Business and Marketing Solutions Business Solutions Marketing Solutions Marketing and Business Solutions  Business and Marketing  Business and Marketing  Business and Marketing
      About Us  |  Contact Us  |  Careers  |  Site Map  
 

Seguridad Empresarial

  Blog  |  Facebook  |  Twitter  |  Skype  
      English  |  Français  |  Polski  

Home  |  Security  |  ERP Systems  |  CRM  |  MKT Services  |  IT Services  |  SEM/eCommerce  |  Alliances  |  Partners  |  Locations  |  VOLVER

 
 
  El coste del hurto de la computadora portátil
por Maria Mercedes Arechavaleta
Noviembre, 2009

  El valor de la información de su empresa va más lejos de servir para su análisis. Ella tiene un valor en el mercado y por ello existen los piratas informáticos, quienes se dedican a violar la seguridad de los sistemas de las empresas con el objeto de obtener dicha información y venderla. El artículo de hoy le presenta formas concretas de proteger su información.

En estos últimos años hemos sido testigos de lo costoso que resulta la pérdida o el hurto de computadoras conteniendo información confidencial, crítica, valiosa y en muchos casos irremplazable.

Imagínese que usted es ejecutivo de una corporación internacional que viaja con frecuencia y está dando una presentación a un grupo de clientes.

Después de entregar informaciones al grupo, usted se desplaza tomando preguntas. Mientras tanto, Ud. ha dejado su computadora sobre el pódium y la ha perdido de vista. Cuando usted regresa, usted descubre con estupefacción que en los pocos minutos de ausencia, alguien hurtó su computadora portátil.

Es interesante observar la candidez de las victimas sobre la atención prestada en cuanto al gran valor de las informaciones que almacenaban en sus computadoras y las consecuencias de su pérdida.

Algunos sondajes informales indican que entre *10% y 15% de esas computadoras portátiles son hurtadas por los criminales con el objetivo de vender los datos que contenían. De hecho, en la mayoría de los casos, mientras que el valor de la computadora era estimado aproximadamente a $4000 dólares en promedio, la información contenida sobre ella era probablemente digna de miles o millones de dólares.
*Fuente: Safeware, The Insurance Agency, Inc., a Columbus, Oh.-based company that specializes in hardware insurance.

¿Improbable? No, esta situación está sucediendo más a menudo de lo que imaginamos. Y en general, estos ataques han permitido a los piratas informáticos "hackers" acceder a bases de datos bancarias o ficheros de corporaciones que contenían informaciones confidenciales sensibles de sus clientes, tales como su nombre, su número de cuenta, hipoteca, tarjetas de crédito, etc.

Desafortunadamente, la movilidad, la tecnología y la información que hacen de las computadoras portátiles una herramienta útil para los empleados y las organizaciones, también les hace un botín valioso para los ladrones.

Tanto es así, que estos hechos han llevado a las corporaciones a tomar cada vez mayores medidas de protección, resultando en un aumento de costes operativos y de seguridad para la administración de nuevas tarjetas de crédito; la creación de nuevos números de cuentas bancarias; en campañas para sensibilizar y aconsejar la clientela afectada por los cambios; evitar fraudes internos, y a revisar su responsabilidad ante estas pérdidas. Riesgos similares corren las empresas y sectores de mercados tales como aseguradoras, militares, gobiernos, auditorías y firmas legales.

Hoy existe una necesidad urgente de proteger la confidencialidad de las informaciones privadas, sensibles y valiosas o archivos electrónicos que las corporaciones transmiten vía Internet o almacenan en las computadoras, los servidores y en la red. "Mientras el canal de comunicaciones sea el responsable de asegurar los datos durante la transferencia, el archivo recibido no se debe transmitir o almacenar en la computadora en un formato visible y legible".

Prevenga las pérdidas de informaciones en computadoras portátiles

Para reducir al mínimo la pérdida de informaciones valiosas el remitente debe crear y enviar un archivo encriptado que el receptor podrá desencriptar cuando sea requerido. Además, los encargados de bases de datos deben asegurarse que la información confidencial es encriptada con seguridad.

