miércoles, 18 de febrero de 2009

Consejos para soportes extraíbles

Concienciar a los empleados
Muchos usuarios ni siquiera son conscientes de los peligros que conllevan los soportes extraíbles. Por este motivo, es muy importante explicar cómo deben utilizarse los soportes de memoria móviles. La realidad demuestra que los empleados bien informados reducen el riesgo de pérdida de datos e importación inconsciente de archivos y aplicaciones a la infraestructura informática.




Identificar los distintos tipos de dispositivos
USB, FireWire, Bluetooth – los sistemas a través de los cuales los ordenadores interactúan con los dispositivos periféricos móviles son cada vez más variados. Cuando los sistemas están protegidos contra un uso incorrecto, el tipo de conexión o la propia conexión no tiene importancia. Es mucho más importante controlar el tipo de dispositivo utilizado y los datos que con él se intercambian.




Llevar a cabo un control de acceso
La confianza es buena, el control es mejor: el software profesional puede conseguirlo. Hay una gran variedad de funciones que permiten a los administradores implementar las directrices en materia de seguridad interna de forma centralizada. Utilizándolas, pueden evitar el acceso a dispositivos Plug and Play individuales o a clases enteras de dispositivos. Por otro lado, permiten el acceso a determinados usuarios o dispositivos. Con la utilización de mecanismos con altos niveles de diferenciación también pueden definir los accesos de lectura y controlar los accesos de escritura y los derechos de acceso a distintas aplicaciones. De esta forma, las empresas pueden tomar medidas drásticas contra el uso privado de soportes de memoria móviles, a la vez que permiten su uso con finalidades de trabajo.




No dejar entrar virus
El control de acceso también protege al sistema contra los virus. Si los datos de una empresa pueden descargarse a soportes extraíbles móviles, pero no pueden cargarse, no hay riesgo de transferir gusanos ni virus al disco duro de la empresa y, por consiguiente, al entorno corporativo.




Implementar el cifrado
Para prevenir el uso incorrecto de la información guardada en soportes de almacenamiento extraíbles, es muy útil implementar el sistema de cifrado de datos con una clave de usuario o de empresa predefinida centralmente. Los datos podrán ser utilizados en cualquier sitio de la empresa, pero no podrán verse ni utilizarse en un ordenador externo a ésta. El cifrado también aporta seguridad en caso de pérdida o robo de los dispositivos de memoria móviles, ya que cuanto más pequeños son los productos, más riesgo hay de perderlos.

Consejos para su ordenador portátil

Disciplina en los desplazamientos
La única protección contra el descuido es el cuidado y la disciplina – pero eso no es fácil cuando uno tiene poco tiempo. Un estudio realizado por las oficinas de objetos perdidos de Berlín, Frankfurt, Hamburgo y Munich descubrió que durante la primera mitad de 2004 les fueron entregados más de 25 ordenadores portátiles. Puede parecer evidente, pero cuando uno viaja con un ordenador portátil debe acordarse de cogerlo, éste y su contenido, antes de bajar del avión, taxi o tren.



Hacer que las contraseñas sean más difíciles de averiguar
Si tiene mala suerte y pierde o le roban el ordenador, todavía puede tener esperanzas de que no accedan a la información si la contraseña es difícil de averiguar. Las contraseñas y claves que combinan números, letras y símbolos son las más seguras – pero solo si no están almacenadas en el disco duro. Por este motivo, es mejor que el ordenador pida una contraseña antes de iniciarse – las soluciones de seguridad electrónica ofrecen esta posibilidad. Hacen que a los usuarios no autorizados les resulte muy difícil acceder al sistema operativo y a los datos almacenados.



Complementar la protección de la contraseña
Los analistas que trabajan para Meta Group han confirmado que los directores informáticos son conscientes de que: las contraseñas solas no garantizan una protección óptima de los datos. Hace años que existen, y se utilizan, distintas alternativas: los tokens y las tarjetas inteligentes especiales, similares a las tarjetas de memoria USB, almacenan la información clave que se utiliza en combinación con una contraseña de usuario para desbloquear el ordenador. Tan solo las personas que tienen el token y conocen la contraseña pueden acceder al sistema y a los datos almacenados.

Otra posibilidad cada vez más utilizada y un poco más cara consiste en almacenar los datos biométricos del usuario en una tarjeta inteligente. Para la autenticación, en vez de utilizar una contraseña, se comprueba la huella digital del usuario directamente en la tarjeta.




Asegurar el modo en espera
Puede establecer que el sistema vuelva a pedir la contraseña cuando el ordenador portátil pase del salvapantallas o del modo de hibernación al modo de operación normal. De esta forma, cuando esté realizando un descanso o una llamada de teléfono en el tren o en el aeropuerto, los datos continúan estando seguros.



Configurar una caja fuerte electrónica
Además de mantener los documentos importantes en cajas fuertes, también debe proteger electrónicamente la información valiosa. La caja fuerte electrónica es una unidad de disco “virtual” que cifra y almacena de forma segura todo su contenido. Usted puede configurar fácilmente una caja fuerte electrónica de este tipo en directorios de red y discos duros, en agendas electrónicas, y en soportes móviles (como tarjetas de memoria USB y flash, CD-ROM, DVD y discos flexibles) para conseguir un almacenamiento seguro de los datos electrónicos.



