0% encontró este documento útil (0 votos)
22 vistas25 páginas

Seguridad Informática y Amenazas

El documento aborda la importancia de la seguridad informática, destacando la protección de datos y sistemas contra accesos no autorizados y amenazas. Se discuten prácticas como el apagado adecuado del computador, la realización de copias de seguridad, y la clasificación de amenazas en sistemas de información. Además, se mencionan métodos de protección como el uso de contraseñas, permisos de usuario y criptografía para salvaguardar la integridad de la información.

Cargado por

Lisbeth perez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
22 vistas25 páginas

Seguridad Informática y Amenazas

El documento aborda la importancia de la seguridad informática, destacando la protección de datos y sistemas contra accesos no autorizados y amenazas. Se discuten prácticas como el apagado adecuado del computador, la realización de copias de seguridad, y la clasificación de amenazas en sistemas de información. Además, se mencionan métodos de protección como el uso de contraseñas, permisos de usuario y criptografía para salvaguardar la integridad de la información.

Cargado por

Lisbeth perez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Seguridad de informática

n proteger la información y los sistemas de información del acceso, uso, divulgación, interrupción,
modificación o destrucción no autorizada. Esta definición básicamente significa que debemos
proteger nuestros datos y nuestros recursos de infraestructura tecnológica de aquellos quiénes
intentarían hacer un mal uso de ellos.

Protección y seguridad
Dos de las mayores preocupaciones en informática son la protección de datos,
programas y la seguridad de ambos. La protección, se refiere a evitar accesos no
autorizados al software (Datos y Programas) tanto en computadoras como en
redes. La seguridad se aplica a la integridad y fidelidad de los datos, programas,
que no pueden ni deben ser alterados por personas (o programas) no autorizados,
ni por accidentes lógicos, electrónicos o físicos.

Apagado del Computador


Al apagar el computador es estrictamente necesario hacerlo de la manera que
indica el sistema operativo, ya que de esa forma este cancelara adecuadamente
los procesos que estén ejecutándose y guardara de manera completa y segura
todos los archivos que estén o hayan estado abiertos durante la sesión de trabajo.
si se apaga el computador directamente mediante un interruptor y sin dar al S/O
la oportunidad de cerrar archivos y procesos, corremos el riesgo de perder
algunos datos y de corromper otros, aun cuando tales archivos ya hayan sido
oficialmente cerrados. Apagar el interruptor es bueno, pero únicamente después
que el sistema operativo haya cerrado archivos procesos y el equipo.

Sin embargo, no estamos a salvo de un apagón, cuyos efectos pueden ser mucho
peores que cerrar de manera directa el interruptor, ya que suelen ocurrir justo
cuando trabajamos activamente en uno o mas procesos y hasta con varios
archivos abiertos. Para evitar estas catástrofes, tan comunes en nuestro país,
sugerimos adquirir una UPS mejor conocida por algunos como la batería del
computador.

Copia de seguridad (BackUp)


Siempre debemos tener una copia reciente de nuestros programas y archivos más
apreciados. No obstante, como ello requiere que le dediquemos algunos minutos
de manera regular (diaria, semanal o mensual, según nuestras labores) es una
labor tediosa, le tomamos pereza, muy pronto dejamos de hacerlo, hasta que
ocurre un desastre y se pierde parte del contenido del disco duro y no teníamos
copia fuera de él.

Este proceso tiene dos variantes: copias internas (en el mismo disco duro) y las
externas (en CD, DVD, Memoria USB, o Disco Duro Externo). Las copias internas
son fáciles y rápidas de obtener, por lo que se recomiendan cada vez que
hagamos cambios y/o adiciones importantes a nuestros archivos (o programas),
pero si se daña el disco duro, éstas se perderán junto con sus originales. Las
externas, demoran más en obtenerse por lo cual solemos hacerlas semanalmente,
quincenalmente o mensualmente.

Los programas instalados en el computador, por lo general vienen en Discos


Compactos los que debemos ocultar celosamente y si es posible hacerles un
duplicado que se guardará en otro lugar. Ambos serán el punto de partida para
instalarlos nuevamente, en caso de un desastre.

Los datos son más dinámicos y diariamente pueden crecer y/o cambiar, por lo que
se debe usar un medio igualmente dinámico para almacenar las copias de
seguridad. Algunos usan memorias USB, pero no es recomendable, ya que este
es un medio viajero para llevar y traer datos, no para depositarlos indefinidamente,
debido a que pueden ser sensibles a muchos factores propios de los viajes. Los
discos compactos son muy lentos en su grabación y los que se pueden regrabar
son aún más lentos, por lo que resultan inadecuados para un respaldo diario o aún
semanal. Las mejores unidades serían los Discos Duros Externos, que se
conectan a un puerto USB, tienen las mismas capacidades que los discos internos
y se les puede guardar en lugares seguros y protegidos de vibraciones, color,
magnetismo y humedad.

Algunos programas o paquetes de software traen opciones para hacer


automáticamente copias de respaldo, pero éstas suelen ser sobre el mismo disco
duro y es responsabilidad del usuario hacer las copias externas

Amenazas y sus tipos

Amenazas
En los sistemas de información, amenaza significa la presencia de uno o más
factores (personas, máquinas o eventos) que tienen capacidades, lo que le causa
daños al sistema aprovechando su vulnerabilidad. Hay diferentes tipos de
amenazas de las cuales el sistema debe ser protegido físicamente como lo son los
apagones, fallos de hardware o riesgos ambientales a errores intencionales o no
intencionales de los usuarios, la entrada de malware (virus, troyanos, gusanos) o
el robo, destrucción o modificación de información.

Dependiendo del tipo de alteración, daño o intervención que podrían producir


sobre la información, las amenazas se clasifican en cuatro grupos:

a. De interrupción: el objetivo de la amenaza es deshabilitar el acceso a la


información; por ejemplo, la destrucción de componentes físicos como el disco
duro, bloqueando el acceso a los datos, o el corte o la saturación de los canales
de comunicación.

b. De interceptación: gente, programas o equipos no autorizados pueden acceder


a un recurso determinado en un sistema y capturar información de la organización
confidencial, como datos, programas o la identidad de las personas.
c. De modificación: gente, software o hardware no autorizado no sólo acceder a
los programas y datos de un sistema de información, sino también realizarían
modificaciones. Por ejemplo, modificar la respuesta enviada a un usuario
conectado o alterar el comportamiento de una aplicación instalada.

d. De fabricación: a añadir información falsa en toda la información del sistema.

Según su origen las amenazas se clasifican en:

a. Accidentales: accidentes meteorológicos, incendios, inundaciones, fallas de


equipos, redes, sistemas operativos o software, errores humanos.

b. Intencionadas: estos siempre se deben a la acción humana, tales como la


introducción de malware -malware- (aunque esto entra en el sistema por algún
procedimiento automático, su origen es siempre humano), la piratería (a menudo
se produce después de la introducción de malware en el equipo), robos. Las
amenazas intencionales pueden originarse fuera de la organización o incluso el
mismo personal de la compañía.
Hardware La amenaza viene dada por fallas físicas presentadas en los elementos
de hardware que componen el sistema informático. Estos defectos físicos pueden
ser defectos o mal diseño de los equipos de fabricación, pero también puede ser el
resultado de un mal uso y la negligencia en el mantenimiento. Tipos de amenazas
de hardware

■ Mal diseño: cuando los componentes de hardware del sistema no son


apropiados y no cumplen con los requisitos necesarios.

■ Errores de fabricación: cuando las piezas de hardware se adquieren con


defectos de fabricación y luego fallan al intentar utilizar. Aunque la calidad de los
componentes de hardware es la responsabilidad del fabricante, la organización
que adquiere la más afectada por este tipo de amenazas.

■ Suministro de energía: variaciones de tensión dañan los dispositivos, por lo que


es necesario verificar que las instalaciones de suministro de energía operan dentro
de los parámetros requeridos. También debe garantizarse que tales instalaciones
proporcionan los voltajes necesarios para el funcionamiento de un dispositivo, ya
que hay componentes de hardware que necesitan ser energizado a ciertos niveles
de tensión especificados por los fabricantes, de lo contrario su vida se acortará.

■ Desgaste: el uso constante de hardware se considera desgaste normal, con el


tiempo esto reduce el óptimo funcionamiento del dispositivo para seguir con su
actividad normal.

■ Descuido y mal uso: todos los componentes deben ser utilizados dentro de los
parámetros establecidos por los fabricantes, lo que incluye tiempos de uso, plazos
y procedimientos para el mantenimiento y almacenamiento. El incumplimiento de
estas prácticas provoca un mayor desgaste que se traduce en la vida prematura y
la reducción de las averías de los recursos.
Red de datos Esta amenaza es cuando la red de comunicación no está disponible
para su uso, este puede ser causado por un ataque deliberado por un intruso o un
error físico o lógico del sistema. Las dos principales amenazas encontradas en
una red de datos son, la falta de disponibilidad de la red, y la información de la
lógica de extracción a través del mismo.

Tipos:

■ Topología seleccionada: la topología es la disposición física en la que los nodos


de una red de ordenadores o servidores se conectan, cada uno tiene una serie de
ventajas y desventajas están conectados. Dependiendo del alcance y de recursos
compartidos de red puede ser más conveniente para seleccionar una topología
sobre otro, pero hay que señalar que las desventajas de cada arquitectura no sólo
la comunicación limitada, incluso puede salir de la red fuera de servicio.

Por ejemplo, en una red de anillo se produce por el paso de un token o testigo,
que se puede conceptualizar como un cartero que pasa por la recogida y la
entrega de paquetes de información, por lo que cualquier pérdida de datos debido
a las colisiones se evitan, pero si se pierde la comunicación en algún nodo, se
pierde entonces la comunicación alrededor del anillo.

■ Sistema operativo: aunque el modelo OSI permite la comunicación entre


ordenadores con diferentes sistemas operativos. Cada sistema operativo también
tiene un nivel diferente de protección que los hace más susceptibles a los ataques
que otros, y desde allí el atacante puede tomar acciones en contra de otros
sistemas operativos con mayor seguridad. Este último punto se considera más de
una vulnerabilidad de amenaza.

Incumplimiento de las normas de instalación de la red: la instalación del cableado


físico de redes de datos, debe seguir ciertas reglas y normas de diseño también
conocido como cableado estructurado. Cableado estructurado corresponde a un
conjunto de normas internacionales en el tendido de cables en el interior de un
edificio con el propósito de implementar una red de área local, es el sistema
colectivo de cables, tuberías, accesorios, etiquetas, espacios y otros dispositivos
se debe instalar para establecer una infraestructura de red en un edificio, para ello
hay que tener en cuenta las limitaciones de diseño impuestas por la red de
tecnología de área local que se aplicará:
• La segmentación del tráfico de red.

• La longitud máxima de cada segmento de red.

• La presencia de interferencias electromagnéticas.

• La necesidad de redes locales virtuales.

Sin tener en cuenta estos puntos puede dar lugar a defectos de diseño que
causan problemas de transmisión de datos, el funcionamiento o falta de
disponibilidad de recursos de la red.

Software Amenazas de software incluyen posibles defectos en el software del


sistema operativo, el software desarrollado mal, mal diseñado o mal
implementado, además existe uso de software malicioso que plantea una
amenaza directa a un sistema. Tipos: ■ Software de desarrollo: es un tipo de
software personalizado, puede ser creado para atacar a todo un sistema o
aprovechar algunas de sus características para violar su seguridad.

■ Software de aplicación: este software no fue creado específicamente para llevar


a cabo los ataques, pero tiene propiedades que pueden ser utilizados
maliciosamente para atacar un sistema.

■ Código malicioso: es cualquier software que entra en un sistema informático sin


invitación y tratar de romper las reglas, esto incluye troyanos, virus, gusanos,
bombas lógicas y otras amenazas programadas.

■ Virus: este tipo de código malicioso tiene como principal característica la


capacidad de replicarse a sí mismo utilizando los recursos del sistema infectado,
extendiendo su infección rápidamente.

■ Troyanos: este tipo de código se presenta oculto en otros programas de


aplicación aparentemente inofensivos, más tarde volvió discretamente
perjudiciales cumplimiento de su propósito.

■ Los troyanos son programas destructivos que representan al usuario como si


fueran oportunidades beneficiosas
■ Gusanos: es muy similar al virus, con la diferencia de que ellos aprovechan más
recursos de los sistemas infectados, atacando a los diferentes programas y luego
se duplica a ser redistribuido.

■ Errores de programación y diseño: software creado para cumplir un papel dentro


de la organización (por ejemplo un sistema de transacciones financieras, sistema
de nómina, sistemas operativos, etc.) también pueden causar la pérdida o
modificación de información. Esto ocurre cuando el software en cuestión no
cumple con los estándares de seguridad requeridos, ya que nunca fue diseñado
para apoyar a una organización. Los errores de programación y fracasos que
pueden tener software de aplicación general también suponen una amenaza.

