Está en la página 1de 6

Curso de Introducción a

la seguridad informática

Módulo 4 – Protección del


equipo y la información
2018
Contenido
Resguardo del equipamiento ....................................................................................................................................... 2
Resguardo de la información ........................................................................................................................................ 2
Particiones ................................................................................................................................................................ 2
Backup ...................................................................................................................................................................... 3
Máquinas virtuales ................................................................................................................................................... 3
Cifrado de la información ......................................................................................................................................... 3
Conclusión .................................................................................................................................................................... 5

Página 1 de 6
En esta sección se describen los pasos necesarios para proteger el equipo y las políticas recomendadas para
mantener en forma segura la información. No se tendrá en cuenta ningún agente externo, como ataques de
personas inescrupulosas o ataques de programas dañinos, los cuales serán analizados en el próximo capítulo.

Resguardo del equipamiento


Cuando se conecte un equipo informático a la red eléctrica se deberá protegerlo (en la medida de lo posible) por
medio de un equipo UPS (Uninterruptible Power Supply)1, que permita guardar el trabajo en caso de corte de
electricidad. Como mínima medida, se deberá contar con protectores o estabilizadores de tensión para proteger
el equipo en caso de bajada o subida de tensión.

Otro aspecto a observar es la interferencia eléctrica que pueden sufrir los cables de redes, ya que es usual enviar
todos los cables por una misma vía, aunque las normas lo desaconsejen.

Además, si se trabaja con información sensible puede ser útil proteger las redes de alguna intervención humana
que permita obstruir o interferir información sin que el usuario perjudicado se percate de lo sucedido.

Con la proliferación de las computadoras portátiles y otros dispositivos portátiles, se ha vuelto fundamental la
protección de estos equipos. Esto se debe a que resulta muy sencillo sustraer uno de estas computadoras a su
dueño.

Muchas organizaciones consideran más seguro almacenar la información sensible en discos extraíbles que se
guardan en cajas de seguridad con su respectivo backup (ver próxima sección) depositado en lugares alejados del
principal.

En la actualidad también se considera adecuado configurar un acceso biométrico (generalmente huella digital) en
equipos con información sensible o que corren riesgo de ser sustraídos, como los equipos portátiles
mencionados. A esto también puede sumarse el cifrado de la información (ver sección correspondiente).

Resguardo de la información
En esta sección se verá cómo almacenar de la mejor manera posible la información y asegurarla para tenerla
disponible siempre que sea necesario.

Particiones
Al adquirir una computadora es usual recibirla con un sistema operativo ya instalado. Si bien actualmente esto es
lo esperable, no significa que lo mismo sea totalmente correcto; al menos el usuario debería ser informado
previamente de esta situación, para que pueda decidir de acuerdo con su preferencia sobre un sistema operativo
u otro, y además recibir copia de las licencias correspondientes.

También se debería instalar el sistema operativo de forma tal que permita la recuperación de información
sensible, de la forma más rápida posible en caso de pérdida de la misma o de fallas en el sistema. Para ello, se
recomienda proceder de la siguiente manera:

1. Particionar (dividir) el disco rígido en partes más pequeñas llamadas particiones (se recomiendan al
menos dos).
2. En la primera partición, instalar solamente los archivos del sistema.
3. Dejar la segunda partición para almacenar la información del usuario.

1
Más información: http://es.wikipedia.org/wiki/Ups

Página 2 de 6
La configuración mencionada permite, ante cualquier inconveniente, formatear la partición del sistema y volver a
instalarlo dejando los documentos del usuario intactos. Si la partición con problemas es la del usuario puede
recuperarse un backup de esa información sin dañar el sistema de archivos.

Backup
Hacer una copia de seguridad, copia de respaldo o simplemente respaldo (en inglés, backup), consiste en guardar
en un medio adicional la información alojada en un sistema. Es recomendable que el medio sea extraíble, para
poder guardarlo en un lugar seguro. Las copias de seguridad en un sistema informático tienen por objetivo el
mantener cierta capacidad de recuperación de la información ante posibles pérdidas.

El backup de archivos permite tener disponible e íntegra la información para cuando suceda algún incidente. Sin
un respaldo, es imposible volver la información al estado anterior a la pérdida o daño de la misma.

La falta de concientización de los usuarios en este sentido es problema muy importante. Más allá de lo que cabe
esperar, un alto porcentaje de usuarios sabe lo que es un backup, pero desconoce cómo hacerlo o, peor aún,
saben cómo hacerlo, pero aún así no lo realizan.

Los motivos para esto son muy variados, pero la realidad es que hacer una copia de seguridad puede involucrar
una pérdida de tiempo que muchos usuarios no están dispuestos a afrontar (al menos hasta que pierden
información y necesitan de un respaldo).

Las posibilidades para realizar un backup son muchas, si bien unas son más adecuadas que otras según se
considere el caso: grabar la información en un CD o DVD, copiar la información en un disco removible o medio
externo, o incluso subir la información a la web, a servicios de backup en la nube.

Vale destacar que existen aplicaciones que permiten realizar las copias de seguridad de forma periódica sin
necesidad de la intervención del usuario, y trabajando de forma transparente al mismo. También es importante
verificar que las copias de seguridad se están realizando correctamente, y que serán funcionales al momento de
necesitarlas.

Máquinas virtuales
Aunque la mayoría de los usuarios no instalan y desinstalan aplicaciones en forma continua, puede presentarse la
necesidad de realizar pruebas con software; en muchos casos es deseable utilizar programas en su versión de
prueba antes de decidir su adquisición e instalación. En estos casos es una buena opción contar con una
herramienta como una máquina virtual, que simulan el funcionamiento de los productos en un entorno real, con
las características que el usuario desee. Con esto es posible virtualizar distintos sistemas en lo que respecta al
hardware y sistema operativo para que sea posible realizar las pruebas necesarias. Sobre este sistema virtual
puede realizarse cualquier tipo de prueba (incluso de malware) sin afectar al sistema base real.

Actualmente existe software de virtualización de diversas empresas siendo las más conocidas: VMWare
(versiones gratuitas y pagas), Virtual PC (gratuito pero con limitaciones de sistemas soportados), Bochs, Quemu
(Open Source); todos ellos para simular sistemas, y SandBoxIE (pago), para virtualizar la ejecución de aplicaciones.

Es importante tener en cuenta que la utilización de estas herramientas requiere tener disponible gran cantidad de
recursos, principalmente espacio en disco rígido y memoria.

Cifrado de la información
La palabra criptografía proviene etimológicamente del griego (kriptos–oculto) y (grafo–escritura) y significa “arte
de escribir con clave secreta o de un modo enigmático”.

Página 3 de 6
De forma más precisa, criptografía es la ciencia de cifrar y descifrar información utilizando técnicas matemáticas
que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes
van dirigidos.

Es decir, que la criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es
(mediante alguna clave que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original,
sin que alguien que vea el mensaje cifrado sea capaz de entenderlo.

Si bien originalmente, fue utilizado para enviar mensajes de origen militar, comercial, y diplomáticos, actualmente
es una importante rama de la matemática que está al alcance de cualquier persona y usuario.

El objetivo de cifrar (o encriptar) la información puede ser, de acuerdo a como se aplique, mantener la
confidencialidad, integridad, autenticidad y no repudio de la información; de esta manera se cubre el espectro
más amplio en lo que a seguridad de la información concierne. Actualmente también es utilizado por cierto tipo
de malware (ver ransomware en capítulos anteriores).

La constatación de la autenticidad consiste en confirmar que un mensaje recibido proviene de quien dice que
proviene y además contiene lo que debe contener (es auténtico). El no repudio implica lograr que sea imposible
negar la autoría de un mensaje. En cuanto a las definiciones de confidencialidad e integridad, será posible
consultarlas en módulos anteriores.

Actualmente existen diversas aplicaciones que permiten cifrar cualquier tipo de información, ya sea que esta se
presente en correos electrónicos, archivos, disco rígido, e incluso en dispositivos USB. De esta forma, sólo el
usuario que conozca la contraseña de cifrado podrá visualizar la información contenido en estos medios.

Página 4 de 6
Conclusión
Los aspectos mencionados en este módulo le permiten al usuario conocer diferentes maneras de resguardar sus
sistemas y la información contenida en ellos.

El mantenimiento y la actualización del equipo, en conjunto con el resguardo de la información contenida en él,
son puntos muy importantes de la seguridad informática, que permiten ofrecer la disponibilidad de la
información siempre que sea necesaria.

El uso de la criptografía permite que el contenido de los datos solo pueda ser conocido por aquellas personas que
cuenten con el permiso de acceso pertinente; de esta manera se asegura la confidencialidad de la información.

Página 5 de 6

También podría gustarte