Está en la página 1de 9

Uso Seguro de Medios

Informáticos

Jesús Daniel Mayo


Academia Eset Latinoamérica
Email:jesusmayo09@eset.com
Fecha de Creación: 05/04/2016
•Protección del
equipo y la
información
Resguardo del equipamiento
• Cuando se conecte un equipo informático a la red eléctrica se deberá
protegerlo (en la medida de lo posible) por medio de un equipo UPS
(Uninterruptible Power Supply), que permita guardar el trabajo en caso de
corte de electricidad. Como mínima medida, se deberá contar con
protectores o estabilizadores de tensión para proteger el equipo en caso
de bajada o subida de tensión.
• Otro aspecto a observar es la interferencia eléctrica que pueden sufrir los
cables de redes, ya que es usual enviar todos los cables por una misma
vía, aunque las normas lo desaconsejen.
• Además, si se trabaja con información sensible puede ser útil proteger las
redes de alguna intervención humana que permita obstruir o interferir
información sin que el usuario perjudicado se percate de lo sucedido.
Resguardo de la Información
• Particiones
• Al adquirir una computadora es usual recibirla con un sistema operativo ya
instalado. Si bien actualmente esto es lo esperable, no significa que lo mismo sea
totalmente correcto; al menos el usuario debería ser informado previamente de
esta situación, para que pueda decidir de acuerdo con su preferencia sobre un
sistema operativo u otro, y además recibir copia de las licencias correspondientes.
• También se debería instalar el sistema operativo de forma tal que permita la
recuperación de información sensible, de la forma más rápida posible en caso de
pérdida de la misma o de fallas en el sistema. Para ello, se recomienda proceder
de la siguiente manera:
• 1. Particionar (dividir) el disco rígido en partes más pequeñas llamadas particiones
(se recomiendan al menos dos).
• 2. En la primera partición, instalar solamente los archivos del sistema.
• 3. Dejar la segunda partición para almacenar la información del usuario.
• La configuración mencionada permite, ante cualquier inconveniente, formatear la
partición del sistema y volver a instalarlo dejando los documentos del usuario
intactos. Si la partición con problemas es la del usuario puede recuperarse un
backup de esa información sin dañar el sistema de archivos.
Resguardo de la Información
• Backup
• consiste en guardar en un medio
adicional la información alojada en
un sistema. Es recomendable que
el medio sea extraíble, para poder
guardarlo en un lugar seguro. Las
copias de seguridad en un sistema
informático tienen por objetivo el
mantener cierta capacidad de
recuperación de la información
ante posibles pérdidas.
Resguardo de la Información
• Máquinas Virtuales
• consiste en simular el funcionamiento
de los productos en un entorno real,
con las características que el usuario
desee. Con esto es posible virtualizar
distintos sistemas en lo que respecta
al hardware y sistema operativo para
que sea posible realizar las pruebas
necesarias. Sobre este sistema virtual
puede realizarse cualquier tipo de
prueba (incluso de malware) sin
afectar al sistema base real.
Resguardo de la Información
• Cifrado de la información
• La palabra criptografía proviene etimológicamente del
griego (kriptos–oculto) y (grafo–escritura) y significa “arte
de escribir con clave secreta o de un modo enigmático”.

• De forma más precisa, criptografía es la ciencia de cifrar y


descifrar información utilizando técnicas matemáticas que
hagan posible el intercambio de mensajes de manera que
sólo puedan ser leídos por las personas a quienes van
dirigidos.

• Es decir, que la criptografía es la ciencia que consiste en


transformar un mensaje inteligible en otro que no lo es
(mediante alguna clave que sólo el emisor y el destinatario
conocen), para después devolverlo a su forma original, sin
que alguien que vea el mensaje cifrado sea capaz de
entenderlo.
Conclusión
• Los aspectos mencionados en este módulo le permiten al
usuario conocer diferentes maneras de resguardar sus
sistemas y la información contenida en ellos.
• El mantenimiento y la actualización del equipo, en conjunto
con el resguardo de la información contenida en él, son
puntos muy importantes de la seguridad informática, que
permiten ofrecer la disponibilidad de la información siempre
que sea necesaria.
• El uso de la criptografía permite que el contenido de los datos
solo pueda ser conocido por aquellas personas que cuenten
con el permiso de acceso pertinente; de esta manera se
asegura la confidencialidad de la información.
• Realizado por: Jesús Daniel Mayo
• Con la Colaboración de: Academia ESET Latinoamérica

También podría gustarte