Seguridad

Páginas: 9 (2026 palabras) Publicado: 17 de octubre de 2009
Guía básica de utilización de medios Informáticos en forma segura

Protección del equipo y la información
En esta sección se describen los pasos necesarios para proteger el equipo y las políticas recomendadas para mantener en forma segura la información. No se tendrá en cuenta ningún agente externo, como ataques de personas inescrupulosas o ataques de programas dañinos, los cuales seránanalizados en el próximo capítulo.

Salvaguarda del equipamiento
Utilizar computadoras implica trabajar con electricidad. Por lo tanto, esta es una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa. Cuando se conecta un equipo informático a la red eléctrica se deberá intentar hacerlo protegido por unequipo UPS (Uninterruptible Power Supply)1 que permita salvar el trabajo en caso de corte de electricidad. En su defecto, se deberá contar con protectores o estabilizadores de tensión para proteger el equipo en caso de bajada o subida de tensión. Otro aspecto a proteger la interferencia eléctrica que pueden sufrir los cables de redes, ya que es normal enviar todos los cables por un misma vía.Además, si se trabaja con información sensible puede ser útil proteger las redes de interferencia humana que permiten obstruir información sin que el usuario perjudicado se percate de lo sucedido. En los últimos tiempos, con el advenimiento de las computadoras portátiles, se ha vuelto fundamental la protección de estos equipos. Esto se debe a que resulta muy sencillo sustraer uno de estas computadoras asu dueño. Importantes consultoras se han visto privadas de su información, cuando notebooks de funcionarios fueron robadas. Muchas organizaciones consideran más seguro almacenar la información sensible en discos extraíbles que se guardan en cajas de seguridad y su respectivo backup (ver próxima sección) en lugares alejados del principal. Actualmente, también se considera adecuado configurar unacceso biométrico (generalmente huella digital) en equipos con información sensible o que corren riesgo de ser sustraídas, como los equipos portátiles mencionados. A esto también puede sumarse el cifrado de la información (ver sección correspondiente).

Salvaguarda de la información
En esta sección se verá como almacenar de la mejor manera posible la información y como asegurarla para tenerladisponible siempre que sea necesario.

Particiones
Al adquirir una computadora es normal que la misma posea un sistema operativo instalado por defecto. Si bien, actualmente esto es lo esperable, no significa que lo mismo sea lo correcto, o al menos el usuario debería ser comunicado de esta situación y se le deberían dar las licencias correspondientes (dado que Windows no es un software de códigoabierto, libre o gratuito). Esa aclaración viene a colación de que normalmente se debería adquirir una computadora e instalar el software que se desee, sin que se imponga uno u otro sistema en particular al usuario.

1

Más información: http://es.wikipedia.org/wiki/Ups

Página 2 de 6

Así también, se debería instalar el Sistema Operativo de forma de permitir la recuperación de informaciónsensible de la forma más rápida posible en caso de pérdida de la misma. Para ello, se puede proceder de la siguiente manera: 1. 2. 3. Particionar (dividir) el disco rígido en partes más pequeñas llamadas particiones (al menos dos). En la primera partición instalar solamente los archivos del sistema Dejar la segunda partición para almacenar la información del usuario.

La configuración mencionadapermite, ante cualquier inconveniente, eliminar (formatear) la partición del sistema y volver a instalar dejando los documentos del usuario intactos. Si la partición con problemas es la del usuario puede recuperarse un backup (ver próxima sección) de esa información sin dañar el sistema de archivos.

Backup
Hacer una copia de seguridad, copia de respaldo o simplemente respaldo (backup en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS