Está en la página 1de 18

Guía de Seguridad de la

Información para ONG


Una herramienta para garantizar el logro de los objetivos.

versión 1.1

con el apoyo de

1 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


Contenido
1 Antecedentes................................................................................................................................................... 3
2 Objetivo............................................................................................................................................................ 3
3 Alcance ............................................................................................................................................................. 3
4 Definiciones ..................................................................................................................................................... 3
5 Clasificación de la Información .................................................................................................................... 4
6 Requisitos de Cumplimiento (Compliance) ................................................................................................ 5
7 Clasificación de la Información: Medidas de Seguridad ........................................................................... 6
8 Mejorando la Ciberseguridad ........................................................................................................................ 8
9 Conclusiones .................................................................................................................................................. 16
10 Anexo I - Herramientas Recomendadas ................................................................................................ 17

2 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


1 Antecedentes
En el marco del compromiso asumido desde SecureTech , para acompañar a aquellas organizaciones
sociales sin fines de lucro, que llevan a cabo distintas acciones de bien común, acercamos a todos los
interesados una guía de seguridad para garantizar el logro de los objetivos protegiendo la
información.

2 Objetivo
El objetivo de la guía es brindar una serie de recomendaciones y lineamientos que permitan a las
organizaciones sin fines de lucro, establecer una serie de medidas de seguridad referidas a proteger
la información involucrada en su trabajo, garantizando de esta manera el logro de los objetivos
planteados, y ayudando a minimizar la posibilidad de incidentes que pudieran poner en riesgo dichos
objetivos, la información de sus donantes y/o colaboradores.

3 Alcance
El presente trabajo tiene carácter de guía y su alcance se limita a todo aquella organización social
sin fines de lucro, que pretenda incorporar buenas prácticas en el marco de la seguridad de la
información para el logro de sus objetivos.

4 Definiciones
En el marco de la presente guía, se utilizarán las definiciones que se detallan a continuación:
 Activo: cualquier cosa que tenga valor.
 Confidencialidad: propiedad que determina que el activo de información no pueda ser
revelado a individuos, entidades o procesos no autorizados.
 Integridad: propiedad de salvaguardar la exactitud y estado completo de los activos de
información.
 Disponibilidad: propiedad de ser accesible y utilizable por solicitud de una entidad
autorizada.
 Seguridad de la Información: preservación de la confidencialidad, integridad y disponibilidad
de los activos de información.

3 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


5 Clasificación de la Información
Al momento de gestionar la seguridad de la información, se recomienda llevar adelante un proceso
fundamental que es el de “Clasificación de la Información”. A través de dicho proceso, se establecen
lineamientos que permiten definir distintos niveles a la información involucrada en la evaluación, lo
que facilita que se puedan clasificar los distintos tipos de información en niveles. Por ej: Público,
Uso Interno, Restringido, Secreto. De acuerdo a la metodología que se utilice los nombres pueden
variar, pero lo importante es realizar esta clasificación, que en principio permite priorizar lo más
importante sobre lo menos importante.

Referencias Adicionales:

FIPS 199 - Standards for Security Categorization of Federal Information and Information Systems
http://csrc.nist.gov/publications/fips/fips199/FIPS-PUB-199-final.pdf

SP800-100 - Information Security Handbook: A Guide for Managers


http://csrc.nist.gov/publications/nistpubs/800-100/SP800-100-Mar07-2007.pdf

Es importante mencionar que al momento de hablar de información, estamos incluyendo todos sus
formatos, es decir, verbal, escrita o digital. Por ejemplo, si definimos un tipo de información como
Restringido, deberíamos preservar la confidencialidad en los distintos formatos en los cuales
tratemos a dicha información y durante todo su ciclo de vida, hasta su disposición final.

Más adelante describiremos las principales prácticas recomendadas para garantizar la


confidencialidad, integridad y disponibilidad de la información.

