponibilidad

Syncback Mozy Dropbox Google Drive CrashPlan

Confidencialidad, Thunderbird Integridad, No Repudio (correo electrnico seguro). GnuPG Enigmail Gestin de Contraseas Keepass (Identidad) Gestin Vulnerabilidades de Secunia Inspector

En algunos casos la confidencialidad se logra adems, activando funciones de seguridad en distintos dispositivos mviles, por ej: cifrado de memoria externa/interna en smartphones. 15 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

"Proteger la informacin es uno de los puntos que se deben reforzar para que se pueda seguir informando, escribiendo, publicando. Si esta gua permite, aunque sea en una mnima porcin que ello sea posible, el objetivo est cumplido".

Gua realizada por: Mariano M. del Ro (@mmdelrio) | mmdelrio@securetech.com.ar www.securetech.com.ar Daniel Monastersky (@identidadrobada) | daniel@identidadrobada.com www.identidadrobaba.com Se permite su distribucin, difusin y utilizacin siempre que se cite a los autores.

16 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar