6 medidas de seguridad obligatorias para proteger tus datos

seguridad

Sistemas operativos y aplicaciones siempre se pueden volver a instalar, pero tus datos son únicos. Son lo más importante que tienes en tus ordenadores o en tu red. Después de todo, los datos son la razón por la que tienes ordenador y red, y son los bits y bytes que componen esos datos los que deben ser tu primera prioridad a la hora de poner medidas de seguridad. Los sistemas operativos y aplicaciones siempre se pueden volver a instalar, pero los datos creados por el usuario son únicos y si se pierden, pueden ser insustituibles.

Algunos datos además son confidenciales. No sólo no se quieren perder, sino que además no quieres que otros los vean sin autorización. La exposición de tu número de la seguridad social, tarjeta de crédito, o la información de tu cuenta bancaria podría ser objeto de un robo de identidad. Los documentos de tu empresa pueden contener secretos comerciales, información personal sobre los empleados o clientes, o registros financieros de la organización.

Veamos algunas medidas de seguridad que te ayudarán a proteger tus datos.

 

1. Una copia de seguridad frecuente

El paso más importante en la protección de tus datos es realizar una copia de seguridad periódicamente. ¿Con qué frecuencia se debe realizar copias de seguridad? Eso depende de la cantidad de datos que puedes permitirte el lujo de perder. ¿El trabajo de una semana? ¿Un día de trabajo? ¿una hora de trabajo?

 

2. Utiliza seguridad a nivel de archivo y a nivel de recurso

Para que tus datos estén fuera del alcance de otras personas, el primer paso es establecer permisos en los archivos y carpetas de datos. Si tienes datos en recursos compartidos de red, puedes establecer permisos para el control de cuentas de usuario, decidiendo quien puede y quien no puede acceder a los archivos en red. Sin embargo, estos permisos de nivel de recurso compartido no se aplicarán a alguien que esté utilizando el equipo local en el que se almacenan los datos. Si compartes el equipo con otra persona, tendrás que utilizar los permisos de nivel de archivo.

 

3. Protección de documentos con contraseña

Muchas aplicaciones de ofimática, como las aplicaciones de Microsoft Office y Adobe Acrobat, permitirán establecer contraseñas en documentos individuales. Para abrir después el documento, deberás introducir la contraseña. Por desgracia, la protección de contraseña de muchas de estas aplicaciones son relativamente fáciles de descifrar.

 

4. Cifrado de datos

Hay muchos productos disponibles que te permitirán cifrar un disco entero. El cifrado completo de un disco bloquea el acceso a todo el contenido de un disco y es transparente para el usuario. Los datos se cifran automáticamente cuando se escriben en el disco duro y automáticamente se desencriptan antes de ser cargados en memoria. Este tipo de medida de seguridad es ideal en unidades USB, unidades flash, etc.

 

5. Protege tus datos en tránsito con seguridad IP

Tus datos podrían ser capturados por un pirata informático mientras están viajando por la red. Para proteger estos datos cuando están en tránsito, puedes utilizar Internet Protocol security (IPsec), pero tanto los sistemas de envío como los de recepción tienen que soportarlo. Encapsulating Security Payload (ESP) es el protocolo que IPsec utiliza para cifrar los datos para asegurar confidencialidad.

 

6. Protege las transmisiones wireless

Los datos que se envían a través de una red inalámbrica están aún más expuestos a ser interceptados que los que se envían a través de una red Ethernet. Los hackers no necesitan tener acceso físico a la red o de tus dispositivos. Cualquier persona con un ordenador portátil con su wifi habilitada y una antena de alta ganancia puede capturar los datos y entrar en la red y acceder a los datos allí almacenados allí, si el punto de acceso wireless no está configurado de forma segura. Debes enviar o almacenar datos sólo en redes inalámbricas que utilicen cifrado, preferiblemente Wi-Fi Protected Access (WPA), que es más fuerte que el protocolo WEP (Wired Equivalent).

 

ventajas trabajar en cloud

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *