jueves, 13 de noviembre de 2008

Tips para mantener la seguridad en su Laptop

Proteger el activo más importante que poseen personas y empresas, la información, es un desafío doble en tiempos de portabilidad y movilidad sin límites. Aquí algunas claves para ayudar a mantener nuestra información ambulante segura.

El uso de la laptop se ha extendido tanto que ya sus niveles de venta se acercan a los de las desktop. Profesionales, vendedores, auditores, ejecutivos, gerentes, programadores, estudiantes y profesores, entre muchos otros, han convertido a las portátiles en una herramienta indispensable para su vida diaria. Sin embargo, el uso de la laptop trae aparejado riesgos para la confidencialidad y seguridad de la información mucho mayores de los habituales.

El simple hecho de que no se trata de computadoras que se encuentren instaladas fijas en un entorno seguro, como puede ser el hogar o la empresa, sino por el contrario de dispositivos que son transportados de un lado para otro todo el tiempo, explica el peligro al que se encuentran expuestas.

Lo ideal es tratar de mantener todas las precauciones físicas posibles como para evitar que los equipos caigan en manos ajenas. Pero si estas no fueron suficientes es vital haber tomado las medidas necesarias para que una vez en manos extrañas, no sea posible extraer de esos equipos ningún tipo de información importante. Un paso previo es realizar regularmente backups a CD o a otro disco rígido de la información. Cuanta menos información sensible se transporte mejor, sin embargo si es necesario hacerlo se deben tomar medidas de seguridad.

Existen varios niveles de seguridad así que iremos desde los más simples a los más complejos.

*
La primera barrera debe ser la imposibilidad de acceder al sistema sino se ingresa la clave correcta. Para esto resulta fundamental que NUNCA guarde las contraseñas en la portátil, es decir que no permita al equipo recordar las claves porque de lo contrario en caso de perderla, la primer persona que la encuentra podrá ingresar al sistema con sólo prenderla. Por otro lado, las contraseñas deben ser lo más complejas posibles que ya obviamente a mayor simpleza más posibilidades de descifrarlas hay. Lo ideal entonces sería bloquear a los intrusos en este primer paso e impedirles ingresar a sus sistema y a toda su información.

* Cifrar los datos sensibles. En caso de que el intruso haya podido sortear la primera barrera, encriptar la información sensible le puede evitar muchos dolores de cabeza. Esto se puede hacer de manera sencilla a través de programas como el TrueCrypt o si se trabaja con Windows Mobile se puede hacer directamente con el sistema para cifrar archivos y carpetas, CrytoAPI. En la web se encuentra un sinnúmero de soluciones sencillas para encriptar nuestra información.

Se puede encriptar desde un archivo hasta el disco duro o el sistema operativo. Si quizás consideraba que no era necesario utilizar la encriptación en la computadora de su hogar, en el caso de las portátiles resulta indispensable.

* Un paso más avanzado, en cuanto a las tecnologías que entran en juego y en la inversión que se debe realizar es la implementación de la biometría. Esto es, métodos automáticos para la identificación de personas basados en características físicas o conductuales, como huellas dactilares, venas de la mano, iris, patrones faciales, el patrón térmico-corporal y la voz entre otros.

Los sistemas biométricos están desarrollados para integrar sistemas de seguridad y control de presencia, y ya forman parte de muchas laptops, teléfonos y PDA.

Los sistemas biométricos se pueden dividir en tres grandes grupos, identificadores de huellas dactilares, lectores de iris y por último aquellos que trabajan escaneando los rostros.

Algunos equipos ya los ofrecen desde fábrica, pero dadas las crecientes necesidades de seguridad en los móviles en el corto plazo todos los equipos de mediano y alto presupuesto lo harán.

Entonces si no quiere que en caso de robo o pérdida sus datos personales y corporativos, cuentas de acceso, passwords, cuentas bancarias, números de tarjetas de crédito o proyectos caigan en manos extrañas, ajenas y quizás maliciosas ya sabe como prevenirse.


Fuente: MejorLaptop.com

Articulos relacionados



No hay comentarios.:

Publicar un comentario