SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Uso Seguro de Medios
Informáticos
Jesús Daniel Mayo
Academia Eset Latinoamérica
Email:jesusmayo09@eset.com
Fecha de Creación: 05/04/2016
•Protección del
equipo y la
información
Resguardo del equipamiento
• Cuando se conecte un equipo informático a la red eléctrica se deberá
protegerlo (en la medida de lo posible) por medio de un equipo UPS
(Uninterruptible Power Supply), que permita guardar el trabajo en caso de
corte de electricidad. Como mínima medida, se deberá contar con
protectores o estabilizadores de tensión para proteger el equipo en caso
de bajada o subida de tensión.
• Otro aspecto a observar es la interferencia eléctrica que pueden sufrir los
cables de redes, ya que es usual enviar todos los cables por una misma
vía, aunque las normas lo desaconsejen.
• Además, si se trabaja con información sensible puede ser útil proteger las
redes de alguna intervención humana que permita obstruir o interferir
información sin que el usuario perjudicado se percate de lo sucedido.
• Particiones
Resguardo de la Información
• Al adquirir una computadora es usual recibirla con un sistema operativo ya
instalado. Si bien actualmente esto es lo esperable, no significa que lo mismo sea
totalmente correcto; al menos el usuario debería ser informado previamente de
esta situación, para que pueda decidir de acuerdo con su preferencia sobre un
sistema operativo u otro, y además recibir copia de las licencias correspondientes.
• También se debería instalar el sistema operativo de forma tal que permita la
recuperación de información sensible, de la forma más rápida posible en caso de
pérdida de la misma o de fallas en el sistema. Para ello, se recomienda proceder
de la siguiente manera:
• 1. Particionar (dividir) el disco rígido en partes más pequeñas llamadas particiones
(se recomiendan al menos dos).
• 2. En la primera partición, instalar solamente los archivos del sistema.
• 3. Dejar la segunda partición para almacenar la información del usuario.
• La configuración mencionada permite, ante cualquier inconveniente, formatear la
partición del sistema y volver a instalarlo dejando los documentos del usuario
intactos. Si la partición con problemas es la del usuario puede recuperarse un
backup de esa información sin dañar el sistema de archivos.
Resguardo de la Información
• consiste en guardar en un medio
adicional la información alojada en
un sistema. Es recomendable que
el medio sea extraíble, para poder
guardarlo en un lugar seguro. Las
copias de seguridad en un sistema
informático tienen por objetivo el
mantener cierta capacidad de
recuperación de la información
ante posibles pérdidas.
• Backup
Resguardo de la Información
• Máquinas Virtuales
• consiste en simular el funcionamiento
de los productos en un entorno real,
con las características que el usuario
desee. Con esto es posible virtualizar
distintos sistemas en lo que respecta
al hardware y sistema operativo para
que sea posible realizar las pruebas
necesarias. Sobre este sistema virtual
puede realizarse cualquier tipo de
prueba (incluso de malware) sin
afectar al sistema base real.
Resguardo de la Información
• Cifrado de la información
• La palabra criptografía proviene etimológicamente del
griego (kriptos–oculto) y (grafo–escritura) y significa “arte
de escribir con clave secreta o de un modo enigmático”.
• De forma más precisa, criptografía es la ciencia de cifrar y
descifrar información utilizando técnicas matemáticas que
hagan posible el intercambio de mensajes de manera que
sólo puedan ser leídos por las personas a quienes van
dirigidos.
• Es decir, que la criptografía es la ciencia que consiste en
transformar un mensaje inteligible en otro que no lo es
(mediante alguna clave que sólo el emisor y el destinatario
conocen), para después devolverlo a su forma original, sin
que alguien que vea el mensaje cifrado sea capaz de
entenderlo.
Conclusión
• Los aspectos mencionados en este módulo le permiten al
usuario conocer diferentes maneras de resguardar sus
sistemas y la información contenida en ellos.
• El mantenimiento y la actualización del equipo, en conjunto
con el resguardo de la información contenida en él, son
puntos muy importantes de la seguridad informática, que
permiten ofrecer la disponibilidad de la información siempre
que sea necesaria.
• El uso de la criptografía permite que el contenido de los datos
solo pueda ser conocido por aquellas personas que cuenten
con el permiso de acceso pertinente; de esta manera se
asegura la confidencialidad de la información.
• Realizado por: Jesús Daniel Mayo
• Con la Colaboración de: Academia ESET Latinoamérica

Más contenido relacionado

Similar a Sistemas Informaticos M4.pdf

Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad de sistemas operativos
Seguridad de sistemas operativosSeguridad de sistemas operativos
Seguridad de sistemas operativosPedro Paguay
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaguspori
 
Recuperacion de información
Recuperacion de informaciónRecuperacion de información
Recuperacion de informaciónbestjiu
 
Recuperacion de información
Recuperacion de informaciónRecuperacion de información
Recuperacion de informaciónbestjiu
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información alejandrokarnal
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad pasiva
Seguridad pasivaSeguridad pasiva
Seguridad pasivatico dos
 

Similar a Sistemas Informaticos M4.pdf (20)

Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad de sistemas operativos
Seguridad de sistemas operativosSeguridad de sistemas operativos
Seguridad de sistemas operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Recuperacion de información
Recuperacion de informaciónRecuperacion de información
Recuperacion de información
 
Recuperacion de información
Recuperacion de informaciónRecuperacion de información
Recuperacion de información
 
EXPOSICION.pptx
EXPOSICION.pptxEXPOSICION.pptx
EXPOSICION.pptx
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad pasiva
Seguridad pasivaSeguridad pasiva
Seguridad pasiva
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 

Más de JosAngelRivera

album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALESalbum sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALESJosAngelRivera
 
Navegacion segura.pptx
Navegacion segura.pptxNavegacion segura.pptx
Navegacion segura.pptxJosAngelRivera
 
Ideas clave para detectar el PHISHING.pptx
Ideas clave para detectar el PHISHING.pptxIdeas clave para detectar el PHISHING.pptx
Ideas clave para detectar el PHISHING.pptxJosAngelRivera
 
Uso de Medios Informáticos.pptx
Uso de Medios Informáticos.pptxUso de Medios Informáticos.pptx
Uso de Medios Informáticos.pptxJosAngelRivera
 
Seguridad en el comercio electrónico.pptx
Seguridad en el comercio electrónico.pptxSeguridad en el comercio electrónico.pptx
Seguridad en el comercio electrónico.pptxJosAngelRivera
 
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptxGenesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptxJosAngelRivera
 
civilizacionesSociales.8.pptx
civilizacionesSociales.8.pptxcivilizacionesSociales.8.pptx
civilizacionesSociales.8.pptxJosAngelRivera
 
presentacion seminario Z Y M.pptx
presentacion seminario Z Y M.pptxpresentacion seminario Z Y M.pptx
presentacion seminario Z Y M.pptxJosAngelRivera
 
DENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxDENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxJosAngelRivera
 
Tipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptxTipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptxJosAngelRivera
 
DENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxDENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxJosAngelRivera
 

Más de JosAngelRivera (13)

album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALESalbum sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
 
el PHISHING.pptx
el PHISHING.pptxel PHISHING.pptx
el PHISHING.pptx
 
Navegacion segura.pptx
Navegacion segura.pptxNavegacion segura.pptx
Navegacion segura.pptx
 
Bucle repetir.pptx
Bucle repetir.pptxBucle repetir.pptx
Bucle repetir.pptx
 
Ideas clave para detectar el PHISHING.pptx
Ideas clave para detectar el PHISHING.pptxIdeas clave para detectar el PHISHING.pptx
Ideas clave para detectar el PHISHING.pptx
 
Uso de Medios Informáticos.pptx
Uso de Medios Informáticos.pptxUso de Medios Informáticos.pptx
Uso de Medios Informáticos.pptx
 
Seguridad en el comercio electrónico.pptx
Seguridad en el comercio electrónico.pptxSeguridad en el comercio electrónico.pptx
Seguridad en el comercio electrónico.pptx
 
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptxGenesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
 
civilizacionesSociales.8.pptx
civilizacionesSociales.8.pptxcivilizacionesSociales.8.pptx
civilizacionesSociales.8.pptx
 
presentacion seminario Z Y M.pptx
presentacion seminario Z Y M.pptxpresentacion seminario Z Y M.pptx
presentacion seminario Z Y M.pptx
 
DENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxDENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptx
 
Tipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptxTipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptx
 
DENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxDENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptx
 

Último

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Sistemas Informaticos M4.pdf

  • 1. Uso Seguro de Medios Informáticos Jesús Daniel Mayo Academia Eset Latinoamérica Email:jesusmayo09@eset.com Fecha de Creación: 05/04/2016
  • 2. •Protección del equipo y la información
  • 3. Resguardo del equipamiento • Cuando se conecte un equipo informático a la red eléctrica se deberá protegerlo (en la medida de lo posible) por medio de un equipo UPS (Uninterruptible Power Supply), que permita guardar el trabajo en caso de corte de electricidad. Como mínima medida, se deberá contar con protectores o estabilizadores de tensión para proteger el equipo en caso de bajada o subida de tensión. • Otro aspecto a observar es la interferencia eléctrica que pueden sufrir los cables de redes, ya que es usual enviar todos los cables por una misma vía, aunque las normas lo desaconsejen. • Además, si se trabaja con información sensible puede ser útil proteger las redes de alguna intervención humana que permita obstruir o interferir información sin que el usuario perjudicado se percate de lo sucedido.
  • 4. • Particiones Resguardo de la Información • Al adquirir una computadora es usual recibirla con un sistema operativo ya instalado. Si bien actualmente esto es lo esperable, no significa que lo mismo sea totalmente correcto; al menos el usuario debería ser informado previamente de esta situación, para que pueda decidir de acuerdo con su preferencia sobre un sistema operativo u otro, y además recibir copia de las licencias correspondientes. • También se debería instalar el sistema operativo de forma tal que permita la recuperación de información sensible, de la forma más rápida posible en caso de pérdida de la misma o de fallas en el sistema. Para ello, se recomienda proceder de la siguiente manera: • 1. Particionar (dividir) el disco rígido en partes más pequeñas llamadas particiones (se recomiendan al menos dos). • 2. En la primera partición, instalar solamente los archivos del sistema. • 3. Dejar la segunda partición para almacenar la información del usuario. • La configuración mencionada permite, ante cualquier inconveniente, formatear la partición del sistema y volver a instalarlo dejando los documentos del usuario intactos. Si la partición con problemas es la del usuario puede recuperarse un backup de esa información sin dañar el sistema de archivos.
  • 5. Resguardo de la Información • consiste en guardar en un medio adicional la información alojada en un sistema. Es recomendable que el medio sea extraíble, para poder guardarlo en un lugar seguro. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. • Backup
  • 6. Resguardo de la Información • Máquinas Virtuales • consiste en simular el funcionamiento de los productos en un entorno real, con las características que el usuario desee. Con esto es posible virtualizar distintos sistemas en lo que respecta al hardware y sistema operativo para que sea posible realizar las pruebas necesarias. Sobre este sistema virtual puede realizarse cualquier tipo de prueba (incluso de malware) sin afectar al sistema base real.
  • 7. Resguardo de la Información • Cifrado de la información • La palabra criptografía proviene etimológicamente del griego (kriptos–oculto) y (grafo–escritura) y significa “arte de escribir con clave secreta o de un modo enigmático”. • De forma más precisa, criptografía es la ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. • Es decir, que la criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante alguna clave que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que alguien que vea el mensaje cifrado sea capaz de entenderlo.
  • 8. Conclusión • Los aspectos mencionados en este módulo le permiten al usuario conocer diferentes maneras de resguardar sus sistemas y la información contenida en ellos. • El mantenimiento y la actualización del equipo, en conjunto con el resguardo de la información contenida en él, son puntos muy importantes de la seguridad informática, que permiten ofrecer la disponibilidad de la información siempre que sea necesaria. • El uso de la criptografía permite que el contenido de los datos solo pueda ser conocido por aquellas personas que cuenten con el permiso de acceso pertinente; de esta manera se asegura la confidencialidad de la información.
  • 9. • Realizado por: Jesús Daniel Mayo • Con la Colaboración de: Academia ESET Latinoamérica