4 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


6 Requisitos de Cumplimiento (Compliance)
Al igual que otras organizaciones, las organizaciones sociales sin fines de lucro, deben cumplir
distintas leyes y regulaciones, en el marco de esta guía, nos estaremos refiriendo principalmente a
las que se detallan a continuación:

 Ley 25326 de Protección de Datos Personales y disposiciones complementarias.


o http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/texact.htm
 Ley 11723 de Régimen Legal de la Propiedad Intelectual.
o http://infoleg.mecon.gov.ar/infolegInternet/anexos/40000-44999/42755/texact.htm
 Estándar de Seguridad para Medios de Pago (PCI-DSS).
o https://www.pcisecuritystandards.org/security_standards/

Cada una de ellas tienen distintos enfoques y requisitos, los cuales deberían abordarse en el marco
de un programa de seguridad de la información, para ello siempre es recomendable utilizar algún
estándar de referencia como podría ser el ISO/IEC 27001. En particular, el estándar mencionado
cuenta con un dominio exclusivo para aspectos de cumplimiento, el cual determina a modo de
"objetivos de control" los distintos temas que se deberían abordar en dicho programa para su
cumplimiento.
A modo de simplificación, pero sin obviar que cada uno de los requerimientos se deberían analizar en
profundidad, las leyes y regulaciones mencionadas impactarían en los siguientes activos de
información:

 Datos de Colaboradores (RRHH, Proveedores, Terceras Partes)


o Ley 25326 y Disp Complementarias.
 Datos de Donantes (Datos Personales y Medios de Pago)
o PCI-DSS y Ley 25326 y Disp Complementarias.
 Actividad de la Organización y Servicios de Terceras partes (obras, imágenes, ideas,
proyectos, conocimiento, etc)
o Ley 11723

Entre algunos controles de seguridad que se deberían incluir en un Programa de Seguridad de la


Información, para dar cumplimiento a algunos de los requisitos legales descriptos son:

 Acuerdos de Confidencialidad con Colaboradores y Terceras Partes.


 Política de Privacidad, Términos y Condiciones, Leyendas Legales.
 Procesos de Derecho de Acceso, Rectificación, Supresión de Datos Personales.
 Contratos de Tratamiento de Datos Personales o Cesión.
 Contratos de Servicios con cláusulas de Propiedad Intelectual
 Utilización de Software con licencia válida.
 Protección de Obras con Derechos de Autor (propio y de terceros).
 Protección de los datos de medios de pago en base a lo establecido por PCI-DSS.

5 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


7 Clasificación de la Información: Medidas de Seguridad
Tal como habíamos adelantado en el Apartado 5 “Clasificación de la Información”, una vez que se
ha definido el valor de la información, se deben establecer las medidas de seguridad que permitan
preservar los atributos de confidencialidad, integridad y disponibilidad en los valores esperados.
Estas medidas pueden ser técnicas o administrativas (cuando son referidas a los aspectos culturales o
de cambios de hábitos) en ambos casos, para los distintos tipos de información: información digital,
información en papel (lo que producimos/almacenamos/resguardamos), o información verbal (lo
que hablamos). En la siguiente Tabla se describen los Tipos de Información, Características y Tipo de
Medida de Seguridad:

Tipo de Información Característica Tipo de Medida de Seguridad


Información en formato lo que tecnológica
digital producimos/almacenamos/re
sguardamos
Información en formato lo que física
escrito producimos/almacenamos/re
sguardamos
Información en formato lo que hablamos administrativas (awareness, hábitos)
verbal
Tabla 1: Tipo de Información, Característica, Tipo de Medidas de Seguridad

A su vez, en la siguiente Tabla se describen una serie de Medidas de Seguridad recomendadas para
cada Tipo de Información:

Tipo de Información Característica Medida de Seguridad


Información en formato lo que ○ Cifrado (confidencialidad)
digital producimos/almacenamos/re ○ Huella (hash) (Integridad)
sguardamos ○ Copia de Resguardo
(Disponibilidad).
Información en formato lo que ○ Armario Ignífugo con Llave
escrito escribimos/almacenamos/res (confidencialidad,
guardamos disponibilidad),
○ Versionado, Marca de Agua,
Huella (hash) (Integridad),
○ Sitio Alternativo, Copia de
Resguardo (Disponibilidad).
Información en formato lo que hablamos ○ No conversar en lugares
verbal públicos, excepto que sea parte
de una estrategia de seguridad.
○ No utilizar dispositivos no
seguros (que no cumplan las
medidas de seguridad
requeridas por la clasificación
de la información)
○ Codificar Conversaciones
(nicks, referencias cruzadas,

6 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


códigos especiales)
○ Rotar sitios de encuentro.
○ Utilizar distintas líneas
telefónicas.
○ Medios de Comunicación
Alternativos (cifrados).
○ Recordar la clasificación de la
información definida en todo
momento y lugar.
○ Evitar hablar de más!
Tabla 2: Tipo de Información, Característica, Medidas de Seguridad

7 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


8 Mejorando la Ciberseguridad
En el marco de un Programa de Seguridad de la Información, la organización debería definir las
distintas acciones que se estará llevando a cabo para proteger la información más valiosa para el
logro de los objetivos, incluyendo los distintos requisitos legales y regulatorios que deba cumplir para
poder operar.

En este apartado compartiremos las principales iniciativas en materia de seguridad de la información


que toda Organización Social sin Fines de Lucro debería realizar, para proteger su información y
garantizar el logro de sus objetivos:

1. Inventario de Activos
2. Análisis de Riesgos
3. Concientización
4. Tecnologías de la Información
5. Evaluar, Aprender, Mejorar

1. Inventario de Activos
Saber que tenemos es fundamental para poder definir su valor, analizar sus riesgos y actuar en
consecuencia. Si bien parece algo trivial, es poco frecuente que se haya definido un inventario único
con, al menos, los activos de información más críticos.
Al momento de crear un inventario, se deberían relevar los activos de información de la
organización, identificando sus relaciones y dependencias, para poder analizar su valor y los riesgos,
con un nivel de información interesante desde el punto de vista de la gestión de la seguridad de la
información.
Si bien este tipo de iniciativas se postergan y se visualizan como muy laboriosas, en algunos casos
esto se identifica de esta forma, dado que se ha dejado pasar mucho tiempo para encararlo.
Si el inventario se realiza involucrando a los referentes de la organización, capaces de poder valorar
los activos y tomar decisiones, el esfuerzo disminuye y el proceso resulta mucho más efectivo.

Si bien en todas las organizaciones es relevante, en las organizaciones sociales es muy


importante que los recursos se asignen con muy buen criterio, por ello es fundamental
que la clasificación de activos se haya realizado para poder lograr dicho objetivo.

8 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


2. Análisis de Riesgos

Al igual que el proceso mencionado anteriormente, el análisis de los riesgos es un pilar de la


gestión de la seguridad de la información y en muy pocas veces se encuentra implantado en la
cultura de las organizaciones.
Para poder tomar las decisiones correctas y asignar los recursos en forma responsable y eficaz, es
necesario "saber qué cosas nos podrían pasar" y a qué activos podría afectar.
Habiendo identificado el "qué tenemos", sabiendo "qué nos podría pasar", e involucrando
nuevamente a los referentes de la organización, las decisiones en materia de gestión de la seguridad
de la información, estarán más cerca de ser las correctas.

Para identificar el "qué nos podría pasar" existen distintos estándares y guías, siendo la ISO/IEC
27005 el más utilizado actualmente. De todas formas, existen numerosas alternativas que podrían
utilizarse, como por ej: Magerit, NIST, Australia DSD, Octave, etc.

Como varios otros procesos en materia de gestión de la seguridad, el análisis de riesgos debería
ejecutarse periódicamente o ante cambios significativos en la organización, esto es lo que
garantizará que los riesgos sean identificados, tratados y que las medidas de seguridad aplicadas
sean las adecuadas.

Saber
cómo nos Saber qué
puede tenemos
afectar

Saber qué Saber


nos puede cuánto
pasar vale

Saber
donde está
Gráfico 1 - Ejemplo de Análisis de Riesgos

9 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


3. Concientización

Un aspecto importante en el marco de un programa de seguridad de la información tiene que ver con
las personas, es muy frecuente escuchar que la gestión de la seguridad incluye a personas, procesos
y tecnología, nada es más acertado que esto, y en este apartado estaremos cubriendo algunas
acciones que deberíamos llevar a cabo para trabajar sobre las vulnerabilidades del eslabón más
débil, las personas.

En distintas leyes y regulaciones, como las mencionadas anteriormente, se establece la necesidad de


llevar a cabo planes de concientización que permitan mejorar el nivel de conciencia sobre ciertos
riesgos de seguridad entre los distintos colaboradores de la organización. Si bien en algunas
organizaciones se llevan a cabo únicamente por ser un requerimiento legal/regulatorio, es
importante analizar la posibilidad de incluirlos como parte del programa de seguridad de la
información, asociados a los riesgos de la organización y enfocados también sobre aspectos de la vida
cotidiana actual. Como todo proceso de seguridad de la información, deberían desarrollarse en
forma planificada, continua y con aspectos que permitan medir su eficacia.

Una excelente herramienta para orientar las actividades y planificación del "Programa de
Concientización", es el proyecto del SANS Institute 1"Securing The Human".

1
SANS Institute es una marca registrada así como la iniciativa Securing The Human, SecureTech no tienen ningún tipo de
relación más allá de su recomendación.

10 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


4. Tecnologías de la Información

Hoy en día es difícil que una organización desarrolle sus actividades sin utilizar tecnologías de la
información, es más, en muchos casos, gran parte de su operación se basa en ellas. En el caso
puntual de las organizaciones sociales, se han convertido es un elemento estratégico y diferenciador
para el logro de los objetivos, no sólo las tecnologías de la información tradicionales, sino la web y
las redes sociales.
En el marco de un Programa de Seguridad de la Información, las tecnologías de la información
deberían definirse a través de un plan estratégico, orientado a colaborar en el cumplimiento de los
objetivos de la organización. Teniendo en cuenta los riesgos, su tratamiento y los distintos
requerimientos legales y regulatorios que apliquen.
Sin importar su tamaño, presupuesto y/u composición, las organizaciones sociales deberían
contemplar, al menos, los siguientes aspectos al momento de definir su estrategia de tecnologías de
la información:

 Pensar en un plan de entre 3/5 años.


 Orientarse hacia una gestión centralizada de los activos de información y las tecnologías
utilizadas.
 Pensar estrategias de continuidad/recupero ante incidentes graves.
 Definir la tecnología que más se adapte a sus recursos (técnicos, humanos y financieros),
objetivos, cultura.
 Definir la arquitectura de las tecnologías de la información, contemplando los aspectos de
seguridad de la información.
 Definir la aplicación de seguridad en base al valor de los activos y sus riesgos.
 Definir la estrategia en base a las necesidades de la organización, sin que ello sea coincidente
con el conocimiento que se encuentre en la organización.
 Pensar la estrategia, definir las tecnologías, procesos, controles, criterios de medición y
demás aspectos, sin que esto signifique que sea la organización quien lo opere.
 Pensar la estrategia y los controles definiendo criterios de medición.
 Evaluar Proveedores en base a los criterios de medición que considere la organización,
evitando la dependencia de los mismos.
 Revisar y adaptar la estrategia para mantenerla alineada con los objetivos de la organización.

Al final del apartado podrán encontrar un listado de referencias que podrían resultar de interés para
mejorar distintos aspectos asociados a las nuevas tecnologías, los dispositivos móviles, las redes
sociales y todos aquellos activos de información que se utilizan a diario para el logro de los objetivos
en las organizaciones sociales. A su vez, en el Anexo I se incluye un listado de algunas herramientas
recomendadas, aunque en todos los casos se deben seleccionar en base a los riesgos identificados, el
tratamiento definido, los recursos disponibles, y la cultura de la organización.

Referencias Adicionales:

11 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


Respaldo y Recuperación
http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201110_sp.pdf

Entendiendo el Cifrado
http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201107_sp.pdf

Cuando Viajes, revisa tu seguridad en línea


http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201104_sp.pdf

Usa Tu Smartphone con Seguridad


http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201102_sp.pdf

Autenticación de Dos Factores


http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201211_sp.pdf

Protege tus Contraseñas


http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201105_sp.pdf

Privacidad y Seguridad en el Navegador


http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201111_sp.pdf

Seguridad en Redes Sociales


http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201109_sp.pdf

Siete Pasos para Tener una Computadora Segura


http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201212_sp.pdf

Perdiste tu Dispositivo Móvil


http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201210_sp.pdf

Usando la Nube de Manera Segura


http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201206_sp.pdf

Cómo Deshacerse de Dispositivos Móviles de Manera Segura


http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201206_sp.pdf

Asegura las Aplicaciones de Tu Dispositivo Móvil


http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201202_sp.pdf

Metadatos
http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201204_sp.pdf

Asegura Tu Red Wi-Fi


http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201201_sp.pdf

12 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


Ten Cybersecurity Tips for Small Businesses
http://transition.fcc.gov/Daily_Releases/Daily_Business/2012/db1018/DOC-306595A1.pdf

Ten Steps to Smartphone Security


http://www.fcc.gov/sites/default/files/smartphone_master_document.pdf

Good Security Habits


http://www.us-cert.gov/cas/tips/ST04-003.html

Understanding Firewalls
http://www.us-cert.gov/cas/tips/ST04-004.html

NISTIR 7621: Small Business Information Security: The Fundamentals


http://csrc.nist.gov/publications/nistir/ir7621/nistir-7621.pdf

Cloud Storage: algunos aspectos de privacidad y seguridad


http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/Cloud_storage

Recomendaciones de Seguridad en Cloud Computing para Empresas


http://www.slideshare.net/cloudsa_arg/csa-recomendaciones-de-seguridad-en-cloud-computing-
para-empresas

You Are a Target


http://www.securingthehuman.org/media/resources/planning/STH-Poster-
YouAreATargetSpanish.zip
Tabla 3 - Referencias Adicionales

13 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


5. Evaluar, Aprender, Mejorar

En distintos apartados hemos mencionado que los procesos deben ejecutarse bajo una determinada
periodicidad, deben medirse y a partir de allí mejorar. Ello corresponde al "Ciclo de Deming2", que se
puede encontrar aplicado tanto en estándares como el ISO 9001 de Gestión de la Calidad, así como
en el estándar ISO/IEC 27001, este último orientado a los Sistemas de Gestión de la Seguridad de la
Información (SGSI). A través de su aplicación, en líneas generales se definen los siguientes elementos
claves:

Criterios
Requisitos de Métricas Mejora
Evaluación

Objetivos Procesos Evaluación Análisis

Gráfico 2 - Ejemplo de Proceso de Mejora Continua

2
http://es.wikipedia.org/wiki/C%C3%ADrculo_de_Deming

14 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


Sin ser el objetivo de esta guía profundizar sobre estos documentos, lo que si debemos tener
presente es que cada uno de los controles que se definan, debe ser medible. Es decir, no se deberían
implementar controles sobre los cuales no se pueda medir su eficacia. Ya que cada uno debería
corresponder con un determinado objetivo y se debería poder reportar su cumplimiento.

En el marco de un programa de seguridad de la información, existen distintas "entradas de


información", pero una que permite identificar muchas oportunidades de mejora es la que surge del
proceso de gestión de incidentes. A través de este proceso se deberían identificar controles que no
cumplan su objetivo (mejoran los controles), aspectos que no se hayan tenido en cuenta (mejoran la
estrategia), desvíos a las políticas definidas (mejoran las políticas y los controles) y distintas
situaciones que pudieran comprometer los objetivos de la organización, siendo estas también
aquellas que pudieran poner en peligro la seguridad de los distintos colaboradores.

Situaciones que podrían comprometer la seguridad de la información:


Robo de Activos, Pérdida de Información (sin importar su formato y tipo), Daños
Físicos a las Instalaciones, Conflictos Sociales, Fuga de Información, Accidentes,
Comisión de Delitos, Incumplimientos Legales, etc.