Archivos y Carpetas Read-Only (de Lectura Solamente)


Ciertos archivos se pueden proteger contra personas o programas que busquen
abrirlos y alterar su contenido. Esto se consigue al cambiar su atributo de RW
(Lectura-Escritura) a RO (Lectura Solamente). El sistema operativo Windows
ofrece esa función desde el Explorador de Windows, señala el archivo y hace clic
para que aparezca un menú contextual, entonces desde la pestaña "General" en
la parte superior, oprime clic sobre la casilla Solo Lectura y luego sobre el botón
Aceptar.

Los programas como Word, Excel, PowerPoint y equivalentes ofrecen opciones


para evitar la alteración de los documentos por ellos producidos. A este nivel se le
llama Protección del Documento, pero cuando lo combina con una contraseña,
evita que cualquiera levante la protección y altere el archivo.

Ciertos archivos se pueden proteger contra personas o programas que busquen


abrirlos y alterar su contenido. Esto se consigue al cambiar su atributo de RW
(Lectura-Escritura) a RO (Lectura Solamente). El sistema operativo Windows
ofrece esa función desde el Explorador de Windows, señala el archivo y hace clic
para que aparezca un menú contextual, entonces desde la pestaña "General" en
la parte superior, oprime clic sobre la casilla Solo Lectura y luego sobre el botón
Aceptar.

Los programas como Word, Excel, PowerPoint y equivalentes ofrecen opciones


para evitar la alteración de los documentos por ellos producidos. A este nivel se le
llama Protección del Documento, pero cuando lo combina con una contraseña,
evita que cualquiera levante la protección y altere el archivo.

Contraseña o Palabras de pase


Algunos programas, tanto del computador como del Internet, antes de empezar
solicitan la identidad del usuario y su contraseña de acceso, tal como lo hace tu
correo electrónico. Esa es una forma de garantizar que sólo quien conozca la
contraseña del usuario que invoca al programa, puede entrar al software.

El sistema operativo Windows ofrece la opción de ponerle contraseña a cada uno


de los diferentes usuarios, pero en el S/O Linux, esto es absolutamente
obligatorio.

Puede que hayas recibido (por Internet) uno de esos inspiradores juegos de
filminas (de PowerPoint) y que cuando quisiste modificar y/o extraer un detalle, te
pidió una contraseña, la cual no conocías. Igualmente te puede haber sucedido al
intentar modificar un documento de Word o una hoja electrónica de Excel.

Cada vez es más popular esta forma de protección y seguridad y debes


incorporarla también a tus documentos, filminas y programas.

Sistema de permiso y privilegios


Los permisos van siempre ligados a las contraseñas y usuarios, aunque no
siempre son implementados. Se trata de dosificar el tipo o nivel de acceso que
puede tener determinado usuario, una vez identificado y validada su contraseña.
Tales niveles podrían resumirse en: Sólo Lectura, Adición de Datos Nuevos,
Corrección de Datos Actuales, Eliminación de Datos, Ejecución de Programas,...y
Administración del Sistema.
Quien escribe este libro ha escrito software empresarial en FoxPro (QSW:
Contabilidad, Planilla, CxC, CxP e Inventario) y utiliza los siguientes niveles de
autorización o permiso de cada paquete:

0=Leer, 1=Nuevo, 2=Corregir, 3=Eliminar y 4=Administrar Contraseñas. Éstos


están guardados en un archivo junto con las identidades y contraseñas de los
usuarios autorizados. En todo caso, cada nivel incluye todo lo permitido en los
niveles anteriores.

Cualquier programa permite la libre e inocente lectura para todo público, pero
exigen contraseña y nivel de acceso cuando se trata de ir más allá de la lectura.

Criptografía y deformación de archivos de datos


Si abrimos un archivo mediante un programa diferente al que lo creó, puede que el
programa se rehúse a iniciarlo, pero algunos (como Bloc de Notas, WordPad y
Edit.Com) lo harán de todas maneras y mostrarán en pantalla una serie de
caracteres raros o texto perfectamente ilegible. Al descartar los caracteres raros,
el texto legible puede exhibir suficiente información como para ser utilizada por
personas no autorizadas.

La opción de deformar el contenido del archivo en base a una serie de claves y


convencionalismos. Este así deformado sólo presentará caracteres raros o
ilegibles cuando se abra con otro software distinto a su creador. Sin embargo,
cuando el programa creador del archivo lo abre, primero lo reconstruye a su forma
original.

Esta tecnología es especialmente útil frente a hackers, crackers y demás curiosos


no autorizados que espían archivos ajenos con diferentes propósitos. A medida
que Internet se extiende más y más, la posibilidad de curiosos y espías
informáticos aumenta progresivamente, por lo que esta tecnología suele ser muy
empleada por los usuarios profesionales de Internet y de otros redes.

