lunes, 30 de noviembre de 2015

Ficha seguridad.  

En esta carpeta contiene la información de la ubicación del archivo y los usuarios autentificados en ese equipo.  

También ofrece:
 *los permisos de control total. *modificarlos *lectura. *ejecución. *escritura. La protección de los archivos consiste en controlar el acceso a ellos, para poder aplicar y administrar los permisos de algún objeto. 
Configuración de opciones avanzadas nos ofrece la alternativa para otorgar permiso
s mediante un menú. Cuando utilizamos este menú contamos con la ayuda de Windows cuando las necesidades de seguridad nos apremien es recomendable utilizar esta opción.
Directorio MSDOS (Microsoft Disk Operating System). Cuando el MS-DOS formatea un disco, entre otras cosas crea un directorio cuyas entradas describen cada uno de los archivos del disco. 
Para conseguir que el sistema de archivos del computador sea más flexible, el MS-DOS ofrece la posibilidad de crear directorios adicionales llamados subdirectorios.
Subdirectorios.
Los subdirectorios dividen el disco en diferentes áreas de almacenamiento, cada una de las cuales podremos utilizar como si fuese un disco diferente. 
Para distinguir el directorio principal de los subdirectorios que se van creando, el directorio principal es conocido como el directorio raíz, ya que tal y como lo veremos, a partir de él se puede crear una estructura con muchos niveles.

Acciones que se pueden realizar 

Creación de una estructura de archivos multinivel. 
Visualizar la estructura de directorios. 
Ruta de un directorio. 
El comando Append. 
Cambio de directorio. 
Como copiar directorios.
 Uso de los subdirectorios. 
Copiar de un directorio a otro. 
Adición de más niveles a la estructura de archivos. 
Creación de archivos en los directorios.
Como mover archivos de un directorio a otro.
 Como renombrar un directorio. 
Eliminación de un subdirectorio. 
Eliminación de un subdirectorio y su contenido. 
Visualización de archivos de varios subdirectorios. 
Ruta hacia un comando. 
Comparación del menú propiedades de un archivo y de una carpeta.  

La diferencia entre las propiedades de un directorio o carpeta y las propiedades de un archivo, hay una gran similitud, la ficha compartir solo está presente en las carpetas, debido a que al establecer las características de una carpeta todos los archivos contenidos en ella heredan sus atributos. 


La pestaña General es la más utilizada.
Contiene información sobre Tipo de archivo Se abre con: Indica la aplicación predeterminada con la que se abre el archivo al hacer doble clic. 

Ubicación: La ruta donde está guardado.  
Tamaño: Aparece el tamaño en la unidad de medida más Apropiada para su tamaño.  
Creado: La fecha en la que fue creado el archivo.  
Modificado: Propiedad no disponible para carpetas. Es la fecha de la última modificación. Último Acceso: Propiedad no disponible para carpetas. Es la fecha de la última vez que se abrió el archivo, independientemente de que se hicieran cambios o no.  
Atributos: Son los permisos que se tienen sobre el archivo o carpeta. 

SEGURIDAD A TRAVÉS DE LA ADMINISTRACIÓN DE ARCHIVOS
ADMINISTRACIÓN DE DISCO DURO 
Organización de archivos  

¿Qué es el disco duro? 
Un disco duro es un disco magnético en el que puedes almacenar datos de ordenador. El disco duro es un dispositivo amigable para el usuario ya que además de la importancia que tiene como dispositivo de almacenamiento de información. Es un dispositivo que tiene dos interfaces una lógica y una física. 

 Ventajas de administrar un disco duro:

  • Fácil búsqueda de la información
  • Creación de respaldos de los documentos más importantes 
  •  Más espacio libre en el disco duro, debido a la organización de los archivos 
  • Un escritorio más limpio ya que no contiene archivos innecesarios 
  •  El conocimiento de las propiedades y los atributos de los archivos apoyan la seguridad de todos los usuarios  
Permisos
Atributos de un archivo: 
1.- Nombre del archivo.- Atributo visible para el usuario que le permite reconocer la información que le interesa. 
2.- Identificador.- Identifica el archivo dentro del sistema. No es visible para la persona dueña del archivo. 
3.- Tipos.- La aplicación lo genera por defecto. Extensiones de los archivos. 
4.- Ubicación.- Muestra la ubicación del archivo en el disco duro mediante una ruta de acceso. 
5.- Tamaño.- Muestra la medida del archivo, en bytes, Kbytes, Mbytes, etc. 
6.- Protección.- Determina quien tiene acceso al programa. 
7.- Fecha, hora e identificación del usuario 

