SlideShare una empresa de Scribd logo
1 de 9
Uso Seguro de Medios
Informáticos
Jesús Daniel Mayo
Academia Eset Latinoamérica
Email:jesusmayo09@eset.com
Fecha de Creación: 05/04/2016
•Protección del
equipo y la
información
Resguardo del equipamiento
• Cuando se conecte un equipo informático a la red eléctrica se deberá
protegerlo (en la medida de lo posible) por medio de un equipo UPS
(Uninterruptible Power Supply), que permita guardar el trabajo en caso de
corte de electricidad. Como mínima medida, se deberá contar con
protectores o estabilizadores de tensión para proteger el equipo en caso
de bajada o subida de tensión.
• Otro aspecto a observar es la interferencia eléctrica que pueden sufrir los
cables de redes, ya que es usual enviar todos los cables por una misma
vía, aunque las normas lo desaconsejen.
• Además, si se trabaja con información sensible puede ser útil proteger las
redes de alguna intervención humana que permita obstruir o interferir
información sin que el usuario perjudicado se percate de lo sucedido.
• Particiones
Resguardo de la Información
• Al adquirir una computadora es usual recibirla con un sistema operativo ya
instalado. Si bien actualmente esto es lo esperable, no significa que lo mismo sea
totalmente correcto; al menos el usuario debería ser informado previamente de
esta situación, para que pueda decidir de acuerdo con su preferencia sobre un
sistema operativo u otro, y además recibir copia de las licencias correspondientes.
• También se debería instalar el sistema operativo de forma tal que permita la
recuperación de información sensible, de la forma más rápida posible en caso de
pérdida de la misma o de fallas en el sistema. Para ello, se recomienda proceder
de la siguiente manera:
• 1. Particionar (dividir) el disco rígido en partes más pequeñas llamadas particiones
(se recomiendan al menos dos).
• 2. En la primera partición, instalar solamente los archivos del sistema.
• 3. Dejar la segunda partición para almacenar la información del usuario.
• La configuración mencionada permite, ante cualquier inconveniente, formatear la
partición del sistema y volver a instalarlo dejando los documentos del usuario
intactos. Si la partición con problemas es la del usuario puede recuperarse un
backup de esa información sin dañar el sistema de archivos.
Resguardo de la Información
• consiste en guardar en un medio
adicional la información alojada en
un sistema. Es recomendable que
el medio sea extraíble, para poder
guardarlo en un lugar seguro. Las
copias de seguridad en un sistema
informático tienen por objetivo el
mantener cierta capacidad de
recuperación de la información
ante posibles pérdidas.
• Backup
Resguardo de la Información
• Máquinas Virtuales
• consiste en simular el funcionamiento
de los productos en un entorno real,
con las características que el usuario
desee. Con esto es posible virtualizar
distintos sistemas en lo que respecta
al hardware y sistema operativo para
que sea posible realizar las pruebas
necesarias. Sobre este sistema virtual
puede realizarse cualquier tipo de
prueba (incluso de malware) sin
afectar al sistema base real.
Resguardo de la Información
• Cifrado de la información
• La palabra criptografía proviene etimológicamente del
griego (kriptos–oculto) y (grafo–escritura) y significa “arte
de escribir con clave secreta o de un modo enigmático”.
• De forma más precisa, criptografía es la ciencia de cifrar y
descifrar información utilizando técnicas matemáticas que
hagan posible el intercambio de mensajes de manera que
sólo puedan ser leídos por las personas a quienes van
dirigidos.
• Es decir, que la criptografía es la ciencia que consiste en
transformar un mensaje inteligible en otro que no lo es
(mediante alguna clave que sólo el emisor y el destinatario
conocen), para después devolverlo a su forma original, sin
que alguien que vea el mensaje cifrado sea capaz de
entenderlo.
Conclusión
• Los aspectos mencionados en este módulo le permiten al
usuario conocer diferentes maneras de resguardar sus
sistemas y la información contenida en ellos.
• El mantenimiento y la actualización del equipo, en conjunto
con el resguardo de la información contenida en él, son
puntos muy importantes de la seguridad informática, que
permiten ofrecer la disponibilidad de la información siempre
que sea necesaria.
• El uso de la criptografía permite que el contenido de los datos
solo pueda ser conocido por aquellas personas que cuenten
con el permiso de acceso pertinente; de esta manera se
asegura la confidencialidad de la información.
• Realizado por: Jesús Daniel Mayo
• Con la Colaboración de: Academia ESET Latinoamérica

Más contenido relacionado

La actualidad más candente

Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardo
MayraDeRobles
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos los
Eduardocarbaramos
 
Periféricos de almacenamiento
Periféricos de almacenamientoPeriféricos de almacenamiento
Periféricos de almacenamiento
ginaaaaaaa
 
Cronologia diferentes dispositivos de almcenamiento
Cronologia diferentes dispositivos de almcenamientoCronologia diferentes dispositivos de almcenamiento
Cronologia diferentes dispositivos de almcenamiento
alexis326
 

La actualidad más candente (19)

Gomez
GomezGomez
Gomez
 
administración de Almacenamiento secundario
administración de Almacenamiento secundarioadministración de Almacenamiento secundario
administración de Almacenamiento secundario
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardo
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN IMERSOS LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN IMERSOS LOS SISTEMAS DE INFORMACION RIESGOS BAJO LOS CUALES SE ENCUENTRAN IMERSOS LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN IMERSOS LOS SISTEMAS DE INFORMACION
 
leccion _ 2
leccion _ 2leccion _ 2
leccion _ 2
 
Funciones basicas de un computador
Funciones basicas de un computadorFunciones basicas de un computador
Funciones basicas de un computador
 
Clasificacion de las computadoras nanis
Clasificacion de las computadoras nanisClasificacion de las computadoras nanis
Clasificacion de las computadoras nanis
 
El almacenamiento
El almacenamientoEl almacenamiento
El almacenamiento
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto
ProyectoProyecto
Proyecto
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos los
 
Módulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios InformáticoMódulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios Informático
 
Periféricos de almacenamiento
Periféricos de almacenamientoPeriféricos de almacenamiento
Periféricos de almacenamiento
 
Trabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad InformáticaTrabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad Informática
 
Unidades de almacenamiento y perifericos
Unidades de almacenamiento y perifericosUnidades de almacenamiento y perifericos
Unidades de almacenamiento y perifericos
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Cronologia diferentes dispositivos de almcenamiento
Cronologia diferentes dispositivos de almcenamientoCronologia diferentes dispositivos de almcenamiento
Cronologia diferentes dispositivos de almcenamiento
 

Similar a Módulo 04 - Uso Seguro de Medios Informáticos - ESET

Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
Kiim Kerrigan
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Seguridad de sistemas operativos
Seguridad de sistemas operativosSeguridad de sistemas operativos
Seguridad de sistemas operativos
Pedro Paguay
 
Recuperacion de información
Recuperacion de informaciónRecuperacion de información
Recuperacion de información
bestjiu
 
Recuperacion de información
Recuperacion de informaciónRecuperacion de información
Recuperacion de información
bestjiu
 

Similar a Módulo 04 - Uso Seguro de Medios Informáticos - ESET (20)

Almacenamientos de información
Almacenamientos de informaciónAlmacenamientos de información
Almacenamientos de información
 
Almacenamientos de información
Almacenamientos de informaciónAlmacenamientos de información
Almacenamientos de información
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad de sistemas operativos
Seguridad de sistemas operativosSeguridad de sistemas operativos
Seguridad de sistemas operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Recuperacion de información
Recuperacion de informaciónRecuperacion de información
Recuperacion de información
 
Recuperacion de información
Recuperacion de informaciónRecuperacion de información
Recuperacion de información
 
EXPOSICION.pptx
EXPOSICION.pptxEXPOSICION.pptx
EXPOSICION.pptx
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Más de Jesús Daniel Mayo

Más de Jesús Daniel Mayo (20)

Taller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoTaller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus Mayo
 
Informe de Trabajo Colaborativo
Informe de Trabajo ColaborativoInforme de Trabajo Colaborativo
Informe de Trabajo Colaborativo
 
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
 
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
 
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProEstudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
 
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaEvaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
 
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProForo Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
 
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático -  Marcando la diferencia - Competencias Ciudadanas Saber ProForo Temático -  Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
 
Actividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónActividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de Transmisión
 
Actividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónActividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de Transmisión
 
Actividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónActividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de Transmisión
 
Actividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónActividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de Transmisión
 
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
 
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 

Módulo 04 - Uso Seguro de Medios Informáticos - ESET

  • 1. Uso Seguro de Medios Informáticos Jesús Daniel Mayo Academia Eset Latinoamérica Email:jesusmayo09@eset.com Fecha de Creación: 05/04/2016
  • 2. •Protección del equipo y la información
  • 3. Resguardo del equipamiento • Cuando se conecte un equipo informático a la red eléctrica se deberá protegerlo (en la medida de lo posible) por medio de un equipo UPS (Uninterruptible Power Supply), que permita guardar el trabajo en caso de corte de electricidad. Como mínima medida, se deberá contar con protectores o estabilizadores de tensión para proteger el equipo en caso de bajada o subida de tensión. • Otro aspecto a observar es la interferencia eléctrica que pueden sufrir los cables de redes, ya que es usual enviar todos los cables por una misma vía, aunque las normas lo desaconsejen. • Además, si se trabaja con información sensible puede ser útil proteger las redes de alguna intervención humana que permita obstruir o interferir información sin que el usuario perjudicado se percate de lo sucedido.
  • 4. • Particiones Resguardo de la Información • Al adquirir una computadora es usual recibirla con un sistema operativo ya instalado. Si bien actualmente esto es lo esperable, no significa que lo mismo sea totalmente correcto; al menos el usuario debería ser informado previamente de esta situación, para que pueda decidir de acuerdo con su preferencia sobre un sistema operativo u otro, y además recibir copia de las licencias correspondientes. • También se debería instalar el sistema operativo de forma tal que permita la recuperación de información sensible, de la forma más rápida posible en caso de pérdida de la misma o de fallas en el sistema. Para ello, se recomienda proceder de la siguiente manera: • 1. Particionar (dividir) el disco rígido en partes más pequeñas llamadas particiones (se recomiendan al menos dos). • 2. En la primera partición, instalar solamente los archivos del sistema. • 3. Dejar la segunda partición para almacenar la información del usuario. • La configuración mencionada permite, ante cualquier inconveniente, formatear la partición del sistema y volver a instalarlo dejando los documentos del usuario intactos. Si la partición con problemas es la del usuario puede recuperarse un backup de esa información sin dañar el sistema de archivos.
  • 5. Resguardo de la Información • consiste en guardar en un medio adicional la información alojada en un sistema. Es recomendable que el medio sea extraíble, para poder guardarlo en un lugar seguro. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. • Backup
  • 6. Resguardo de la Información • Máquinas Virtuales • consiste en simular el funcionamiento de los productos en un entorno real, con las características que el usuario desee. Con esto es posible virtualizar distintos sistemas en lo que respecta al hardware y sistema operativo para que sea posible realizar las pruebas necesarias. Sobre este sistema virtual puede realizarse cualquier tipo de prueba (incluso de malware) sin afectar al sistema base real.
  • 7. Resguardo de la Información • Cifrado de la información • La palabra criptografía proviene etimológicamente del griego (kriptos–oculto) y (grafo–escritura) y significa “arte de escribir con clave secreta o de un modo enigmático”. • De forma más precisa, criptografía es la ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. • Es decir, que la criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante alguna clave que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que alguien que vea el mensaje cifrado sea capaz de entenderlo.
  • 8. Conclusión • Los aspectos mencionados en este módulo le permiten al usuario conocer diferentes maneras de resguardar sus sistemas y la información contenida en ellos. • El mantenimiento y la actualización del equipo, en conjunto con el resguardo de la información contenida en él, son puntos muy importantes de la seguridad informática, que permiten ofrecer la disponibilidad de la información siempre que sea necesaria. • El uso de la criptografía permite que el contenido de los datos solo pueda ser conocido por aquellas personas que cuenten con el permiso de acceso pertinente; de esta manera se asegura la confidencialidad de la información.
  • 9. • Realizado por: Jesús Daniel Mayo • Con la Colaboración de: Academia ESET Latinoamérica