Cómo proteger la información en "pendrives" y en Internet para evitar pérdidas o robos
Debido a la creciente demanda de capacidad de almacenamiento para resguardar nuestra información y, a su vez, la necesidad de acceder a ella de forma inmediata, es que muchos ejecutivos y profesionales utilizan discos rígidos externos.
Obtener una gran velocidad de conexión a Internet aún sigue siendo un desafío a la hora de optar por “mudarse” completamente a la utilización de la nube, por lo que el disco rígido externo es una de las elecciones para trasladar, resguardar y compartir sus archivos laborales y personales.
La capacidad, portabilidad y velocidad de transferencias, sin dudas son puntos a destacar de estos dispositivos.
Sin embargo, Mario Liguori, service manager de Toshiba en Argentina, advirtió que “existe un punto desfavorable cuando estos no son utilizados de forma segura: pérdida o robo de información”.
“Es aquí donde todos nos alertamos, al poder perder toda nuestra información con el daño físico del dispositivo, su extravío o incluso el robo del mismo”, afirmó este ejecutivo.
“Seguramente ya hemos experimentado pérdidas de información en el pasado que nos llevaron a tomar como hábito hacer copias de seguridad (backup) de nuestros archivos, pero si el disco rígido externo cae en manos malintencionadas, nuestra información personal y profesional estará en riesgo”, señaló.
Liguori compartió con iProfesional las siguientes recomendaciones para disminuir las posibilidades de sufrir pérdida de información o incluso el robo de los archivos:
Daño físicoOcurre en un disco mayormente por caídas y/o golpes durante su traslado o utilización. Si bien la aparición de discos de estado sólido (SSD) disminuyó el número de daños físicos, estos no son indestructibles.
El traslado del dispositivo debe realizarse en su estuche original, dentro de un bolso o mochila en el compartimiento más pequeño en el que quepa para evitar vibraciones y golpes.
Durante la utilización del disco externo, este debe estar apoyado en una superficie estable, sin riesgo de caídas o vibraciones extremas.
Evitar zonas de emisiones magnéticas (por ejemplo, transformadores de tensión, parlantes, etc.).
Copia de seguridadAl tratarse de un dispositivo portátil, este puede sufrir algún daño, extravío o robo, y con él irse toda nuestra información.
Realizar copias de seguridad (backup) del disco es la mejor alternativa para evitar la pérdida de información. Existen software específicos para esta tarea (inclusive el fabricante en algunos casos lo provee).
Extravío o roboSiempre es una buena práctica agregar una etiqueta con un mail de contacto sobre el dispositivo dado que de extraviarlo, la persona que lo encuentre puede contactarse con el dueño.
Si lamentablemente no es encontrado, no es devuelto, o se sufre el hurto y robo del disco rígido externo, entonces lo importante es evitar que se acceda a la información.
Para esto, se debe encriptar el dispositivo de forma que el acceso se logre solo a través de una contraseña cifrada.
Si bien hay dispositivos encriptados por hardware, esta característica es más costosa respecto a los discos rígidos externos habituales.
Para estos últimos existen software que encriptan la unidad y su información de forma que a ella se acceden solo introduciendo la clave determinada durante la configuración.
Entre los programas más conocidos para encriptar información, se pueden encontrar BitLocker, SafeHouse Free, USB Safeguard Free y StorageCrypt.
“Siguiendo estas recomendaciones protegeremos nuestro disco de posibles daños físicos, como así también de pérdidas de información, e incluso colocaremos un fuerte escudo para evitar que usuarios malintencionados puedan acceder a nuestro disco rígido externo y con él a nuestras fotografías, información laboral y posiblemente algunas contraseñas que hemos guardado para no olvidarlas”, afirmó Liguori.
En Internet y las redes socialesPara reforzar la protección de datos personales, el Laboratorio de Investigación de ESET Latinoamérica desarrolló estas recomendaciones para los usuarios para evitar que las informaciones de las personas puedan ser accedidas por terceros:
Al momento de visitar sitios web donde se solicitan datos personales, es recomendable hacerlo en aquellos que sean de confianza y que dispongan del protocolo SSL.
Es decir, que la dirección que figura en el explorador comience con HTTPS. Esto permite que los datos viajen por un canal cifrado.
En redes sociales, se recomienda no aceptar gente desconocida. Hay que recordar que detrás de un perfil falso, puede haber una persona tratando de tomar control de nuestro equipo o robar información.
En las redes sociales, pueden acceder a los perfiles más personas de las que se cree. Una buena práctica consiste en tomarse algunos minutos para configurar la privacidad de la cuenta y así evitar que sea visible para cualquiera.
Evitar el ingreso a home banking y servicios de correo electrónico desde redes Wi-Fi abiertas, ya que se puede sufrir un ataque de phishing.
Encriptar el disco o dispositivo celular ya que el traslado en la vía pública de computadoras portátiles conlleva el riesgo de pérdida o robo de la misma. Con la información encriptada es más difícil que un tercero acceda a la información y a archivos dentro del disco rígido.
Recordar siempre cerrar las sesiones en Internet, ya sea de correo electrónico, redes sociales, mensajería, etc.
Después de usar un navegador, eliminar los archivos recientes (caché) de las imágenes y contenidos que fueron visitados.
Navegar y bajar contenidos únicamente de sitios de confianza.
Revisar detenidamente los contratos de licencia a la hora de instalar cualquier aplicación. Al aceptar estos contratos sin leerlos, podemos estar accediendo a una política a través de la cual la empresa recolecta información que puede ser vendida o expuesta.
Contar con una solución de seguridad actualizada.
“Un error muy común en muchos usuarios es creer que no hay nada importante en su equipo; la realidad es que no es así, aunque uno considere su información de poca relevancia para los demás, juntando información un atacante puede adoptar el perfil psicológico de la víctima, hacerse pasar por esta y así cometer su acto delictivo,” dijo Raphael Labaca Castro, coordinador de Awareness & Research de ESET Latinoamérica.