Propiedades de los archivos: 
Los archivos tienen propiedades por defecto que se deberán modificar si queremos implementar un esquema de seguridad. Para hacer esto, hacer clic sobre el archivo para seleccionarlo, con el botón derecho del ratón expandes el menú contextual y seleccionas la opción propiedades. Ficha seguridad: La información contenida es la ubicación del archivo y los usuarios autentificados en ese equipo, se ofrecen a los usuarios los permisos de control total, modificar, lectura y ejecución, y escritura.

Proceso para verificar la seguridad de un archivo:  
Para poder aplicar y administrar los permisos del algún objeto debemos entender el proceso de asignación de permisos a los usuarios,
  •  El usuario solicita el servicio de un objeto 
  • El sistema operativo permite el token de acceso 
  • Permiten o rechazan el ingreso dependiente de la ACL (Lista de Control de Acceso) de cada objeto 
  • Dependiendo de la información (Word, pdf, jpeg) que corrobora el token se otorga el permiso al usuario de utilizar el objeto que necesita
Representación de permisos de un usuario: 
Los permisos que se pueden otorgar a los usuarios son: leer, modificar, cambiar propietario o eliminar. A cada usuario o grupo de usuarios se le puede asignar permisos diferentes. El propietario del archivo es el que puede asignar los permisos que se requieran, los permisos también se pueden asignar por herencia dependiendo del objeto contenedor.
  

martes, 24 de noviembre de 2015

VOLCADO DE MEMORIA


REPRESENTACIÓN DE LA MEMORIA RAM:
La memoria RAM está directamente ligada al procesador, el cual accede a memoria RAM para realizar todos los procesos. Al momento en que falle algo en nuestro equipo de cómputo, falla la comunicación entre el hardware y el software, por lo que nos aparece la pantalla azul.

El volcado de memoria es el perfil del estado de la memoria en un cierto instante cuando se detiene inesperadamente la computadora, cuando se genera este problema se lee el mensaje que aparece y se averigua el código de error mostrado en la pantalla para buscar la solución más viable.

TIPOS DE VOLCADO DE MEMORIA

1°- Volcado pequeño (mini dump): se genera un pequeño archivo que contiene información de los controladores y del proceso donde se detuvo.

2°- Volcado del núcleo (kernel dump): se registra cuando se daña el núcleo del sistema operativo. Sera necesario formatear la computadora.

3°- Volcado completo (full dump): registra todo lo que contiene la memoria en el momento en que se detiene. 


PANTALLA AZUL

Puede haber interrupciones de hardware (ligadas a las operaciones E/S), de operaciones y de comandos, este es una alerta iniciada por el sistema, al recibir uno de los mensajes de error considerados como criterios, la solución predeterminada por el sistema es recopilar toda la información posible, guardarla y apagar el equipo para prevenir daños. 

Código que representa
Descripción del error
0 x C000000E
STATUS_NO_SUCH_DEVICE
La unidad no está disponible debido a una unidad de disco duro no válida, una matriz de discos defectuosa o una tarjeta controladora no válida.
0 x C000009A
STATUS_INSUFFICIENT_RESOURCES
Falta de recursos de bloque no paginado.
0 x C000009C
STATUS_DEVICE_DATA_ERROR
Bloques no válidos en el disco duro
0 x C000009D
STATUS_DEVICE_NOT_CONNECTED
Cableado no válido, no hay terminación o la controladora no tiene acceso al disco duro.
0 x C000016A
STATUS_DISK_OPERATION_FAILED
Bloques no válidos en el disco duro.
0 x C0000185
STATUS_IO_DEVICE_ERROR
Terminación incorrecta, cableado defectuoso de dispositivos basados en SCSI o dos dispositivos están intentando utilizar la misma IRQ.
STOP 0 x 0000000A
(IRQL_NOT_LESS_OR_EQUAL)
Un proceso kernel desea entrar a una dirección de memoria que no le corresponde.
STOP 0 x 000001E
(KMODE_EXCEPTION_NOT_HANDLED)
Drivers incompatibles, hardware defectuoso o software con fallas graves.
STOP 0 x 00000024
(NTFS_FILE_SYSTEM)
Disco duro con errores, ya sea daño físico, no están bien conectados los cables o sistema de archivos corrupto.
STOP 0 x 00000050
(PAGE_FAULT_IN_NONEPAGED_AREA)
Drivers incompatibles, RAM o tarjeta madre defectuosa.
STOP 0 x 00000077
(KERNEL_STACK_INPAGE_ERROR)
Contaminación de malware.
STOP 0 x 0000007B
(INACCESSIBLE_BOOT_DEVICE)
Cambio de placa o de disco duro.
STOP 0 x 00000074
(BAD_SYSTEM_CONFIG_INFO)
Existe un error en el registro.

EL EDITOR DE REGISTRO


El editor de registro es una herramienta desarrollada para usuarios avanzados. Sirve para ver y cambiar la configuración del registro del sistema, que contiene información acerca de cómo se ejecuta el equipo.  El editor de registro permite ver carpetas y archivos de registro y la configuración de cada archivo de registro.

·     Búsqueda de una entrada de configuración:

  • Si deseas buscar una entrada por “x” razón como el haber desinstalado un programa y verificar que no dejo entradas o recuperar configuración. Sólo hay que ir al Editor de Registros, presionando la tecla Windows+X, “Ejecutar” y tecleando “regedit”. Damos clic en “edición” -> “Buscar” o Ctrl + 8 

·         Cambiar o crear valores:En caso de necesitar crear un valor específico en una clave solo debemos dirigirnos a la clave donde deseamos crear el valor, luego hacer clic botón derecho en el espacio en blanco del panel derecho y aparecerá el menú contextual mostrando las siguientes opciones:

Elegimos la opción referente al tipo de valor que vayamos a agregar, en este caso un valor DWORD (32 bits). (Recuerda que la información que el valor va a llevar debe ser compatible con el tipo de valor, más adelante veremos una lista de los tipos de valores y datos).

Ahora hacemos clic derecho sobre el valor y luego clic en la opción “modificar”, modificamos el valor colocándole el nombre y la información de valor que deseamos y clic en “aceptar”.
Eliminar claves:
Para eliminar claves en el registro necesitamos saber su ruta. Una vez sepamos su ruta simplemente la buscamos, hacemos clic derecho sobre ésta y elegimos Eliminar. Si no sabemos la ubicación de esta subclave y sólo sabemos el nombre, nos dirigimos a Edición->Buscar y hacemos clic sobre la opción Buscar, escribimos el nombre de lo que queremos buscar seleccionando o deseleccionamos las opciones mostradas, dependiendo si es un valor, un dato o una clave.
Si sabemos la ruta completa mucho mejor así no tendremos que ir navegando a través de las subclaves para buscarla.

Crear una nueva entrada.
Si queremos añadir una nueva entrada o un valor a nuestro archivo sólo hay que clickear derecho, ”Nuevo”>”Valor (puede ser binario, de cadena, DWORD, entre otros),  en el apartado de los valores para añadir un valor de nuestro deseo. Se creara con el nombre de “Nuevo Valor 1#”.

Para crear una nueva clave repetimos el mismo proceso, sólo que esta vez en la parte de las carpetas, “Crear nueva clave” y se nos creara una nueva carpeta bajo el nombre de “Clave nueva 1#.



Registro de Windows  
Es la base de datos donde se guardan las configuraciones y opciones del S.O. de Windows, contiene información y configuraciones de todo el hardware, software, iconos de las aplicaciones, usuarios, así como configuración y preferencias del PC. Si un usuario hace cambios en las configuraciones del “Panel de control”, los cambios se reflejan y almacenan en el registro. 



Estas entradas se almacenan en forma de árbol en carpetas y subcarpetas. Entre los valores que se guardan están: la configuración del escritorio como fondo y colores, la configuración del usuario, las conexiones de red, datos de los dispositivos periféricos instalados, de los programados de arranque, de las aplicaciones como su ruta, librerías o datos de licencia. 