Implementar el cifrado automático
¿De qué sirve tener una buena caja fuerte si los datos valiosos se dejan sobre la estantería de al lado porque nadie se plantea si necesitan ser protegidos? En esos momento es cuando el cifrado de datos transparente resulta de gran utilidad. Funciona de forma automática, sin que uno se de cuenta, por lo que el usuario ni siquiera tiene que acordarse de almacenar los datos de forma segura.




Restringir el plug and play
El Plug and Play es práctico, pero en ocasiones puede ser peligroso: si alguien conecta una tarjeta de memoria USB, un reproductor de MP3 o una unidad de disco duro externa a un ordenador portátil, éste lo reconoce automáticamente – y, por lo tanto, es fácil exportar los datos y que éstos lleguen a algunas personas por error. La alternativa consiste en bloquear el ordenador, para evitar que ningún soporte de memoria, excepto las tarjetas de memoria de la empresa, pueda utilizarse para ejecutar o leer programas. Eso también reduce el riesgo de cargar gusanos o virus en su disco duro, por accidente, si le deja el soporte de datos a alguien y se lo devuelve con una "carga peligrosa". Además, debe cifrar siempre los datos sensibles almacenados en tarjetas de memoria USB, ya que cuanto más pequeño es el dispositivo de memoria, mayor es el riesgo de pérdida o robo.

Consejos para agendas electrónicas

Agudizar los sentidos
Las cosas pequeñas son fáciles de olvidar en cualquier sitio. Con las agendas electrónicas suele ocurrir. Un consejo de los entrenadores de memoria: haga un repaso mental de su rutina diaria y coteje todos los dispositivos y objetos importantes que intervienen en ella con lo que realmente coge.



Individualizar la pantalla de inicio
Si pierde su agenda electrónica, no pierda las esperanzas de recuperarla si tiene una pantalla de inicio personalizable. Las pantallas de inicio personalizables permiten escoger la imagen y el texto, y la persona honesta que se la encuentre podrá saber a quién pertenece la agenda electrónica para devolverla.



Crear consecuencias para los inicios de sesión incorrectos
A menudo, lo único que hay que hacer para evitar que la persona que se encuentra la agenda electrónica (normalmente honesta pero curiosa) consiga ver el contenido de su dispositivo, es activar las reacciones disponibles ante los inicios de sesión incorrectos. Algunas de estas reacciones consisten en un tiempo de espera tras un intento de acceso fallido, una señal de aviso sonora, o incluso la eliminación de todos los datos, cosa que además frustra a los husmeadores más ambiciosos.




Introducir algo más que contraseñas
Si la persona que encuentra la agenda electrónica no es una persona honesta e intenta deliberadamente acceder a los datos de la otra persona, una simple contraseña no va a desanimarle. Usted puede conseguir más seguridad utilizando un mecanismo de protección dual que combine autenticación y cifrado



Pedir autenticación
Para los expertos en seguridad informática, la autenticación es un mecanismo de reconocimiento que solo puede operar el usuario autorizado. Puede ser una contraseña o, aún más difícil de averiguar, una secuencia de símbolos. Las personas que tienen problemas para recordar las contraseñas agradecerían la ayuda de mecanismos de reconocimiento biométrico – algunas soluciones de protección de agendas electrónicas permiten la autenticación mediante la firma. Dichas soluciones no solo reaccionan ante la imagen de la firma, sino también ante factores dinámicos, como por ejemplo la forma como el usuario la introduce en la pantalla.




Cifrar sus datos de forma transparente
Si los ladrones de agendas electrónicas consiguieran salvar el obstáculo de la autenticación, el obstáculo del cifrado profesional les impediría ver los datos del dispositivo. Unas soluciones de software adecuadas no solo cifran los archivos y carpetas de la agenda electrónica, sino también los datos relativos a la Gestión de la Información Personal (PIM). Eso significa que ya no se pueden ver los datos de contacto ni de acontecimientos. El cifrado también tiene beneficios especiales en lo que a intercambio de datos se refiere: cuando la información se transfiere mediante correo electrónico o tarjetas de memoria, nadie puede ver el contenido de los archivos.



Vigilar con los enlaces ActiveSync
Las personas que lleven una agenda electrónica de empresa mientras trabajan deben pedir a su administrador que desactive los enlaces ActiveSync entre su agenda electrónica y los dispositivos externos a la empresa. De esta forma, al ladrón de datos le resultará más difícil transferir datos del dispositivo robado a otro ordenador.



Asegurar los datos
Hay diversos trucos para desactivar los mecanismos de seguridad basados en software, por lo que a la hora de elegir una aplicación de seguridad es muy importante que la configuración de seguridad continúe actuando tras el reinicio completo del dispositivo. Es la única manera de evitar que el ladrón acceda a los datos almacenados.



Vincular el dispositivo a la tarjeta SIM
Algunas empresas facilitan a sus usuarios de agendas electrónicas tarjetas SIM especiales para sus teléfonos inteligentes. Esas tarjetas SIM contienen canales de datos preconfigurados en la red corporativa. Es importante prevenir el cambio no autorizado de la tarjeta SIM para que no pueda utilizarse una tarjeta SIM externa a la empresa para introducir virus y, por lo tanto, amenazar la estabilidad de toda la red corporativa.



Eliminar los resquicios no utilizados
¿Lleva usted en su maletín un ordenador portátil junto a una agenda electrónica? Si es así, también debe proteger los datos que almacene en él. Una vez haya eliminado todos los resquicios que sean posibles puntos débiles para que alguien acceda a sus datos, dejará de tener que preocuparse de los fisgones.
Consejos para agendas electrónicas
Agudizar los sentidos