A manera de ejemplo, si el código de la letra "A" es 065 y mediante un programa


(encriptador) yo le sumo 180, resultará el código 245 y en pantalla aparecerá el
carácter "õ" en vez de la letra "A" cada vez que un programa inadecuado abra el
archivo que contiene este ejemplo. Sin embargo, el programa correcto
(restaurador) "sabe" que tiene que restarle 180 antes de exponer ese contenido,
para reconstruir así los caracteres originales.

Software Antiviral
Son programas comerciales que analizan los archivos y programas (en memoria,
en disco y/o en redes) busca programas parásitos clandestinos adheridos a ellos y
una vez detectados los destruyen. Hay muchos y de diversas marcas. Hoy, estos
son los más anunciados en Internet: Avast, AVG, Clamwin, Kaspersky, McAfee,
Nod-32, Norton, Panda y PC-Tools. Te sugerimos buscarlos en los Sitios Web de
cada uno de estos programas para que sepas más sobre ellos.

Precaución, últimamente han aparecido supuestos antivirus que se venden por


Internet y que son en realidad Virus y Software Malicioso disfrazados de antivirus.
Como quiera que requieren ser instalados y accedidos por el usuario, esto los
coloca en la categoría de Caballos de Troya (o Troyanos). Algunos programas son
XP-Antivirus y Vista-Antivirus, quienes con toda malicia han utilizado el nombre de
dos versiones de Windows para que el incauto asocie esos supuestos antivirales
con las versiones de Windows y crean que por ello son mejores que los demás.
Esta es una nueva estrategia de los terroristas informáticos, contra la cual
estábamos desprevenidos y puede que inventen otros nombres igual de llamativos
que, de la misma manera, nos atraparán. Por lo tanto, sugiero que, Cuando bajes
y grabes un supuesto antivirus, antes de instalarlo llévalo a otra computadora que
tenga instalado un antivirus reconocido y actualizado y que ésta revise el archivo
que bajaste. Desconfía siempre de aquellos programas que exigen ser
incorporados directamente del Internet y que no dejan que primero los bajes y los
grabes antes de introducirlos. Esto limita tus posibilidades de reaccionar ante la
llegada e instalación de uno de estos peligrosos impostores.
Ba
cku
ps
o
Co
pia
s
Backup
En informática, realizar una copia de seguridad o Backup (en inglés) es la
operación que consiste en duplicar y asegurar datos e información contenida en
un sistema informático. Es el proceso en el que se crea una copia de los archivos
importantes con el fin de poder recuperarlos en caso de una pérdida de la
información. Esto es muy importante debido a que existen múltiples causas por las
cuales un usuario podría experimentar este problema.

Por ejemplo, la limitada vida útil de los discos duros, los robos o extravíos de los
dispositivos y los ya mencionados códigos maliciosos.

Hay que tener en cuenta que los respaldos corren los mismos peligros. Por este
motivo, no es recomendable que las unidades de respaldo estén conectadas a la
misma red de producción todo el tiempo ya que, de esta manera, en caso de una
infección de dicha red podrían verse afectados. Por otro lado, es importante que
los usuarios no tengan en su poder el disco duro donde guardan el backup de su
información junto con el dispositivo respaldado, puesto que de sufrir robos o
extravíos también perderían su respaldo.

Objetivos Las copias de seguridad son útiles principalmente para dos cosas:

 La primera y más evidente es que permite restaurar un sistema informático y


retornarlo a un estado anterior funcional (un disco duro, una memoria USB,
etc.). Al restaurar sistemas informáticos completos, se involucra el sistema
operativo, ya que este se realiza a través de programas de restauración del
sistema; en algunas ocasiones esto es bastante complejo, por lo cual no vamos
a entrar en detalles sobre este procedimiento.
 La segunda, la cual también se puede incluir en la primera, es facilitar la
restauración de una parte del sistema informático (una carpeta, un archivo, una
base de datos, etc.). Este procedimiento es mucho más sencillo, y vamos a
detallarlo a continuación
¿Qué información se debe respaldar?

No toda la información posee el mismo valor, por ende, antes de comenzar con el
proceso de backup, es fundamental determinar qué información será respaldada.
Esto se puede lograr valorando los datos y estableciendo cuáles tienen mayor
relevancia según las preferencias personales, el tipo de trabajo que se haga con
dichos datos, o incluso el objetivo o utilidad que tengan. Una consideración
importante recae en establecer si el backup necesita elementos de hardware o si
simplemente el recuperar los datos es suficiente. Esto se refiere a que, en algunos
casos, respaldar solo los datos puede generar un esfuerzo mayor para
restablecerlos, ya que la situación puede requerir, incluso, la reinstalación manual
de todo un sistema operativo y sus aplicaciones. Además, no se puede perder de
vista la frecuencia con la cual se modifican los datos. Puede existir información tan
dinámica y/o de uso único que seguramente no valga el esfuerzo respaldar. Por
último, no se debe olvidar hacer un respaldo de archivos de configuración y otra
documentación importante que ayude a que las operaciones normales de un
sistema se puedan poner en funcionamiento fácilmente. Esto se debe hacer, sobre
todo, cuando se evalúan situaciones, como el posible caso de padecer un
incidente que genera la pérdida de archivos de sistema.

. Como Realizar un Backup o Copia de Seguridad La técnica más usada para


realizar backups es copiar simplemente los archivos que queremos guardar a otro
dispositivo de almacenamiento ya sea una memoria, CD-ROM, DVD, etc. Cuando
uno realiza esta copia, lo importante es que los archivos que vaya a copiar, no se
estén usando a fin que no genere errores al realizar la copia. El procedimiento no
tiene ninguna dificultad simplemente seleccionamos los archivos que queremos
copiar y los pasamos al dispositivo que tengamos; al copiar información a un CD o
DVD utilizamos como tal el sistema operativo o también programas que nos
ayudan a realizarlo como Nero, Roxio, etc. (el funcionamiento de estos programas
no es objetivo de esta guía). Es muy importante tener en cuenta la periodicidad
con que se realiza la copia de seguridad, esto depende mucho del manejo de la
información en cada dependencia, ya que hay información que se actualiza o se
agrega o elimina, muy seguido o también su actualización se realiza
esporádicamente. Hay que tener en cuenta esto ya que la copia debe estar lo más
actualizada posible, si por ejemplo la información se actualiza diariamente, es
bueno tener el hábito de hacer la copia a diario o dependiendo de la actualización
sea semanal, quincenal, mensual, etc. Otra cosa importante es clasificar la
información, esto se hace para que realizar la copia de seguridad no sea un
proceso largo y tedioso por la cantidad de información que se está copiando; es
necesario hacer una clasificación de la información en donde por un lado tenemos
la información que manejamos seguido, esta información debe ser liviana a fin de
poder realizar copia de manera rápida; y por otro lado tenemos la información
histórica en donde es mucho más robusta y pesada, pero esta información no se
modifica periódicamente sino de manera esporádica; de esta manera podemos
hacer un backup diario o semanal de la información liviana o la que trabajamos a
diario y podemos estipular de manera semestral o anual un backup de toda la
información histórica junto con la actual y así tener un repositorio de información
organizado y efectivo. También es importante en la clasificación tener los archivos
y documentos que son de la dependencia, y son de importancia para la Facultad;
la información personal como son los archivos personales, música y demás, deben
estar aparte y cada persona tiene su responsabilidad por dicha información, pero
es bueno tener claro la diferencia entre la información laboral y la información
personal, porque al realizar una copia al tener esta información mezclada también
ocasiona congestión y demoras si se quiere hacer una copia.

Frecuencia de respaldo

 Luego de haber seleccionado qué información será respaldada y el medio de


almacenamiento, es importante establecer la periodicidad con la que se debe
realizar la copia de seguridad. Esta decisión debe adoptarse en base a la
frecuencia con que se modifican, eliminan y crean archivos. Si se trabaja todos
los días en un proyecto, será necesario realizar una copia de seguridad a
diario. En el caso opuesto, una carpeta con fotos debe ser nuevamente
respaldada solo cuando se agreguen fotografías. Una vez que también está
determinada la frecuencia, se puede elegir entre 3 tipos diferentes de copias
de seguridad:
 Completa Este tipo de backup hace un respaldo completo de todos archivos
del equipo. Abarca la totalidad de los datos por lo que va a llevar más tiempo y
espacio de almacenamiento. Se puede elegir esta opción en un primer
momento, y luego utilizar una de las siguientes opciones.
 Diferencial Contiene solamente los archivos que han cambiado en el sistema
desde la última vez que se hizo una copia de seguridad completa. Son copias
acumulativas, es decir que cada copia que se realiza, respalda lo que es
diferente desde la última copia seguridad completa. Se recomienda cuando se
establece una frecuencia diaria de backup.
 Incremental Respalda los archivos que se han modificado desde la última
copia de seguridad diferencial o incremental. Una diferencia importante con
respecto a las copias diferenciales es que las incrementales al hacer las
copias de seguridad con menor cantidad de datos, se realizan más rápido y
requiere un espacio menor de almacenamiento.

¿Se debe respaldar la información de un dispositivo móvil?

Los dispositivos móviles como teléfonos inteligentes y tabletas suelen almacenar


información sensible e importante. Por este motivo, realizar copias de seguridad
de estos equipos es igual de necesario que con las computadoras, sobre todo al
considerar que se utilizan para manejar información igual de crítica. Existe la
posibilidad de respaldar manualmente dichos archivos conectando el dispositivo a
una computadora. También se pueden utilizar servicios de almacenamiento en la
Nube como iCloud en iPhone y una cuenta de Google en el caso de Android.

Cómo respaldar en distintos sistemas operativos

 Windows: Si necesitamos respaldar la información personal en nuestras


computadoras, el sistema operativo de Microsoft desde la versión Windows 7
ha incorporado una herramienta nativa que permite crear copias de seguridad
de los archivos personales.
Para acceder a este recurso se debe ingresar al Panel de Control, luego hacer
clic en la opción de Sistema y mantenimiento, y por último ingresar en Copias
de seguridad y restauración. Asimismo, a partir de Windows 8 se incluyó una
característica de respaldo denominada Historial de Archivos. Activando esta
opción, el sistema mantiene una copia de los archivos personales del usuario
que se encuentren almacenados en el escritorio, las librerías de archivos y
contactos, entre otros.
Para acceder a este recurso se debe buscar Historial de archivos en el menú
Inicio. Luego ingresar en Configuración y, por último, hacer clic en la opción
Historial de archivos para activarla.
 macOS: A partir de la versión 10.5, el sistema operativo de Apple cuenta con
una herramienta denominada Time Machine que permite crear copias de
seguridad y restaurarlas en caso de ser necesario. Para acceder a este
recurso se debe insertar un medio de almacenamiento externo USB u otro y
macOS automáticamente le preguntará al usuario si desea utilizarlo con Time
Machine. Si no, también es posible configurar esta aplicación de forma
manual. Para acceder a este recurso manualmente se debe ir a la Utilidad de
Discos, seleccionar el disco a utilizar, hacer clic en la pestaña borrar y, por
último, abrir las preferencias de Time Machine en Preferencias del Sistema.

Consejos 4.1. Sobre la organización de la información en un sistema operativo Es


aconsejable que en los computadores se puedan crear dos particiones. La primera
corresponderá al lugar en el cual se instalará el Sistema Operativo, la segunda
corresponderá al lugar en el cual se guardarán los demás datos, aunque esto no
garantiza la permanencia de la información ni tampoco sea una regla que se deba
tener en los computadores, si se facilitan las cosas a la hora de hacer una
restauración del computador por daño en el Sistema Operativo, porque
simplemente los datos los estamos guardando en una partición y los archivos de
programas y demás en donde se encuentra el Sistema Operativo. Si quieren
contar con esto es bueno comunicarse con nosotros en el área de Soporte
Técnico para que a la hora de instalar el equipo puedan optar por esta opción. 4.2.
Sobre el nombre de los archivos Es muy recomendable que no se guarden
archivos con nombres muy largos. Aunque suena extraño esto es vital a la hora de
realizar un Backup pues en ocasiones, los archivos que tienen nombres muy
largos ocasionan problemas. Otro punto vital es nombrar los archivos con nombres
que nos permitan reconocer que contenido tiene un archivo dado. Esto se hace
para no tener que revisar todos los archivos que tenemos en el computador
abriéndolos, sino que simplemente nos podremos limitar a leer el nombre del
archivo, y con esto debería ser suficiente para decidir si se guarda o se elimina.
Algunos Sistemas Operativos no permiten ingresar unos caracteres especiales al
nombre del archivo, pero no está de más sugerirles que no nombren archivos o
carpetas utilizando caracteres especiales como (#$%&?¡'¿). En ocasiones,
queremos guardar páginas de Internet, guardándolas en formato html. Por lo
general estos archivos html que guardamos de Internet, vienen con nombres
extremadamente largos y extraños. Así que si queremos guardar información de
una página de Internet recomendamos copiar y pegar la información en algún otro
archivo. Si lo que queremos guardar no es la información contenida en la página
sino el código html de esta, pues guarden la página con un nombre con el cual se
identifique la página. Pero renombrarla puede llevar problemas a la hora de bajar
un conjunto de páginas de Internet que tienen vínculos entre sí. El Backup de
archivos permite tener disponible e íntegra la información para cuando sucedan
los accidentes. Sin un backup, simplemente, es imposible volver la información al
estado anterior al desastre. Como siempre, será necesario realizar un análisis
Costo/Beneficio para determinar qué información será almacenada, los espacios
de almacenamiento destinados a tal fin, la forma de realización, las estaciones de
trabajo que cubrirá el backup, etc.

Para una correcta realización y seguridad de backups se deberán tener en cuenta


estos puntos: 1. Se debe de contar con un procedimiento de respaldo de los
sistemas operativos y de la información de los usuarios, para poder reinstalar
fácilmente en caso de sufrir un accidente. 2. Se debe determinar el medio y las
herramientas correctas para realizar las copias, basándose en análisis de
espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc. 3. El
almacenamiento de los Backups debe realizarse en locales diferentes de donde
reside la información primaria. De este modo se evita la pérdida si el desastre
alcanza todo el edificio o local. 4. Se debe verificar, periódicamente, la integridad
de los respaldos que se están almacenando. No hay que esperar hasta el
momento en que se necesitan para darse cuenta de que están incompletos,
dañados, mal almacenados, etc. 5. Se debe de contar con un procedimiento para
garantizar la integridad física de los respaldos, en previsión de robo o destrucción.
6. Se debe contar con una política para garantizar la privacidad de la información
que se respalda en medios de almacenamiento secundarios. Por ejemplo, la
información se debe encriptar antes de respaldarse. 7. Se debe de contar con un
procedimiento para borrar físicamente la información de los medios de
almacenamiento, antes de desecharlos. 8. Mantener equipos de hardware, de
características similares a los utilizados para el proceso normal, en condiciones
para comenzar a procesar en caso de desastres físicos. Puede optarse por: 
Modalidad Externa: otra organización tiene los equipos similares que brindan la
seguridad de poder procesar la información, al ocurrir una contingencia, mientras
se busca una solución definitiva al siniestro producido.  Modalidad Interna: se
tiene más de un local, en donde uno es espejo del otro en cuanto a equipamiento,
características técnicas y capacidades físicas. Ambos son susceptibles de ser
usados como equipos de emergencia. Se debe asegurar reproducir toda la
información necesaria para la posterior recuperación sin pasos secundarios. Por
ejemplo, existe información que es función de otra (checksums). Si sólo se
almacenara la información principal, sin sus checksums, esto puede derivar en la
inutilización de la misma cuando se recupere el backup.
¿Qué características debe tener una aplicación de backup óptima?

Algunos usuarios podrían requerir de otro software de respaldo por necesidades


particulares que los aplicativos nativos no pueden ofrecer. Por ello, a continuación,
se mencionan cinco características a considerar en la elección de programas de
este tipo:

 Que ofrezca la posibilidad de seleccionar manual - mente la información a


respaldar.
 Que permita crear una imagen del equipo para poder restaurar el sistema
operativo, los programas y archivos de forma completa desde un disco de
arranque.
 Que se pueda establecer una contraseña de protección para acceder a los
datos y que cifre la información.
 Que comprima los archivos copiados para ahorrar espacio de
almacenamiento.
 Que permita seleccionar la frecuencia de respaldo de los archivos.

Antivirus + Backup: dos soluciones complementarias


Es importante considerar que un programa para respaldar información es
complementario a una solución de seguridad, por lo tanto, ninguno reemplaza al
otro. Un software antivirus permite proteger la computadora de las amenazas
informáticas y, así, evitar infecciones con ransomware, por nombrar un caso, que
cifren la información. Por otro lado, una solución de backup permite mantener una
copia de seguridad de la información para poder restaurarla ante cualquier
inconveniente, tal como se vio en esta guía. Al cumplir objetivos distintos y
complementarios, la recomendación es implementar ambos programas para lograr
un nivel de protección óptimo.
https://web-assets.esetstatic.com/wls/es/articulos/guias/guia-backup.pdf

https://www.trabajosocial.unlp.edu.ar/uploads/docs/guia_de_backups.pdf

https://gc.scalahed.com/recursos/files/r161r/w26124w/
Fundamentos_de_seguridad_informatica_2.pdf

También podría gustarte