Academia Eset Latinoamérica Email:jesusmayo09@eset.com Fecha de Creación: 05/04/2016 •Protección del equipo y la información Resguardo del equipamiento • Cuando se conecte un equipo informático a la red eléctrica se deberá protegerlo (en la medida de lo posible) por medio de un equipo UPS (Uninterruptible Power Supply), que permita guardar el trabajo en caso de corte de electricidad. Como mínima medida, se deberá contar con protectores o estabilizadores de tensión para proteger el equipo en caso de bajada o subida de tensión. • Otro aspecto a observar es la interferencia eléctrica que pueden sufrir los cables de redes, ya que es usual enviar todos los cables por una misma vía, aunque las normas lo desaconsejen. • Además, si se trabaja con información sensible puede ser útil proteger las redes de alguna intervención humana que permita obstruir o interferir información sin que el usuario perjudicado se percate de lo sucedido. Resguardo de la Información • Particiones • Al adquirir una computadora es usual recibirla con un sistema operativo ya instalado. Si bien actualmente esto es lo esperable, no significa que lo mismo sea totalmente correcto; al menos el usuario debería ser informado previamente de esta situación, para que pueda decidir de acuerdo con su preferencia sobre un sistema operativo u otro, y además recibir copia de las licencias correspondientes. • También se debería instalar el sistema operativo de forma tal que permita la recuperación de información sensible, de la forma más rápida posible en caso de pérdida de la misma o de fallas en el sistema. Para ello, se recomienda proceder de la siguiente manera: • 1. Particionar (dividir) el disco rígido en partes más pequeñas llamadas particiones (se recomiendan al menos dos). • 2. En la primera partición, instalar solamente los archivos del sistema. • 3. Dejar la segunda partición para almacenar la información del usuario. • La configuración mencionada permite, ante cualquier inconveniente, formatear la partición del sistema y volver a instalarlo dejando los documentos del usuario intactos. Si la partición con problemas es la del usuario puede recuperarse un backup de esa información sin dañar el sistema de archivos. Resguardo de la Información • Backup • consiste en guardar en un medio adicional la información alojada en un sistema. Es recomendable que el medio sea extraíble, para poder guardarlo en un lugar seguro. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Resguardo de la Información • Máquinas Virtuales • consiste en simular el funcionamiento de los productos en un entorno real, con las características que el usuario desee. Con esto es posible virtualizar distintos sistemas en lo que respecta al hardware y sistema operativo para que sea posible realizar las pruebas necesarias. Sobre este sistema virtual puede realizarse cualquier tipo de prueba (incluso de malware) sin afectar al sistema base real. Resguardo de la Información • Cifrado de la información • La palabra criptografía proviene etimológicamente del griego (kriptos–oculto) y (grafo–escritura) y significa “arte de escribir con clave secreta o de un modo enigmático”.
• De forma más precisa, criptografía es la ciencia de cifrar y
descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
• Es decir, que la criptografía es la ciencia que consiste en
transformar un mensaje inteligible en otro que no lo es (mediante alguna clave que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que alguien que vea el mensaje cifrado sea capaz de entenderlo. Conclusión • Los aspectos mencionados en este módulo le permiten al usuario conocer diferentes maneras de resguardar sus sistemas y la información contenida en ellos. • El mantenimiento y la actualización del equipo, en conjunto con el resguardo de la información contenida en él, son puntos muy importantes de la seguridad informática, que permiten ofrecer la disponibilidad de la información siempre que sea necesaria. • El uso de la criptografía permite que el contenido de los datos solo pueda ser conocido por aquellas personas que cuenten con el permiso de acceso pertinente; de esta manera se asegura la confidencialidad de la información. • Realizado por: Jesús Daniel Mayo • Con la Colaboración de: Academia ESET Latinoamérica