<body><script type="text/javascript"> function setAttributeOnload(object, attribute, val) { if(window.addEventListener) { window.addEventListener('load', function(){ object[attribute] = val; }, false); } else { window.attachEvent('onload', function(){ object[attribute] = val; }); } } </script> <div id="navbar-iframe-container"></div> <script type="text/javascript" src="https://apis.google.com/js/platform.js"></script> <script type="text/javascript"> gapi.load("gapi.iframes:gapi.iframes.style.bubble", function() { if (gapi.iframes && gapi.iframes.getContext) { gapi.iframes.getContext().openChild({ url: 'https://www.blogger.com/navbar.g?targetBlogID\x3d8520592\x26blogName\x3dCr%C3%B3nicas+Madrile%C3%B1as\x26publishMode\x3dPUBLISH_MODE_BLOGSPOT\x26navbarType\x3dLIGHT\x26layoutType\x3dCLASSIC\x26searchRoot\x3dhttps://cronicasmadrilenas.blogspot.com/search\x26blogLocale\x3des\x26v\x3d2\x26homepageUrl\x3dhttp://cronicasmadrilenas.blogspot.com/\x26vt\x3d-2285791809511121721', where: document.getElementById("navbar-iframe-container"), id: "navbar-iframe" }); } }); </script>
Crónicas Madrileñas

En Alpedrete desde Mondragón desde Vitoria-Gasteiz desde Araia desde Amurrio desde Higuera de la Sierra desde Las Palmas de Gran Canaria... Historietas variadas, tecnología, curiosidades,... Déjame tu opinión... - Perfil

Samu

 

viernes, junio 05, 2009

19:15 - Protegiendo nuestros datos (RedSeguridad - Mayo 2009)

redseguridad

Con los avances en la electrónica y la cada vez mayor densidad en el almacenamiento de información, resulta muy normal movernos con varios gigas de datos encima, ya sea en una memoria USB, en un ordenador portátil o en nuestro teléfono móvil.

Acarrear con nosotros la información que no hace tanto tiempo ocuparía decenas de miles de folios, enormes álbumes o grandes cintas magnéticas nos puede aportar en lo personal un complemento a nuestros propios recuerdos y puede suponer una enorme ventaja en lo laboral al evitarnos tener que estar "atados" a nuestros puestos de trabajo en la oficina. Y todo sería perfecto si no fuera por nuestros propios despistes o por los "amigos de lo ajeno".

¿Qué ocurre si perdemos un dispositivo lleno de nuestros datos? Pues dependiendo de qué datos estemos hablando, el perjuicio puede ser muy variable: desde datos personales intrascendentes hasta datos corporativos o confidenciales que sean muchísimo más valiosos que el propio dispositivo que los almacena, datos cuya pérdida puede comprometer la viabilidad de nuestra empresa o incluso nos puede suponer responsabilidades penales.

Así las cosas, conviene estar prevenido para que este tipo de situación nos afecte lo menos posible. Vayamos por partes, ¿qué deberíamos hacer para minimizar una pérdida/destrucción de los datos? ¿y para minimizar los riesgos si caen en malas manos? ¿y para tener una posibilidad de recuperar nuestro dispositivo?

Para evitar perder datos es imprescindible una buena planificación de copias de seguridad. Nada ni nadie está a salvo de un error, un despiste o un desaprensivo por lo que anticiparnos nos permitirá mantener a salvo nuestros datos valiosos: un servidor centralizado, un disco externo, unos DVDs,... cualquier método puede ser bueno con un poco de planificación.

Si nuestro dispositivo acaba en manos inadecuadas, la encriptación de nuestros datos puede ayudar a mantenerlos a salvo. Para ello, los sistemas de Microsoft ofrecen en sus últimas versiones Bitlocker, aunque también es posible que el propio hardware de nuestro equipo incluya este tipo de funcionalidad (como los discos de la serie FlagStone de Stonewood o los recientemente presentados SSD de Samsung) o incluso optar por soluciones software independientes como SafeGuard de Ultimaco o Pointsec de CheckPoint. Y también podemos encriptar los dispositivos USB, por ejemplo con TrueCrypt o Rohos Mini Drive e incluso podemos optar a soluciones hardware como la de Ironkey o biométricas como la de BioSlimDisk.

Finalmente, si nuestra máxima aspiración es recuperar un portátil perdido, también tenemos alguna posibilidad. Son famosas las historias de equipos Mac recuperados gracias a su webcam y las opciones de acceso remoto. Pues bien, existe una opción multiplataforma y de código abierto que nos puede servir de ayuda: Prey. Esta sencilla aplicación intentará enviarnos datos significativos (procesos en marcha, redes a las que se conecta, una copia de lo que se ve en pantalla, una imagen de la webcam,...) a través de la conexión a Internet permitiéndonos con un poco de suerte llegar a recuperar un equipo que esté siendo utilizado por otra persona.


0 comentarios:

Publicar un comentario

Suscribirse a Enviar comentarios [Atom]

© Samu 2005 - Powered by Blogger and Blogger Templates