Siete consejos para mantener seguros nuestros datos.

Publicado el 02 diciembre 2011 por Manuelgross

Por Juan J. Velasco.

Bitelia.

El 30 de noviembre es el Día Internacional de la  Seguridad  de la Información, un día que dedicamos a recordar la importancia de mantener unas pautas seguras en el manejo de información, ya sea de carácter personal o en nuestro trabajo. La información es uno de los mayores activos que puede tener una empresa y, en algunos casos, puede ser la clave para que una compañía rival nos adelante o, directamente, pueda hundir nuestro negocio.

Cualquier dispositivo que tengamos entre manos puede tener almacenados datos personales que deberíamos controlar, inventariar y, sobre todo, valorar para que seamos conscientes de lo que tenemos y, llegado el caso de enfrentarnos a la pérdida de los datos o a su robo, saber actuar adecuadamente.

Hoy en día es normal que salgamos con nuestro smartphone, nuestro ordenador portátil y mantengamos en ellos datos bancarios (la aplicación de nuestro banco instalada en nuestro smartphone), nuestra agenda de contactos y nuestros correos electrónicos, nuestras notas, archivos de nuestra empresa, en definitiva, información que nos es de valor y que debemos salvaguardar adecuadamente.

Aprovechando que hoy es el Día Internacional de la Seguridad de la Información, vamos a aprovechar para dedicar unos minutos a organizar nuestra información y a proteger nuestros activos de la manera más adecuada para que podamos enfrentar, de la mejor manera posible, una pérdida de datos o el robo de nuestro ordenador portátil.

1. Inventariar los servicios que utilizas y establecer una política de contraseñas 

Cualquier plan de de seguridad de la información indica que debemos establecer un inventario de nuestros activos y la verdad es que sería lo ideal: establecer una lista ordenada con todos los activos de información que tenemos, es decir, carpetas en nuestro disco duro, aplicaciones que almacenan información y servicios que estamos utilizando que también guardan datos.

Para intentar simplificar un poco el modelo, podríamos empezar por inventariar los servicios que utilizamos en nuestro ordenador, o en nuestro smartphone, y requieren que nos conectemos a algún tipo de servidor e introduzcamos nuestro usuario y nuestra contraseña. No es raro que la gente almacene las contraseñas de su cuenta de Facebook, Twitter o Gmail en su navegador pero, siguiendo esa pauta, si perdemos nuestro ordenador y alguien logra acceder a nuestro perfil, salvo que cambiemos la contraseña, también tendrá acceso a estos servicios.

Alguien podría pensar que con cambiar la contraseña es suficiente y, efectivamente, está en lo cierto, sin embargo, si no tenemos un inventario claro de los servicios que utilizamos, puede ser que se nos olvide cambiar la contraseña en alguno de ellos y alguien consiga acceder. Por tanto, creo que es importante hacer un ejercicio de recopilación y mantener un inventario (en Evernote o en Google Docs) con los servicios que utilizamos (pero sin almacenar las contraseñas).

Una vez tengamos identificados los servicios que solemos utilizar, el siguiente paso es instaurar una política de contraseñas lo suficientemente fuerte. Hay gente que suele utilizar la misma contraseña en todos los servicios que usa, algo que es fácil de recordar pero en el caso de que alguna de sus contraseñas se vea comprometida, se estarían comprometiendo todos los servicios en los que se tenga un usuario con dicha contraseña.

Lo ideal es que mantengamos contraseñas distintas en cada servicio que usemos, aunque sea introduciendo pequeñas variantes (pero que no sean demasiado evidentes) y alternando el uso de letras (mayúsculas y minúsculas) además de números (pero sin usar fechas de nacimiento).

Es fundamental que nos forcemos a tener ciertas rutinas para cambiar nuestra contraseña, tanto de los servicios a los que accedemos (correo, redes sociales, etc) como de nuestros dispositivos (ordenador, portátil y smarphone), con este tipo de rutinas mejoraremos la seguridad de nuestros perfiles y nuestros datos, haciéndoselo algo más difícil a aquéllos que comercian con nuestros datos.

La elección de una buena contraseña es algo muy importante porque es la llave que da acceso a información de gran valor y, por tanto, debemos dedicar un poco de tiempo en encontrar contraseñas que podamos recordar y que además sean seguras y, como muestra, hace un par de semanas se publicaron  las 25 peores contraseñas de 2011  (que andaban en un listado de contraseñas que se usan en  ataques por “fuerza bruta”).

2. Haz un backup de los datos importantes 

Existen datos que no podemos perder, por tanto, debemos protegerlos pese a todo porque son la base de nuestro trabajo (contactos, entregables para nuestros clientes, información contable, etc). Independientemente que seamos cuidadosos con las contraseñas y nunca perdamos de vista nuestros dispositivos, éstos pueden romperse o ser víctimas de un accidente que los deje inservibles, por tanto, no podemos arriesgarnos a que, por ejemplo, una subida de tensión destroce nuestro portátil con los datos dentro.

Aquí es donde entra en juego instaurar una buena política de  copias de seguridad  en la que tendremos que detectar la información valiosa que no podemos perder bajo ningún concepto y en la que conjugaremos los datos que consideramos importantes, el espacio de almacenamiento disponible, la periodicidad de las copias de seguridad y el tipo de copia de seguridad que vamos a hacer.

Hace unos meses os comentamos una  guía práctica para realizar backups  que podéis utilizar como base y en la que, además de ser importante dedicar un tiempo de manera periódica a realizar las copias de seguridad, también es importante que dediquemos tiempo a verificar que las copias se están realizando correctamente y no detectarlo a la hora de restaurar una copia de seguridad tras un desastre.

3. Cifra el contenido de tu portátil 

Otro detalle importante, para evitar que alguien no autorizado acceda a tus datos, es el de cifrar los datos personales en nuestro ordenador. Muchos sistemas operativos ofrecen la posibilidad de cifrar los datos de carpetas personales y, además, aplicar este cifrado a las carpetas que queramos y, aunque perdamos algo de rendimiento a la hora de manejar dichos archivos (por cifrarlos y descrifarlos), evitaremos que alguien pueda sacar el disco duro de nuestro ordenador e intentar conectarlo a una base desde la cual acceder a los datos.

En el caso de Windows 7, por ejemplo, podemos  cifrar una carpeta  utilizando el sistema que viene incluido en el propio sistema operativo (Propiedades de carpeta, General, apartado Avanzadas y cifrar carpeta), si bien debemos tener en cuenta que el cifrado se realiza mediante un certificado digital y, por tanto, debemos tenerlo en cuenta a la hora de restaurar una copia de seguridad o intentar leer dichos archivos desde un dispositivo distinto.

Otra opción es la de utilizar cifrado de archivos mediante  PGP, un sistema de cifrado muy utilizado para archivos y correos electrónicos y para el que podemos encontrar múltiples utilidades libres para cifrar nuestros archivos, como por ejemplo,  Gpg4win  o  GnuPG.

4. Establece una contraseña en tu smartphone 

Llama mucho la atención que la gente, simplemente, bloquee el teclado de su smartphone y que no aprovechen las funciones de contraseña que incluyen muchos de ellos (patrones en Android o un PIN en iOS). Nuestros terminales móviles poseen acceso a nuestro buzón de correo, nuestros mensajes o a números de teléfono de clientes y compañeros de trabajo que, seguramente, no deberían caer en malas manos.

La mejor prevención es la concienciación y, por tanto, si adoptamos la pauta de bloquear nuestro teléfono con una contraseña, seguramente, se lo pongamos algo más difícil a los amigos de los datos ajenos.

5. Aprovecha la nube y sus servicios 

Gracias a la nube podemos contar con múltiples servicios que nos pueden servir de soporte para proteger nuestros datos o, al menos, guardar a buen recaudo la información importante. Servicios como Google Docs o Evernote pueden ayudarnos a mantener en la nube, y de manera segura, nuestra documentación de trabajo o las notas de nuestras reuniones.  

Servicios como  Dropbox, Box y SparkleShare  pueden ser buenos almacenes en la nube en los que depositar copias de seguridad de archivos importantes y  Prey  es una interesante aplicación que puede ayudarnos a localizar nuestro portátil en caso que lo perdamos o nos sea robado e, incluso, puede tomar una foto del ladrón u ordenar, en remoto, el borrado de los datos importantes.

6. Ten un plan de acción en caso de robo 

Ante una situación de pérdida de datos o de alguno de nuestros equipos debemos mantener la calma y ser algo metódicos con nuestros movimientos, por ello, creo que es bueno que pensemos qué hacer si alguna vez nos viésemos en una situación así porque si llegara el caso (y esperemos que esa situación no llegue nunca) sabremos qué hacer y lo haremos de una manera rápida y efectiva porque, en este tipo de situaciones, el tiempo es vital.

Nuestro plan de acción particular debería contener las siguientes actuaciones:

  • Si hemos perdido nuestro portátil, por ejemplo, con las credenciales de acceso a varios servicios almacenadas (correo electrónico, redes sociales, etc), lo mejor será que cambiemos las contraseñas de todos los servicios y para hacerlo nos será muy útil el inventario que realizamos.
  • Si usamos Prey es el momento de activarlo y ponerlo en marcha para ver si alguien ha intentado encender el equipo y, con suerte, podemos detectarlo.
  • Acudir a las autoridades y, en el caso de perder información de nuestra empresa o un portátil que pertenece a ésta, ponerlo en conocimiento del área de sistemas de nuestra empresa o el área de seguridad, si ésta existiese.
  • Verificar la fecha de la última copia de seguridad realizada para hacernos una idea del punto al que podremos recuperarnos y ver qué datos podemos recuperar (solicitándolos a nuestros amigos, clientes o proveedores) y cuáles hemos perdido definitivamente.

7. Algunos consejos rápidos 

Para finalizar algunos consejos rápidos que pueden mejorar la seguridad de nuestros datos y equipos:

  • Bloquea tus equipos siempre que te levantes de la mesa para que nadie pueda acceder sin autorización
  • Mantén cifrada la información de carácter confidencial para que, en caso de pérdida, no sea fácil recuperarla
  • No facilites nunca tus contraseñas a nadie, es algo estrictamente personal y, por tanto, no deben compartirse
  • Cambia tus contraseñas de manera periódica
  • Instaura una rutina de copias de seguridad y verifica que las copias funcionan adecuadamente
  • No instales aplicaciones sin control y sin asegurarte que provienen de una fuente fiable. La instalación sin control puede acarrear la llegada de malware que ponga en peligro nuestros datos, de hecho, tener un buen antivirus y aplicaciones contra el malware es otra pauta a seguir si nuestro sistema operativo es propenso a este tipo de males

JJ Velasco 

30 de noviembre, 2011, 20:12

Licencia: Acerca del uso del contenido de nuestros blogs

A menos que se especifique lo contrario, todo el contenido y los comentarios de todos los blogs de Hipertextual se encuentran bajo licencia  Creative Commons Reconocimiento 2.5, lo cual significa que eres libre de:

  • Copiar, distribuir y comunicar públicamente cualquiera de los posts escritos o comentarios hechos en nuestros blogs.
  • Darles usos derivados, por ejemplo modificarlos según tus necesidades.
  • Hacer uso comercial de nuestros posts o comentarios hechos. Por ejemplo, se pueden usar nuestros posts en un blog con fines comerciales o ser publicados en un medio masivo como periódicos o revistas.

Siempre y cuando se atribuyan los créditos de la siguiente forma:

  • Si es en un blog o sitio web, enlazando al artículo original, es decir, al enlace permanente del post.
  • Si es un medio impreso como una revista o un periódico, el texto debe de estar acompañado por una nota que deje claro al lector dónde puede encontrar la anotación original, escribiendo la dirección del blog y si es posible imprimiendo el enlace permanente de la nota.

……………………………………………….

Fuente: Bitelia 

Imagen: Seguridad online 

Artículos relacionados:


- Siete consejos para mantener seguros nuestros datos 
- Top 10 de las vulnerabilidades internas de las redes  
- 10 pautas de seguridad para las redes sociales
- Mitos y verdades de la seguridad en la nube
- Seis recomendaciones para la privacidad de los adolescentes en las redes sociales
- Los siete peligros y cinco consejos para el uso seguro de la webcam
- Guía definitiva para mantener tus datos seguros en caso de robo o pérdida de tu equipo
- Trabajo colaborativo: 6 ideas para utilizar Dropbox en equipo
- Cómo diseñar un Plan de Continuidad posterior a un desastre
- En el Día de Internet, 10 consejos para navegar seguro
- 10 configuraciones de privacidad para aplicar en tu Facebook
- Presentan guías de privacidad y seguridad en Youtube, Facebook y otras redes
- Cómo proteger su reputación en Internet
- Claves para no perder el control en su red social  
- Facebook y las pérdidas de la privacidad y la intimidad
- Recomendaciones de seguridad para Facebook
- La suplantación de identidades en las redes sociales 
- Enrique Dans sobre la promiscuidad de los datos  
- Advertencias contra las redes sociales 'made in USA'   
- How to: Respaldar el contenido del disco duro
- Tarea simple: respaldar sus datos en Gmail
- Los riesgos de las redes sociales    
- Conceptos basicos de Seguridad Informatica 
- Los datos privados estan en peligro    
- Redes Sociales: ¿Hacia la pérdida de privacidad del individuo?   
En la web:
- Guía definitiva para mantener tus datos seguros en caso de robo o pérdida de tu equipo

Estoy en: Facebook - NetworkedBlogs - Delicious - Twitter - Blogalaxia - Bitacoras.com - My Twitter Times

Etiquetas en Bitacoras.com: management, gestion, innovacion, conocimiento, organizacional, imaginactivo, manuelgross, bligoo