Sie sind auf Seite 1von 45

CONTRAINTELIGENCIA

SEGURIDAD
BIEN COMUN
ESTADO DE CONFIANZA DE UNA PERSONA O GRUPO
HUMANO BASADO EN EL CONOCIMIENTO DE LA NO
EXISTENCIA DE NINGN PELIGRO O RIESGO (O

BIENESTAR
GENERAL

SEGURIDAD
INTEGRAL

AMENAZA)

QUE

TEMER,

DESPUS

DE

HABER

ADOPTADO UNA SERIE DE MEDIDAS (O NORMAS) QUE


LOS ELIMINEN (CONCIENCIA DE SEGURIDAD).

CONTRAINTELIGENCIA
CONJUNTO DE ACTIVIDADES ESTRATEGICAS OPERATIVAS
Y

NORMATIVAS

DESTINADAS

PROTEGER

LAS

CAPACIDADES NACIONALES PROPIAS FRENTE A LAS


ACCIONES

DE

INTELIGENCIA

DE

ENEMIGOS

ADVERSARIOS A LA SEGURIDAD NACIONAL


FINALIDAD
FINALIDAD
OBJETIVOS
DETECTAR E IDENTIFICAR LAS AMENAZAS
CONTRA EL SISTEMA U ORGANIZACIN.
IMPEDIR LAS ACTIVIDADES DEL ENEMIGO O
ADVERSARIO.
SIGNIFICA HACER LO NECESARIO PARA IMPEDIR
O NEUTRALIZAR LA MATERIALIZACIN DE ESTOS
RIESGOS.

CONTRIBUIR
CONTRIBUIR A
A GARANTIZAR
GARANTIZAR LA
LA
SEGURIDAD
EN
LOS
NIVELES
SEGURIDAD
EN
LOS
NIVELES
TACTICO
Y
ESTRATEGICO
TACTICO Y ESTRATEGICO Y
Y POR
POR
ENDE
LA
SEGURIDAD
NACIONAL.
ENDE LA SEGURIDAD NACIONAL.

CONTRAINTELIGENCIA
ESTADO

C
O
N
T
R
A
I
N
T
E
L
I
G
N
C
I
A

I
N
T
E
L
I
G
N
C
I
A

ADVERSARIO O
ADVERSARIO O
ENEMIGO
ENEMIGO

RIESGO O
AMENAZA

LAS ACTIVIDADES DE CONTRAINTELIGENCIA


PREVIENEN
PREVIENEN
MEDIANTELA
LAADOPCION
ADOPCION
MEDIANTE
DE MEDIDAS
MEDIDASDE
DE
DE
SEGURIDADYY
SEGURIDAD
PROTECCIONN
PROTECCIO

QUE?
QUE?

DETECTAN
DETECTAN
MEDIANTEUNA
UNA
MEDIANTE
PERMANENTEYY
PERMANENTE
AGRESIVABUSQUEDA
BUSQUEDA
AGRESIVA
DEINFORMACION
INFORMACION
DE

IDENTIFICAN
IDENTIFICAN
MEDIANTE
MEDIANTE
INVESTIGACIONESDE
DE
INVESTIGACIONES
CONTRAINTELIGENCIA
CONTRAINTELIGENCIA

NEUTRALIZAN
NEUTRALIZAN
MEDIANTEOPERACIONES
OPERACIONES
MEDIANTE
ESPECIALESDE
DE
ESPECIALES
INTELIGENCIA(LEY
(LEY28664)
28664)
INTELIGENCIA

LASAMENAZAS
AMENAZASYYRIESGOS
RIESGOSCONTRA
CONTRALA
LA
LAS
SEGURIDADNACIONAL
NACIONAL
SEGURIDAD

PRINCIPALES RIESGOS DE SEGURIDAD

A.

RIESGOS PRODUCIDOS POR FENMENOS NATURALES.


1. Inundaciones
5. Tempestades elctricas
2. Maremotos
6. Huracanes
3. Aluviones
7. Lluvias torrenciales
4. Derrumbes

PRINCIPALES RIESGOS DE SEGURIDAD


B.

RIESGOS PRODUCIDOS POR ACCIN INDIVIDUAL O POR GRUPOS


ENEMIGOS.
EVIDENTES Y ENCUBIERTOS:
1.
Riesgos evidentes: Ataques enemigos, acciones de guerrillas,

disturbios civiles, motines, robos, capturas de personal, rapto de


personalidades, Chantajes, etc.

B. RIESGOS PRODUCIDOS POR ACCIN INDIVIDUAL O POR GRUPOS ENEMIGOS.


2. Riesgos encubiertos: Espionaje, Sabotaje, subversin, terrorismo, observacin,
fotografa, interceptacin de todo tipo de comunicaciones,
criptografas.
ESPIONAJE

TERRORISMO

SABOTAJE
SABOTAJE

OTRAS
OTRAS
ACTIVIDADES
ACTIVIDADES

PRINCIPALES RIESGOS DE SEGURIDAD

C.

RIESGOS INTERNOS DEL PERSONAL


1.
2.
3.
4.

El amor propio
El orgullo
La ignorancia
El rencor

5. La desafeccin
6. El apetito sexual
7. La extroversin
8. Ciertas predisposiciones

RIESGOS MAS SIGNIFICATIVOS DE NUESTRO


PERSONAL
AMOR PROPIO
SENTIMIENTO
DE
AUTOESTIMACIN DE TODA
PERSONA
EN
MAYOR
O
MENOR
GRADO
QUE
HABILMENTE
PUEDE
SER
EXPLOTADO POR EL ENO O
ADVERSARIO.
ORGULLO
EXCESO DE ESTIMACIN PROPIA QUE
PUEDE GENERAR VANIDAD U
OSTENTACIN, QUE INDUCE MUCHAS
VECES A REVELAR EL PUESTO QUE
OCUPA Y PROPORCIONAR
INDIRECTAMENTE INFORMACIN
CLASIFICADA.
10

RIESGOS MAS SIGNIFICATIVOS DE NUESTRO PERSONAL


IGNORANCIA
FALTA DE CONCIENCIA DE
CONTRAINTELIGENCIA QUE INDUCE A
PROPORCIONAR INGENUAMENTE,
INFORMACIN CLASIFICADA A
PERSONAS NO AUTORIZADAS.

11

DESAFECCIN
PRDIDA
DE
CONFIANZA
Y
LEALTAD,
MOSTRANDO
MALA
VOLUNTAD HACIA UNA PERSONA,
ORGANIZACIN O CAUSA.

APETITO SEXUAL
EL DESEO Y RELAX DE LA
INTIMIDAD NOS HACE PROCLIVE
A CONFIDENCIAS. CHANTAJE Y
EXTORSIN.
12

LA EXTRAVERSIN
HABLAN MS DE LO NECESARIO Y
SU ENTUSIASMO NO LES PERMITE
CONTROLAR SUS IDEAS. COMETEN
DELITO DE INFIDENCIA POR
REVELAR INFORMACIN
CLASIFICADA.

F
EXCESO DE CONFIANZA EN
FAMILIARES, SERES QUERIDOS,
AMIGOS, CONGREGACIN;
HACINDOLOS PARTICIPES DE
CONFIDENCIAS QUE INVOLUCRAN
INFORMACIN CLASIFICADA.
18/01/15

13

RIESGOS MAS SIGNIFICATIVOS DE NUESTRO PERSONAL


COMPORTAMIENTOS IRREGULARES
ALCOHOLISMO, DROGADICCIN, DESVIACIONES
SEXUALES (HOMOSEXUALISMO, TRAVESTISMO,
VOYERISMO, ZOOFILIA, TANATOFILIA, ETC.), .

18/01/15

14

CORRUPCION

18/01/15

15

ROL DE LA CONTRA INTELIGENCIA


TODO AQUELLO QUE ATENTE CONTRA EL
ORDEN INTERNO Y ORDEN PUBLICO DEL
PAIS.

EL CONTROL DE EXTRANJEROS
SOSPECHOS.
EL CONTROL DEL ARMAMENTO, MUNICION
Y EXPLOSIVOS DE USO CIVIL.

LAS INCONDUCTAS FUNCIONALES DEL


PERSONAL DEL SECTOR.
CREANDO Y FORTALECIENDO LA CONCIENCIA DE SEGURIDAD EN EL
PERSONAL DE TODOS LOS NIVELES

PREOCUPACIONES
DETERIORO DEL MEDIO AMBIENTE Y
LA
DEPREDACIN
DE
LOS
SON SITUACIONES
INTERNAS QUE
DIFICULTAN LA
ORGANIZACIN DEL
ESTADO PARA
ENFRENTAR UN RIESGO O
SITUACIONES EXTERNAS
NO INTENCIONALES QUE
AFECTEN AL ESTADO. EN
LAS PREOCUPACIONES
NO HAY ACTORES
HUMANOS.

RECURSOS NATURALES.
LAS CATSTROFES Y DESASTRES
NATURALES.
LAS EPIDEMIAS Y PANDEMIAS QUE
AFECTAN LA SOCIEDAD PBLICA.
LAS INVERSIONES EXTRANJERAS Y
CRISIS ECONMICO FINANCIERAS.

MEDIDAS PASIVAS DE CONTRAINTELIGENCIA


TIENEN CARCTER EMINENTEMENTE DEFENSIVO Y SE ESTABLECEN O
APLICAN COMO CONSECUENCIA DE ESTUDIOS DE CI, PARA SER APLICADOS
PERMANENTEMENTE.

PERSONAL
DOCUMENTACION
COMUNICACION
NUESTRAS ACTIVIDADES
MATERIAL EQUIPO
INFRAESTRUCTURA

MEDIDAS ACTIVAS CONTRAINTELIGENCIA


TIENEN CARCTER EMINENTEMENTE OFENSIVO, SE APLICAN COMO
CONSECUENCIA DE UNA INTENSA LABOR DE DETECCION E IDENTIFICACION
DE LA AGRESION Y DE LOS AUTORES QUE INTERVIENEN EN ELLA.

MEDIDAS ACTIVAS
SE APLICAN:

CONTRAESPIONAJE
CONTRASABOTAJE
CONTRATERRORISMO
CONTRA
OTRAS
ACTIVIDADES
ENCUBIERTAS

DESINFORMACION
AGENTES DOBLES
CAMUFLAJE
OTRAS OPERACIONES

MEDIDAS DE ENGAO

TIENEN CARCTER EMINENTEMENTE


EMBUSTERO
(CONSTITUYEN
MENTIRAS
DISFRAZADAS
CON
HABILIDAD). FINALIDAD.- INDUCIR AL
ENEMIGO O ADVERSARIO A CREER Y
TENER POR VERDADERAS LAS
SITUACIONES, FICTICIAS CON EL FIN
DE DESVIAR LA ATENCIN DEL
AGRESOR HACIA LOS OBJETIVOS
FALSOS.

TODA LA
ENGAO:

GUERRA

CUANDO
TENGAS
INCAPACIDAD
CUANDO
INACTIVO

ESTS

EST

BASADA

CAPACIDAD,
ACTIVO,

CUANDO ESTS CERCA,


ESTS LEJOS.
CUANDO ESTS LEJOS,

EN

EL

FINGE

MUSTRATE

HAZ CREER QUE


HAZ CREER QUE

ESTS CERCA.
ENGAA AL ENEMIGO; FINGE DESORDEN Y
GOLPALO
CUANDO EL ENEMIGO EST REUNIDO, HAZ
PREPARATIVOS CONTRA L.
DONDE L SEA FUERTE, EVTALO. BUSCA SU
DEBILIDAD, DIVDE.

INTELIGENCIA ETNOGRAFICA
IE ES LA INFORMACIN ACERCA DE LAS FORMAS AUTCTONAS DE ASOCIACIN,
MEDIOS DE ORGANIZACIN LOCALES Y TRADICIONALES MTODOS DE MOVILIZACIN.
LOS CLANES, TRIBUS, SOCIEDADES CLANDESTINAS, EL SISTEMA HAWALA Y
HERMANDADES RELIGIOSAS EJEMPLIFICAN FORMAS NATIVAS O LATENTES DE
ORGANIZACIN SOCIAL DISPONIBLES.
LA IE ES LA NICA MANERA DE VERDADERAMENTE CONOCER A CUALQUIER
SOCIEDAD, ES EL MEJOR INSTRUMENTO PARA ADIVINAR LAS INTENCIONES DE LOS
MIEMBROS DE LA MISMA. LAS FORMAS AUTCTONAS DE ASOCIACIN Y LOS MEDIOS
DE ORGANIZACIN LOCALES NO SON CONCEPTOS EXTRAOS PARA NOSOTROS.
NUESTRA PROPIA CULTURA EL MAL VENIA .

SEGURIDAD EN LA DOCUMENTACION

La invencibilidad depende de uno


mismo; la vulnerabilidad del enemigo,
de l.
La invencibilidad reside en la defensa;
la posibilidad de la victoria en el
ataque.

Sun Tzu
El Arte de la Guerra

ESTE CONCEPTO GUARDA SIMILITUD O FUE TOMADO DEL SISTEMA DE COMPARTIMIENTOS DENTRO DE UN
SUBMARINO. SI SE INUNDA UNO DE ELLOS, SENCILLAMENTE SE CIERRA HERMTICAMENTE POR FUERA Y AS SE
EVITA EL HUNDIMIENTO DE LA NAVE.

PROCED. DE SEGURIDAD QUE LIMITA EL ACCESO


PROCED. DE SEGURIDAD QUE LIMITA EL ACCESO
DE LOS MIEMBROS DE UNA ORGANIZACIN A
DE LOS MIEMBROS DE UNA ORGANIZACIN A
SLO FRAGMENTOS DE LA INFORMACIN TOTAL
SLO FRAGMENTOS DE LA INFORMACIN TOTAL
DE UNA ACTIVIDAD CLASIFICADA.
DE UNA ACTIVIDAD CLASIFICADA.
ES
APLICADA
POR
ORGANIZACIONES
DE
ES
APLICADA
POR
ORGANIZACIONES
DE
INTELIGENCIA, MAFIAS, GRUPOS, TERRORISTAS,
INTELIGENCIA, MAFIAS, GRUPOS, TERRORISTAS,
ETC; CON EL FIN DE PROTEGERSE FRENTE A
ETC; CON EL FIN DE PROTEGERSE FRENTE A
TRAICIONES, DELACIONES, CONFESIONES BAJO
TRAICIONES, DELACIONES, CONFESIONES BAJO
TORTURA, ETC.
TORTURA, ETC.
MODO DE PROTEGER EL SECRETO DE LAS
MODO DE PROTEGER EL SECRETO DE LAS
ORGANIZACIONES.
ORGANIZACIONES.

INFORMACIN

La informacin es uno de los principales activos de las


organizaciones, por ello las nuevas tecnologas de la
informacin y la comunicacin se han convertido en una
herramienta imprescindible.
Aunque las tecnologas informticas han demostrado
sobradamente su fiabilidad, al utilizarlas hay que observar
reglas bsicas de seguridad.

La seguridad absoluta no existe en ningn mbito de la vida humana. Por


ello las medidas de seguridad se disean buscando el equilibrio entre sus
costos, las probabilidades de los distintos riesgos y los daos que estos
produciran en caso de materializarse.

MOTIVACIN
En el Siglo XXI, Internet:

Tendr ms de 100 millones de hosts.

Tendr ms de un milln de redes enlazadas

Ser accesible en cualquier parte del mundo.

Ser disponible por cualquier medio.

Transportar miles de aplicaciones.

Ser parte integral de la comunicacin en


nuestra vida cotidiana.

Cambiar las fronteras.

TENDENCIA ACTUAL

EL RIESGO
RIESGO

Desafortunadamente,
este
crecimiento
incluir
Desafortunadamente,
este
crecimiento
incluir
individuos
deshonestos,
cuyo
pasatiempo
es
individuos
deshonestos,
cuyo
pasatiempo
es
introducirse
introducirse en
en sistemas.
sistemas.

Ninguna
Ninguna institucin
institucin est
est libre
libre del
del acecho
acecho de
de estos
estos
individuos
individuos

Todo
Todo el
el mundo
mundo alguna
alguna vez
vez ha
ha sido
sido afectado
afectado por
por algn
algn
problema
problema de
de seguridad
seguridad computacional.
computacional.

A
A medida
medida que
que avance
avance la
la tecnologa
tecnologa las
las amenazas
amenazas se
se
incrementarn.
incrementarn.

Los
Los desafos
desafos a
a la
la seguridad
seguridad sern
sern excitantes.
excitantes.

Abarcar
Abarcar toda
toda la
la actividad
actividad humana.
humana.

QUE DEBO PROTEGER

.....No se puede hacer una buena defensa si no se conoce lo que se defiende...

QUE DEBO PROTEGER

La informacin que est bsicamente

Impresa

Escrita en papel

Almacenada electrnicamente

Transmitida por correo o utilizando


medios electrnicos

Presentada en imgenes

Expuesta en una conversacin

En el conocimiento de las personas.

PRINCIPIOS DE SEGURIDAD
CONFIDENCIALIDAD
CONFIDENCIALIDAD
Medidas enfocadas a garantizar que la informacin est
disponible para aquellos que estn autorizados a conocerla.
Es crtica cuando los datos proporcionan ventaja
competitiva en fabricacin o confianza del consumidor.
INTEGRIDAD
INTEGRIDAD
Garantizar que la informacin es fiable y que no se ha
modificado. Es crtica cuando se trata de datos que sern
utilizados en anlisis estadsticos o clculos matemticos.
DISPONIBILIDAD
DISPONIBILIDAD
Garantizar que los datos son accesibles al momento que se
los necesita. Es crtica cuando se tiene que acceder a datos
en tiempo real

COMO SE PUEDE PROTEGER


BIEN LA ORGANIZACIN

Antivirus que controle todas las entradas de datos

Firewall perimetral (Control de accesos)

Separar fsicamente redes diferentes.

Auditoras externas puntuales

Formacin continuada del encargado de seguridad.

Poltica estricta de seguridad del personal.

A ms seguridad, ms costos.

A ms seguridad, menos facilidad para el usuario.

No hay sistema conectado 100 % seguro

Se establece un compromiso de seguridad

VIRUS

Programa informtico que se reproduce a si


mismo y ataca el sistema.

Puede abrir accesos (Backdoors) a atacantes


externos.

Puede reproducirse por la red (Worms)

Puede ser programado para daar gravemente


un sistema (bombas lgicas).

Puede camuflarse en programas conocidos


(Troyanos).

De que me protege un antivirus?

De que NO me protege un antivirus?

Agujeros en el Sistema Operativo

Acceso no deseados (Intrusismo).

Uso malintencioando o errneo del


equipo

Recibir correo basura (Spam)

Alteracin
del
correcto
funcionamiento del equipo por
parte de virus informtico.
Ejecucin de cdigos nocivos en
el equipo.

PHISHING

HACKER

Orgen del trmino a finales de


los 60.

Programador con alto dominio


de su profesin capaz de
solucionar problemas a travs de
hacks (segmentos de cdigo).

Verdaderos conocedores de la
tecnologa
de
cmputo
y
telecomunicaciones (1985-1993).

La bsqueda del conocimiento


siempre fue su fuerza impulsora.

CRACKER

El
El trmino
trmino cracker
cracker (del
(del ingls
ingls crack,
crack, romper)
romper)
tiene
tiene varias
varias acepciones.
acepciones.
Es
Es alguien
alguien que
que viola
viola la
la seguridad
seguridad de
de un
un sistema
sistema
informtico
de
forma
similar
a
como
lo
hara
informtico de forma similar a como lo hara un
un
hacker,
hacker, slo
slo que
que a
a diferencia
diferencia de
de este
este ltimo,
ltimo, el
el
cracker
realiza
la
intrusin
con
fines
de
cracker realiza la intrusin con fines de
beneficio
beneficio personal
personal o
o para
para hacer
hacer dao.
dao.
Se
Se considera
considera que
que la
la actividad
actividad realizada
realizada por
por esta
esta
clase
de
hacker
es
daina
e
ilegal.
clase de hacker es daina e ilegal.

MALWARE

ADWARE

Un
Un programa
programa adware
adware es
es cualquier
cualquier programa
programa que
que
automticamente
ejecuta,
muestra
o
baja
publicidad
automticamente ejecuta, muestra o baja publicidad al
al
computador
computador despus
despus de
de instalado
instalado el
el programa
programa o
o mientras
mientras
se
est
utilizando
la
aplicacin.
se est utilizando la aplicacin.
Algunos
Algunos programas
programas adware
adware han
han sido
sido criticados
criticados porque
porque
ocasionalmente
ocasionalmente incluyen
incluyen cdigo
cdigo que
que realiza
realiza un
un
seguimiento
de
informacin
personal
del
usuario
y
la
pasa
seguimiento de informacin personal del usuario y la pasa
a
a terceras
terceras entidades,
entidades, sin
sin la
la autorizacin
autorizacin o
o el
el conocimiento
conocimiento
del
usuario.
Esta
prctica
se
conoce
como
spyware,
del usuario. Esta prctica se conoce como spyware, y
y ha
ha
provocado
provocado crticas
crticas de
de los
los expertos
expertos de
de seguridad
seguridad y
y los
los
defensores
de
la
privacidad,
incluyendo
el
Electronic
defensores de la privacidad, incluyendo el Electronic
Privacy
Privacy Information
Information Center.
Center.

SPYWARE

Los
Los programas
programas espas
espas o
o spywares
spywares son
son aplicaciones
aplicaciones que
que
recopilan
recopilan informacin
informacin sobre
sobre una
una persona
persona u
u organizacin
organizacin
sin
su
conocimiento.
sin su conocimiento.
Dado
Dado que
que el
el spyware
spyware usa
usa normalmente
normalmente la
la
una
una computadora
computadora a
a Internet
Internet para
para transmitir
transmitir
consume
ancho
de
banda.
consume ancho de banda.

conexin
conexin de
de
informacin,
informacin,

Pueden
Pueden tener
tener acceso
acceso por
por ejemplo
ejemplo a:
a: el
el correo
correo electrnico
electrnico
y
y el
el password;
password; direccin
direccin IP
IP y
y DNS;
DNS; telfono,
telfono, pas;
pas; pginas
pginas
que
se
visitan,
qu
software
est
instalado
en
el
equipo
que se visitan, qu software est instalado en el equipo y
y
cul
cul se
se descarga;
descarga; qu
qu compras
compras se
se hacen
hacen por
por internet;
internet;
tarjeta
de
crdito
y
cuentas
de
banco.
tarjeta de crdito y cuentas de banco.

COOKIES
Los
Los cookies
cookies son
son archivos
archivos en
en los
los que
que almacena
almacena informacin
informacin
sobre
sobre un
un usuario
usuario de
de internet
internet en
en su
su propio
propio ordenador,
ordenador, y
y se
se suelen
suelen
emplear
emplear para
para asignar
asignar a
a los
los visitantes
visitantes de
de un
un sitio
sitio de
de Internet
Internet un
un
nmero
de
identificacin
individual
para
su
reconocimiento
nmero de identificacin individual para su reconocimiento
subsiguiente.
subsiguiente.
Por
Por ejemplo,
ejemplo, una
una pgina
pgina con
con motor
motor de
de bsqueda
bsqueda puede
puede asignar
asignar
un
un nmero
nmero de
de identificacin
identificacin individual
individual al
al usuario
usuario la
la primera
primera vez
vez
que
visita
la
pgina,
y
puede
almacenar
todos
sus
trminos
que visita la pgina, y puede almacenar todos sus trminos de
de
bsqueda
en
una
base
de
datos
con
su
nmero
de
identificacin
bsqueda en una base de datos con su nmero de identificacin
como
como clave
clave en
en todas
todas sus
sus prximas
prximas visitas
visitas (hasta
(hasta que
que el
el cookie
cookie
expira
expira o
o se
se borra).
borra). Estos
Estos datos
datos pueden
pueden ser
ser empleados
empleados para
para
seleccionar
seleccionar los
los anuncios
anuncios publicitarios
publicitarios que
que se
se mostrarn
mostrarn al
al
usuario,
usuario, o
o pueden
pueden ser
ser transmitidos
transmitidos (legal
(legal o
o ilegalmente)
ilegalmente) a
a otros
otros
sitios
u
organizaciones.
sitios u organizaciones.

SPAM
Puede definirse como correo electrnico
masivo no deseado o bien como aquellos
correo publicitarios no autorizados que
recibimos.
Recomendaciones para evitar el SPAM

Desconfiar de los correos.


Nunca responder a un email no deseado.
Nunca visitar, o hacerlo con extrema
precaucin, direcciones Web recibidas.
No publicitar su cuenta de correo de manera
directa en Internet
Utilizacin de varias cuentas de correo
electrnico y empleo adecuado.
Es indispensable mantener su computador
protegido, con antivirus actualizado, con
cortafuegos y filtros.

ALGUNAS RECOMENDACIONES
Use de forma cuidadosa su direccin de correo
electrnico.
Actualice el sistema operativo, correo y antivirus.
No proporcione su direccin de correo si no est seguro
de las intenciones de aqul que se la requiere.
Evite difundir cuando no sea necesario las direcciones
de correo de otras personas de las que disponga por
motivos personales o profesionales.
No reenve mensajes sin haber comprobado de forma
previa que no representan riesgo potencial para sus
destinatarios. No siga los mensajes en cadena.
Infrmese de las condiciones de prestacin de servicio
del correo. Solicite informacin y siga las limitaciones
de uso en el marco personal o laboral.

SECURITY IS NOT A PRODUCT, ITS A PROCESS..

LA SEGURIDAD NO ES UN PRODUCTO, ES UN
PROCESO

Bruce Schneier

CASOS HISTORICOS DE FALLAS


DE INTELIGENCIA

ESTIMA
SOBRE
SOBRE ESTIMA

- Intervencin USA en Irak (actual)


- Intervencin USA en Irak (actual)
Operativo Ryan (Final de la G.F)
Operativo Ryan (Final de la G.F)

CONFIANZA EXACERBADA

SUBESTIMA
SUBESTIMA

ADVERTENCIA
IGNORAR
IGNORAR ADVERTENCIA

Yom Kippur (Octubre 1973)

- Operacin Barba Roja (SGM-1941/42)


- Operacin Barba Roja (SGM-1941/42)
- Torres gemelas
- Torres gemelas

CEGUERA ANTE PIEZAS INCONEXAS - Caballo de Troya

IGNORANCIA

COMPLACENCIA
COMPLACENCIA

- Pearl Harbor (07DIC41)


- Islas Malvinas (1982)
- Islas Malvinas (1982)

Das könnte Ihnen auch gefallen