¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Proteja su ordenador y sus datos
  3. El hardware
Extrait - Proteja su ordenador y sus datos Sortear los peligros y aplicar buenas prácticas
Extractos del libro
Proteja su ordenador y sus datos Sortear los peligros y aplicar buenas prácticas Volver a la página de compra del libro

El hardware

Mantener el equipo bajo vigilancia

Equipos bajo vigilancia constante

La protección física de su equipo es un eslabón fundamental en la cadena de seguridad. En relación con los equipos físicos, la seguridad consiste en protegerse principalmente de los riesgos de:

  • robo

  • pérdida

  • rotura (impacto, golpe voluntario o involuntario).

La vigilancia y el sentido común son armas esenciales: es fácil imaginar las consecuencias de dejar el teléfono o portátil a la vista, en el asiento del tren o del coche, mientras usted se ausenta.

Sin embargo, igual que se usa un filtro de privacidad para protegerse de miradas indiscretas (consulte el capítulo Buenas prácticas - Bloquear su sesión cuando abandone su puesto), la implementación de dispositivos de protección física completará su vigilancia.

Vigilar su hardware también significa vigilar indirectamente (¡y especialmente!) sus datos. De hecho, un equipo fuera de servicio siempre se puede revender, a menos que se trate de un modelo único. Los datos contenidos en equipos robados, perdidos o rotos pueden ser:

  • definitivamente perdidos si no se han guardado en otro medio (consulte el capítulo sobre copias de seguridad),

  • consultados por una persona malintencionada o divulgados si el equipo no ha sido cifrado (consulte el capítulo sobre medios extraíbles).

Es posible suscribirse a un seguro específico para su equipo informático (teléfono inteligente, PC, tableta). Estos seguros pueden cubrir, entre otros, daños por todas las causas (golpes, caídas, etc.), baterías desgastadas u oxidación de componentes. Consulte en primer lugar con su aseguradora habitual para averiguar el alcance de su cobertura actual.

Las diferentes formas de protección física

Fundas de protección, bolsas y cristal templado

Su teléfono inteligente, tableta u ordenador portátil son materiales muy frágiles, y el hecho de que se puedan mover fácilmente aumenta el riesgo de golpes. Para reducir este...

Adoptar una actitud prudente con respecto a los medios extraíbles

Los medios extraíbles se utilizan para transportar o realizar copias de seguridad de los datos. Son prácticos y baratos.

Desafortunadamente, pueden ser un vector de virus o fugas de datos. Por esta razón, es esencial comprender y adoptar buenas prácticas para un uso seguro en el día a día.

Además, los medios de almacenamiento extraíbles (como una llave USB) tienen la desventaja de perderse o ser robados fácilmente. Si lo usa como medio de respaldo o sus datos son sensibles o confidenciales, asegúrese de usar hardware cifrado o encriptar los datos para que un tercero no pueda acceder a ellos.

Tipos de medios extraíbles

Los soportes informáticos extraíbles han evolucionado mucho en los últimos años. Ahora caben en la palma de la mano, al tiempo que permiten almacenar cantidades gigantescas de datos. Los principales tipos de medios de almacenamiento extraíbles son:

  • Llave USB: es una pequeña pieza de hardware que se conecta al puerto USB de su ordenador. Es barata y fácilmente transportable. Por otro lado, es muy fácil extraviarla.

  • Disco duro externo: ocupa más espacio que la memoria USB. Se puede conectar a un USB o SATA en su ordenador. Permite (en general) almacenar más datos que una memoria USB, pero tiene la desventaja de ser sensible a los golpes.

  • CD-ROM, DVD-ROM o Blu-Ray: se trata de discos ópticos que son menos ágiles de usar porque requieren una grabadora. También son susceptibles a los arañazos y se desgastan rápidamente con el tiempo.

  • Tarjetas de memoria (SD, micro-SD, CF, etc.): se utilizan principalmente para aumentar las capacidades de almacenamiento de un dispositivo (teléfono inteligente, tableta, cámara). Para intercambiar documentos de un ordenador a otro, elija la llave USB, que será más rápida durante las transferencias de datos.

  • Cintas LTO: se utilizan...

Cifrar los datos para protegerlos

La encriptación garantiza la autenticidad, la integridad y la confidencialidad de un mensaje. Es un subcampo de la criptología (la «ciencia de lo secreto»).

El cifrado es un proceso criptográfico. Su objetivo es hacer que los datos sean ilegibles para una persona que los haya robado. Una vez cifrados, los archivos son ilegibles para cualquier persona que no tenga la clave de seguridad. Garantiza la confidencialidad de los datos y, por lo tanto, protege contra la piratería y la lectura de estos.

Cuando dos personas necesitan intercambiar datos de forma segura, pueden usar el cifrado. A continuación, vamos a distinguir entre el cifrado simétrico y el cifrado asimétrico. 

El cifrado simétrico le permite cifrar sus datos con la misma clave secreta. Este sistema es rápido, pero requiere que el emisor y el receptor acuerden de antemano esta clave secreta común y se la transmitan entre sí a través de otro canal (por SMS, por ejemplo).

El cifrado asimétrico se basa en un par de claves (privada, pública) disponibles para el receptor. Por lo tanto, ya no hay una sola clave compartida, pero este sistema es más lento que el cifrado simétrico. El receptor transmite la clave pública al emisor. Por supuesto, primero será necesario asegurarse de que la persona que proporciona su clave pública es el receptor esperado. El emisor cifra el mensaje con esta clave y el receptor lo descifra con su clave privada.

El cifrado híbrido combina cifrado simétrico y asimétrico. Para este cifrado, una de las dos personas determina una clave secreta y la comunica de manera cifrada (mediante cifrado asimétrico) a la otra persona. A partir de esta clave, las dos personas intercambian sus mensajes mediante cifrado simétrico.

Cifrar una llave USB

En nuestro caso, asumiremos que los datos de su llave USB deben permanecer confidenciales (en caso de robo, por ejemplo), pero que no habrá intercambio de llaves entre usted y otra persona. Solo usted tiene acceso a los datos....