12 nov 2012

Cinco pasos básicos para proteger la información corporativa

Por Pablo Corona

Hace un par de semanas estuve en un evento donde alguien me comentaba que era caro y complicado implementar estrategias de seguridad para computadoras personales o de micro empresas debido a la sofisticación de las herramientas que se requieren para tal efecto. Tratando de desmentir este sentir, voy a describirles paso a paso las herramientas y procedimientos que realizo en mi propio equipo para asegurar la información —que ya está por demás decir que es muy valiosa y un activo muy importante— tanto de nuestras organizaciones como de nuestro desarrollo personal y profesional como individuos.

Como me es inevitable dar un poco de contexto voy a definir rápidamente qué significa asegurar la información. La seguridad consta de tres elementos centrales: confidencialidad significa que queremos asegurar que la información no será accedida sin autorización, integridad se refiere a asegurar que los archivos no serán alterados ni eliminados sin autorización y disponibilidad, que podamos hacer uso de los datos cuando los necesitemos.
  • Confidencialidad
  • Cifrado
  • Integridad
  • Respaldos
  • Disponibilidad
  • Redundancia
Paso 0. Orden
Antes de iniciar con la seguridad, sería bueno que podamos tener toda nuestra información ordenada de forma que sea fácil encontrarla. Para ello lo más común es que hagamos carpetas por proyecto, cliente, año, evento o alguna otra referencia que nos ayude a identificarla fácilmente. Sin ahondar en el tema, procuren tener su información dentro de una sola carpeta que contenga todas las sub carpetas y sub-sub carpetas que necesiten, pero en un sólo lugar. La idea es evitar que los datos estén esparcidos por todo el disco duro: en el Escritorio, en Documentos, algunos más en el directorio raíz o peor aún “quien sabe donde”.

Si como usuarios, el Escritorio se les hace un buen lugar para poder acceder rápido a los archivos usen accesos directos.

Paso 1. Diseño de la estrategia
Aunque a muchos no les gusta la planeación, la verdad es que no podemos hablar de una estrategia sin hacer un poco de análisis, pero eso no significa que el análisis deba ser complejo o tardado basta con hacernos unas sencillas preguntas:

¿Qué información me interesa asegurar? si el Paso 0 está cubierto podríamos decir fácilmente que es toda la carpeta que hayamos decidido utilizar como base, por ejemplo “Mis Documentos” en Windows o “Documentos” en Mac OS X.

Paso 2. Cifrado
El cifrado es un proceso mediante el que protegemos la información a través de algoritmos, que utilizan métodos para que la información se almacene en archivos o medios que sólo puedan ser legibles si se cuenta con la llave adecuada. Existen muchas herramientas y métodos de cifrado, no quiero entrar en detalles sobre cada uno o cuál es mejor, únicamente basta decir que entre más “larga” sea la llave, más difícil será forzar la cerradura para abrirla sin permiso.

Paso 3. Respaldo
Una vez que hemos asegurado la información confidencial y ha sido apropiadamente cifrada procederemos a establecer acciones para respaldarla. Antes que nada, quiero recordarles que copiar los archivos a otra carpeta dentro del mismo disco duro en ninguna parte del planeta se considera como un respaldo. Recordemos que el respaldo nos ayuda en caso de que perdamos la información, la alteremos, borremos por error o se dañe el medio de almacenamiento. En este último caso, si el “respaldo” está en le mismo medio, de nada sirve.

Paso 4. Consistencia
De poco sirven los pasos anteriores si no somos disciplinados y consistentes en la estrategia, así que no olviden generar las tareas de sincronización o hacerlo manualmente según la temporalidad que haya decidido para sus respaldos padre y abuelo.

Fuente: bSecure

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!