No confíe en los programas de antivirus porque no son siempre eficaces contra una clase de programas malévolos llamados "spyware". Ya que algunos de estos últimos, se introducen en la computadora del usuario, observan sigilosamente los archivos que este último manipula durante una sesión, y sigilosamente los transmiten al archivo del sistema criminal externo. Este riesgo está siempre latente cuando los datos confidenciales son almacenados sin ser encriptados.

¿Por qué es importante la encriptación de datos?

En la época de los griegos, mataban a los mensajeros para obtener los mensajes. En aquel entonces ya las informaciones eran encriptadas para evitar que sean leídas por el enemigo. En la actualidad es necesaria la encriptación por el remitente y la desencriptación por parte del receptor para limitar los riesgos de pérdida de informaciones contenidas en las computadoras portátiles y las informaciones almacenadas en los servidores y en la red.

Cabe destacar que existen varios métodos de seguridad, uno de ellos requiere encriptar el disco duro completamente, un segundo apenas los ficheros de datos y un tercero, exige encriptar ambos: los archivos con los datos y el disco duro.

Encriptación completa del disco duro

La encriptación completa del disco duro tiene varias ventajas comparadas al “archivo regular”, “la encriptación de la carpeta”, o “encriptación de la caja fuerte”. A continuación, algunas ventajas de la encriptación completa del disco duro:

1. – Aquí casi todo se encripta, esta acción incluye el espacio de intercambio y los ficheros temporales. Encriptar estos archivos es importante, pues pueden revelar datos confidenciales sensibles.
2. – Destacamos que la encriptación completa del disco duro inhabilita al usuario en la toma de decisión, y no le permite priorizar cuales son los archivos que se deben encriptar.
3. - Y vía las extensiones del BIOS, ayuda a la autentificación previa cuando se inicia el sistema.
4. - La destrucción inmediata de los datos, tales como la simple destrucción de las llaves encriptadas rinde el contenido de los datos inútil. Sin embargo, si potenciales agresiones a la seguridad es una preocupación vital, se aconseja la purga de los datos o la destrucción física para disminuir los riesgos".
* Fuente: Wikipedia, la enciclopedia libre, Oct. 2009.

Vulnerabilidad de la encriptación del disco duro

Después de que el usuario se registra en una coímputadora con disco encriíptado, el sistema operativo presenta sus datos confidenciales visibles. De hecho, a este nivel, todo el sistema es visible por el usuario. Y más aún, si un virus de tipo malévolo (spyware) se ha instalado en el sistema como una clave de ingreso del usuario. En esta situación, el programa puede hacer la transferencia de archivos y transmitir los datos de manera visible a un sitio web remoto, sin el conocimiento de su dueño.

Encriptación a nivel del fichero

La encriptación a nivel del archivo ofrece las siguientes ventajas: el fichero se encripta previamente antes de su transmisión permaneciendo encriptado durante su almacenamiento o estadía en la computadora. El fichero se desencripta inmediatamente vía el sistema utilizado para su visualización cuando es requerido a través de la memoria o vía el fichero temporal. Algunos sistemas permiten visualizar un archivo inmediatamente desencriptado y la programación de la funcionalidad de supresión inmediata del archivo en cuanto este se cierra. El sistema básico de entrada/salida o BIOS (Basic Input-Output System) ayuda y obstaculiza al mismo tiempo la gestión de la encriptación. Cuando Ud.se conecta vía la contraseña del BIOS, los archivos encriptados de la partición se visualizan como si no lo estuviesen pero, si lo están. Para enviar o recibir un correo con un archivo encriptado en anexo desde la partición, éste último, debe ser copiado a un directorio no encriptado, si no, Ud. corre el riesgo que tanto el nombre del correo, el fichero anexado y el correo electrónico no tengan ningún sentido para los programas de correo electrónico tales Yahoo, Gmail, Hotmail, etc.

Más aún, si usted puede solucionar el problema de correo electrónico, el usuario debe recordarse de suprimir el correo electrónico y el fichero temporal de la partición que no ha sido encriptado. En segundo lugar, si un archivo encriptado puede ser enviado en un anexo a un correo desde la partición encriptado, los socios del disco deben encriptarse con la misma llave y algoritmo para visualizar el archivo correctamente. Este requisito común de encriptación es riesgoso en una empresa, porque varios usuarios podrían tener acceso a los datos confidenciales de cualquiera de estas computadoras portátiles al interno.

Cual elejir ?

Es difícil indicar cual de ellas es la mejor. Los aspectos negativos de la encriptación del disco duro prevalecen. En general, la parte del disco duro que no ha sido encriptado se utiliza para archivar datos de referencia, no para transmitir. Si el disco se daña parcialmente, todos los archivos encriptados en él son irrecuperables. La encriptación del disco duro en este caso, se convierte en un problema mayor de gestión. Cabe también señalar, que para reparar el sistema operativo, el técnico tendrá que conocer las claves de encriptación del disco duro reduciendo así la confidencialidad.

La encriptación individual de cada uno de los archivos es la forma más eficaz para proteger con seguridad la confidencialidad de las informaciones o archivos electrónicos que las corporaciones intercambian entre usuarios vía Internet o almacenan en las computadoras, los servidores y en la red. Además, deberá administrar la gestión de claves con seguridad, en tiempo real, integrarse con las aplicaciones de la empresa que la posee y responder a los más altos estándares de encriptación de datos de la industria.

Cumpliendo estos requisitos contribuirá a mantener la confianza de sus clientes, disminuir los riesgos potenciales de pérdidas y a una reducción de costos operativos de su empresa.

La información de su empresa es mucho más valiosa que la computadora que la almacena. Afortunadamente, hoy existen en el mercado soluciones que responden a los más altos estándares de encriptación de datos del nivel 3 (DES, level 3). Y si una de ellas se pierde o es hurtada los riesgos se eliminan porque los piratas tomaran aproximadamente 137 millones de años en promedio para encontrar las claves y conocer el sistema de encriptación con el cual poder finalmente desencriptar el mensaje.


Copyright 2009 itBMS - Business and Marketing Solutions Inc.
     
    Follow us on Twitter
     
 




Descargue Folleto
en formato PDF


Dispositivo de seguridad
Smart USB



  Características  Grado de  satisfacción
 eCLIPse
 
       
  Fácil de usar  
  Funcionamiento  
  Documentación  
  Soporte  
  Funcionalidades  
       
 
Capacidades Outlook

 
 
Listo para Windows
 
 
Garantia itBMS

 
     
     
     
     
 

Soluciones de Negocios sobre medida

 
     
   
     
 

Proteja su empresa
con el mejor
sistema de seguridad

 
 
Visite el sitio del National Institute of Standards and Technology
 
 
 
 

SOLUTIONS
eCLIPse Enterprise Security
ETAPS
EPSOD


SEO / SEM
Search Engine Optimization
Search Engine Analysis
Search Engine Marketing


ERP by INDUSTRY
General Info
Wholesale / Retail Distribution
Manufacturing
Retail Point of Sales (POS)
Finance
Fashion and Apparel
Service Industries



SERVICES
Sales and Representation
Business Development
Build Channel of distribution
Pre-Sales-Customer Service
Technical SupporT
Call Centers


SEM/eCOMMERCE
Web Site Solutions
Viral Marketing


WHITE PAPERS
Market Report
Business Analysis Report
Newsletters
Executive Report
Survey Report
Product Review
Podcast
Case Study


PARTNERS
Distributor
Reseller

ALLIANCES

OpenBravo
SugarCRM
Spyrus


LINUX
Friendly


Validate by Valid XHTML 1.0 Transitional Valid CSS! itBMS - IT BUSINESS & MARKETING SOLUTIONS INC. - © 2009 - Powered by eGRAPH