Lo que el proceso de gestión de incidentes debería garantizar a través de su aplicación, es que las
situaciones se evalúen, se tomen acciones en consecuencia y que las mismas tengan como objetivo,
que lo sucedido no se repita.

15 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


9 Conclusiones
Como pudimos observar a lo largo de la guía, la protección de la información depende en gran parte
de la responsabilidad y compromiso del Propietario de dicha información, que en el marco del
documento sería la Organización Social. Dado que es quien define el valor, su clasificación y es quien
vela por la implementación de las medidas requeridas por dicha clasificación. Así como también debe
impulsar el cambio de los malos hábitos de tratamiento, tanto dentro de la Organización, como para
todos aquellos que intervengan en dicho tratamiento en sus distintas etapas. Esto incluye a
colaboradores, proveedores, etc.

Si bien no es una tarea fácil lograr que todos los factores se adapten a “las nuevas reglas” en el
manejo de la información, a través de la implementación de un Programa de Seguridad de la
Información, los referentes de la Organización deben impulsar y promover las mejoras requeridas.
Que no son otras que aquellas que facilitarán el logro de los objetivos con mayor seguridad,
cumpliendo a su vez los requerimientos legales establecidos.

Las nuevas tecnologías y las redes sociales han potenciado el alcance de las actividades de las
Organizaciones Sociales, generando un impacto mayor tanto en la visibilidad como también en los
incidentes de seguridad que pudieran presentarse. Es por ello que es muy importante que las
distintas tecnologías y medios disponibles se incorporen analizando sus riesgos, y aplicando los
controles que la Organización esté en condiciones de implementar para dar un tratamiento oportuno.

El éxito de una campaña puede estar influenciado por las tecnologías aplicadas, los medios de
comunicación utilizados y las estrategias definidas, pero así también su fracaso, si los distintos
elementos no se relacionan aplicando los controles de seguridad que garanticen el tratamiento de los
riesgos y el cumplimiento de los objetivos planteados en el programa de seguridad de la información.

Si esta guía permite, aunque sea en una mínima porción que ello sea posible, el objetivo está
cumplido.

16 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


10 Anexo I - Herramientas Recomendadas

Objetivo de Seguridad Herramientas Recomendadas Enlaces


Truecrypt http://www.truecrypt.org/
Confidencialidad*3
Boxcryptor (servicios de cloud https://www.boxcryptor.com
storage)

Integridad Microsoft File Checksum Integrity http://www.microsoft.com/en-


Verifier us/download/details.aspx?id=11533

Hash em all (online) http://www.hashemall.com/

WinMD5Sum http://www.nullriver.com/downloa
ds/Install-winMd5Sum.exe

Syncback http://www.2brightsparks.com/syn
Disponibilidad cback/

Mozy http://mozy.com/

Dropbox https://www.dropbox.com/

Google Drive https://drive.google.com

CrashPlan http://www.crashplan.com/

Confidencialidad, Thunderbird http://www.mozilla.org/es-


Integridad, No Repudio ES/thunderbird/
(correo electrónico
seguro). GnuPG http://www.gnupg.org/

Enigmail http://www.enigmail.net/home/in
dex.php

Gestión de Contraseñas Keepass http://keepass.info/


(Identidad)

Gestión de Secunia Personal Software http://secunia.com/vulnerability_s


Vulnerabilidades Inspector canning/personal/

3
Para dispositivos móviles, en algunos casos la confidencialidad se logra además, activando funciones de seguridad propias
del modelo involucrado, por ej: cifrado de memoria externa/interna en smartphones.

17 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar


"Proteger la información de los
colaboradores, terceras partes y donantes es
un factor clave para el logro de los objetivos
de las Organizaciones Sociales".

Guía realizada por:

Mariano M. del Río (@mmdelrio) | mmdelrio@securetech.com.ar


www.securetech.com.ar

Se permite su distribución, difusión y utilización siempre que se cite a los autores.

Se agradece el interés y difusión por parte de Argentina Cibersegura


(www.argentinacibersegura.org)

18 | SecureTech | cybersecurity and compliance services | www.securetech.com.ar | info@securetech.com.ar

También podría gustarte