Acceso a regedit.exe 

El contenido del registro se puede visualizar a través de la ejecución del editor del registro, que es un programa llamado “regedit.exe” y muestra las carpetas, subcarpetas y las entradas de configuración con sus valores. 

Para ejecutarlo se puede introducir “REGEDIT” en el cuadro de búsqueda desde el menú de inicio de Windows, y se presiona la tecla Enter.

 También se puede accesar a través de “Ejecutar” presionando las teclas Windows + R, dentro de ahí se introduce “Regedit” y se presiona aceptar.  

Ventana del editor del registro  
El HKEY_CLASSES_ROOT (HKCR clave) contiene las asociaciones de extensión de nombre de archivo y la información de registro de clase COM como ProgID, CLSID y IID. Está destinado principalmente para la compatibilidad con el registro de Windows de 16 bits.  

El subárbol HKEY_CURRENT_USER contiene el perfil de usuario para el usuario que ha iniciado la sesión en el equipo. El perfil de usuario incluye variables de entorno, grupos de programas personales, configuraciones de escritorio, conexiones de red, impresoras y preferencias de la aplicación.


El subárbol HKEY_LOCAL_MACHINE contiene información sobre el sistema informático local, incluyendo hardware y del sistema operativo de datos, tales como tipo de bus, la memoria del sistema, controladores de dispositivos y parámetros de control de inicio. 


KEY_USERS, abreviado como HKU, contiene subclaves correspondientes a las claves HKEY_CURRENT_USER de cada perfil de usuario cargado activamente en el equipo, aunque normalmente sólo se cargan los subárboles de usuario correspondientes a los usuarios con sesión iniciada en esos momentos.  

HKEY_CURRENT_CONFIG, a veces abreviado a HKCC, es una sección del Registro, que forma parte del Registro de Windows, y almacena información sobre el hardware de perfil que se está utilizando actualmente  

Respaldo y restauración del editor del registro
El editor de registro de Windows, puede realizar copias de claves del registro exportándolas en archivos de extensión (.reg)

 Esto nos sirve para tener un respaldo de la información en caso de un problema en nuestra computadora

 Para realizar la exportación nos dirigiremos al menú Archivo->Exportar… luego nos saldrá una ventana donde elegimos donde queremos guardar el archivo y como se llamará. 

 Para restaurar alguna clave de registro o alguna rama almacenada se realizan los siguientes pasos:

  •  Hacemos clic derecho en el archivo a restaurar
  •  Hacemos clic en combinar, y aceptamos el mensaje que nos aparezca.
  •  Y listo el archivo es agregado correctamente al registro de Windows.
MODOS DE ARRANQUE 

Pulsa sucesivamente la tecla F8 (F5 si F8 no funciona) hasta que el menú de opciones avanzadas de Windows aparezca. 


Modo a prueba de fallos
 El modo seguro, es un estado de la computadora donde el sistema operativo en cuestión inicia solamente sus componentes base, deshabilitando temporalmente algunas de las unidades internas o externas según su importancia, para así de algún modo poder iniciar la computadora en caso de que algún software o código maligno y en algunos casos, controladores que causen algún conflicto que haga que el equipo tenga un mal funcionamiento al inicio y se reiniciase, no interfiera en que el PC inicie correctamente, pudiendo así el administrador quedar visible para corregir el problema o el mismo usuario, teniendo los permisos de éste, solucionar el problema o modificar archivos que en modo normal no se pudiesen acceder o eliminar.  

Modo seguro con funciones de red 
Permite resolver problemas de redes (por ejemplo, dificultades para compartir un recurso).


 Modo de depuración 

Es una manera para que los administradores de sistemas determinen los problemas del sistema haciendo que el mismo se cicle, y mirando directamente la información del núcleo. 

Ultima configuración valida 
Es una opción de recuperación que puede utilizarse para iniciar el equipo con la configuración más reciente con la que funcionó correctamente. Esta característica restaura la información del Registro y la configuración de controladores que estaban en vigor la última vez que el equipo se inició de forma correcta. 

OPCIONES DEL SETUP/CMOS  

El menú main contiene opciones para ver la información del sistema como la versión del BIOS, el procesador y la memoria.

El menú Advanced se orienta a la configuración del hardware (periféricos, unidades de
disco, configuración del video, ventilador del procesador y configuración del chipset.), registra los eventos y marca las opciones de arranque.

El menú Advanced y los submenús que aparecen al escoger cada uno. Entre las opciones se encuentran:
 ° Si instalamos una nueva tarjeta de video y nos genera una falla, uno de los motivos puede ser que no se desactivo el video OnBoard (el que está integrado en la tarjeta madre). Será necesario entrar al BIOS para inhabilitarlo. 

° si se reemplaza el disco duro, se observa la opción Drive Configuration si lo está reconociendo y lo verifica con la unidad física del disco duro.

 El menú Performance sirve como resguardo para evitar fallos en el procesador o en otros dispositivos. Conocer esta opción te interesa como técnico de soporte y mantenimiento de equipo de cómputo, ya que en caso de que algún usuario inexperto lleve a reparar una computadora, que tenga este valor alterado, hay muchas posibilidades de que el equipo no funcione correctamente y sufre daños.

 El menú segurity invita a los usuarios de las computadoras a proteger su equipo de cómputo mediante contraseñas, pero debido a la experiencia que se ha tenido en el uso de esta opción, prefiere poner directamente las contraseñas en el sistema operativo bajo la supervisión de un administrador.

 El menú power lo puedes observar, Actualmente es muy importante la buena administración en el consumo de energía, principalmente en los periodos de inactividad de las computadoras.

El menú boot muestra la secuencia de arranque, según las necesidades del usuario. En el caso del técnico en soporte y mantenimiento de equipo de cómputo, frecuentemente se utiliza para arrancar el sistema operativo un CD, DVD o USB para poder rescatar la información, reparar el sistema o volverlo a cargar.

SEGURIDAD A TRAVÉS DE LA CONFIGURACIÓN
El BIOS

La BIOS (basic input/output system); sistema básico de entrada y salida. Este componente tiene un programa llamado setup que permite su modificación, estos ajustes o parámetros se guardan en una memoria CMOS donde permanecen disponibles gracias a una pila que alimenta de energía, aun cuando ésta este apagada. 
Desde el momento en que se oprime el botón de encendido, uno de los elementos esenciales para el buen funcionamiento de equipo es la BIOS, ya que esta efectúa operaciones para checar el correcto funcionamiento de la tarjeta madre, así como del procesador, la memoria RAM, la cache, también verificar dispositivos periféricos; al terminar de verificar todos estos procesos se emite un sonido el cual indica o nos damos cuenta de que todo el sistema funciona correctamente.  

Existen diferentes formas de ejecutar el programa setup de la BIOS puede ser la combinación (ctrl+alt+supr) y en otros puede ser la tecla (esc o F2). 
Al presionar F10 se nos muestra la configuración como: fecha, hora idioma, contraseñas entre otras.

SETUP CONFIGURACIÓN CMOS  
CMOS (Semiconductor Complementario de Óxido de Metal, se refiere a un chip de memoria del equipo alimentado con batería, donde se almacena información del proceso de inicio.

 MENU SETUP 
A través del menú principal del Setup puedes acceder a los diferentes submenús mediante los que llevarás a cabo la configuración de la BIOS.

MENU DIAGNOSTICO DEL SISTEMA 
Es un programa integrado en el BIOS del equipo y es una manera rápida y fácil de identificar los problemas básicos del hardware del equipo.

MENU OPCIONES DE ARRANQUE
 Para cambiar la secuencia de arranque en la BIOS Setup hay que configurar la opción Boot, Boot Device Priority o alguna con un nombre similar. El modo concreto varía en función de la BIOS de cada PC.

MENU CONFIGURACION DEL BIOS
 1.-Enciende el ordenador. Cuando aparezca el logotipo del fabricante, aprieta la tecla destinada a acceder a la BIOS. La tecla varía según el fabricante. Las típicas teclas son F2, F10, F12 y Supr. La tecla se mostrará en la pantalla con el logotipo del fabricante.
 2.-Aprieta rápidamente la tecla. Una vez que sepas cuál es la tecla, apriétala rápidamente cuando se inicie la computadora. Esto te dará una mayor oportunidad de entrar en la BIOS
 3.-Espera a que cargue la BIOS.

