Llegamos a ustedes gracias a:



Reportajes y análisis

Cinco medidas clave para proteger el negocio, sin importar el tamaño

[24/06/2013] La seguridad informática puede parecer desalentadora para una pequeña empresa, sin personal especializado ni grandes presupuestos para consultores, pero cualquiera puede poner en marcha una serie de medidas de fácil aplicación que permitan bloquear las computadoras de su empresa.
Encriptar
El primer paso debe ser el cifrado completo del disco de cada uno de las computadoras de la empresa. Este paso es crucial, ya que las contraseñas del sistema no ofrecen ninguna defensa si los piratas acceden al disco duro de una computadora, o si alguien no resiste la tentación de sacar archivos fuera de la empresa. Además, recuperar archivos, previamente borrados desde un dispositivo de almacenamiento sin encriptación, es relativamente fácil para un pirata o espía.
BitLocker de Microsoft es una excelente herramienta de encriptación de disco que está incluida en Windows 7 Ultimate, Windows 7 Enterprise, Windows 8 Professional, y Windows 8 Ultimate.
Cifrar selectivamente carpetas o archivos sensibles es bueno, pero una encriptación de todo el disco es la mejor forma de garantizar que cualquier archivo estará protegido. Microsoft BitLocker es un estándar para esto, gracias a su facilidad de uso, y al hecho de que se utilizan las versiones Ultimate y Enterprise tanto en Windows 7 como en Windows 8.
Limitar el acceso
Cifrar automáticamente el disco exige el uso de contraseñas, pero no evita que el usuario elija passwords que puedan romperse con facilidad. Así que un fuerte cifrado es inútil si las contraseñas se rompen fácilmente. Por ello, conviene elegir un password robusto, no demasiado corto, y que comprenda suficiente complejidad.
Una vez cifrado el disco y con contraseñas seguras, se puede reforzar aún más la seguridad, mediante la configuración de Windows, para que solicite la contraseña siempre que la computadora salga de su modo de suspensión. Además, es conveniente asegurarse de establecer un tiempo de espera en inactividad razonablemente corto, entre 10-15 minutos.
Almacenamiento seguro y portátil
Microsoft ha concebido una forma de proteger los datos almacenados en dispositivos portátiles, la tecnología BitLocker to Go que permite evitar la pérdida o robo de los mismos, convirtiéndolos en elementos pasivos.
El acceso al contenido del disco duro de 1TB de esta firma es imposible sin antes verificar la identidad mediante un escáner de huellas digitales. Hay que tener en cuenta, sin embargo, que los equipos que ejecutan Windows XP o Windows Vista no reconocerán los USB cifrados con BitLocker to Go, a menos que se instale la aplicación. Además, Mac OS X no reconoce estas unidades, tampoco.
Utilizar un gestor de contraseñas
Nadie pone en duda el valor de utilizar una contraseña diferente en cada sitio web, pero es sorprendente el escaso número de usuarios que lo pone en práctica. La mayoría opta por la comodidad de utilizar la misma contraseña en todos los sitios web, a pesar de estar expuestos a graves consecuencias, incluido el robo de identidad o las pérdidas económicas.
Es mucho más sencillo utilizar un administrador de contraseñalas que tratar de recordar docenas de passwords complejos.
Utilizar un gestor de contraseñas es mucho más fácil que tratar de recordar decenas de passwords. Ya hay numerosas aplicaciones capaces de hacerlo, como Sticky Password Pro, LastPass y RoboForm.
Prestar atención a las actualizaciones de seguridad
Por último, es fundamental comprobar que cualquier equipo tiene las últimas actualizaciones de software y parches de seguridad. Es recomendable comprobar que la actualización de Windows está configurada correctamente para descargar las actualizaciones de forma automática, comprobar periódicamente si hay errores o fallas en las actualizaciones, o seguir estas mismas instrucciones en entornos Java de Oracle o Adobe Reader y Apple QuickTime, por ejemplo.
Una herramienta de software de inestimable ayuda para ello es Secunia Personal Software Inspector (PSI), un programa gratuito de gestión de modificaciones que realiza el seguimiento e instala las actualizaciones de un gran número de aplicaciones de terceros.
Paul Mah, PC World (EE.UU.)