SEGURIDAD DEL SOFTWARE

Existen varios métodos y herramientas para minimizar los posibles riesgos a software:

Antivirus:

Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el fin detener una mayor protección o seguridad en cuanto a nuestro software. 
Respaldos regulares: 
otros de los riegos que puede tener por factores tales como robos, incendios, fallas de disco, virus u otros es la perdida de información o datos personales para esto existe la posibilidad de respaldar tus datos y la medida más eficiente es la de tener una buena política de copias de seguridad o Backus.
Firewall o cortafuegos: 
es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

MEDIDAS DE SEGURIDAD E HIGIENE  
Para tener un excelente rendimiento de nuestra computadora es necesario tener ciertas condiciones o medidas de higiene las cuales son:


  • Es responsabilidad del usuario tomar las precauciones necesarias contra el sol, agua, polvo, humedad, temperatura, y otros factores que pueden dañar el equipo. 
  • No se debe de tomar líquidos o comer cerca de un equipo de cómputo.
  • Es responsabilidad del usuario mantener un respaldo de su información. 
  • El usuario no debe desarmar el equipo de cómputo que le haya sido asignado.  

MEDIDAS DE SEGURIDAD DEL HARDWARE Hay sistemas que suministran recursos hardware y software a gran cantidad de usuarios; por eso la integridad de la información que contiene y con la que trabaja los usuarios tiene que estar protegida ante eventuales fallos físicos

Para esto existen varios dispositivos que evitan esto y son: 
Módulos de seguridad del hardware: 
Los módulos de seguridad en el hardware (HSM) de safenet brindan una protección fiable para aplicaciones, transacciones y activos de información, al asegurar las claves criptográficas.+

Uso de dispositivos de seguridad informática: 
Unidad SAI, es un dispositivo de alimentación secundaria. básicamente no es más que un conjunto de circuitos y una batería recargable que actúan como “puente” entre la corriente alterna y nuestro ordenador, preservándolo tanto de sobre tenciones o picos de tención que pueden llegar a dañar nuestro hardware. 

Disco espejo: 
Un sistema de disco espejo está formado por dos discos de forma que la información guardada en ambos discos es la misma, de manera que si se produce un fallo en uno de ellos el sistema puede seguir trabajando con el otro disco. 

Seguridad a través de la información.

 ESTABLECE LA SEGURIDAD INFORMÁTICA

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura comunicacional y todo lo relacionado con esta. 


Existen dos tipos de seguridad informática:





SEGURIDAD LÓGICA

 La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

¿Cómo conseguir la seguridad lógica? 
La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso de datos y solo se permita acceder a ellos a las personas autorizadas.



SEGURIDAD FÍSICA

 La cual se encarga de tener ciertas prevenciones para evitar que tanto la información como el equipo sufra daños debido a desastres naturales, cambios de clima, descuidos, así como los sabotajes o robos provocados.

Las principales amenazas que se prevén en la seguridad física son: 
Desastres naturales, incendios, tormentas e inundaciones Amenazas asociadas con el hombre Disturbios, sabotajes internos y externos.


PRINCIPIOS DE LA SEGURIDAD DE LA INFORMACIÓN 


CONFIDENCIALIDAD 

Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
INTEGRIDAD.
Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.
DISPONIBILIDAD
Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.


La seguridad informática está concebida para proteger los activos informáticos entre los que se encuentran: 

° La información
° Los usuarios
° La infraestructura computacional.  

Política de seguridad: 
Es el conjunto de requisitos definidos por los responsables de un sistema e indica en términos generales que esta y que no está permitido en el área de seguridad durante la operación general del sistema.

Objetivo de una política de seguridad 
El objetivo de una política de seguridad es el de implementar una serie de leyes, normas, estándares y prácticas que garanticen la seguridad, integridad, confidencialidad y disponibilidad de la información y a su vez puedan ser entendidas y ejecutadas por todos aquellos miembros de la organización a la que va dirigida.

Consejos básicos para mantener la seguridad informática 
Hacer respaldos de datos 
Documentación privada; archivos carpetas y discos cifrados 
Borrado seguro 
Utilizar software libre