Seguritecnia 362
162 SEGURITECNIA Marzo 2010 Artículo Técnico de años de trabajo, de experiencia pro- fesional, del fondo de comercio de su empresa. ¿No es conveniente tomar medidas para asegurar su protección? La información es el activo empresa- rial más valioso. La dinámica que pre- side el crecimiento del volumen de da- tos se puede resumir en pocas frases: cuanto mayor es la facilidad con que disponemos de la información, más tendemos a compartirla. Cuanto más la compartimos, más oportunidades existirán de que alguien la emplee de forma no autorizada. Si nuestro negocio o nuestra actividad profesional depen- den de la información y no podemos controlar las comunicaciones, ni prote- gemos la privacidad, entonces tenemos un problema. Lo más importante: no venda ni re- gale ordenadores usados, y, sobre todo, quíteles el disco duro. No permita que un disco con el que ha estado traba- jando durante años se aleje de sus ma- nos. No lo subaste en eBay ni lo done a una ONG. Coja el destornillador y saque ese disco. Hágalo usted mismo. Ade- lante, es más fácil de lo que cree. Guár- delo para siempre, inutilícelo, destruya sus platos y desármelo. ¿Le parece exa- gerado? Tal vez no me haga caso –la cantidad de discos duros usados que cial. Clientes y Administraciones Públi- cas continuarán planteando exigencias paranoicas. Por tanto, conviene seguir con atención todo lo que suceda en el ámbito de la protección de datos. El usuario dispone de una excelente guía en el citado libro de Microsoft Ibérica: “La Protección de Datos Personales. So- luciones en Entornos Microsoft”. El inmovilizado material que solíamos guardar en archivadores y cajas de car- tón se halla hoy concentrado en el in- terior de una carcasa metálica de trece centímetros de largo por siete y medio de ancho y tres de espesor que pesa algo más de un kilo. También cabe en un pendrive no más grande que el dedo meñique. Las posibilidades de copia, y también de pérdida o robo, son in- versamente proporcionales al tamaño. Los soportes de datos incluyen no sola- mente los documentos elaborados por la empresa, sino también la contabili- dad, facturas, correspondencia comer- cial, archivos de clientes y proveedo- res, memorias de traducción y, lo que es más importante, gran cantidad de do- cumentos originales escaneados por los clientes y enviados por correo elec- trónico. ¿Me va a decir usted que todo esto no son más que unos y ceros? No se trata de un simple disco duro, sino sita una contraseña, y una vez mon- tado el volumen las operaciones con archivos -copia, escritura, borrado- se llevan a cabo mediante arrastrar y pe- gar. TrueCrypt incluye diferentes algo- ritmos de cifrado ( AES, Serpent, Twofish ) y permite encriptar la propia partición del sistema operativo –en Windows XP y Vista-, con lo que la pérdida de un ordenador portátil con datos valio- sos no genera otros perjuicios que los derivados de la sustitución del hard- ware . En países como Estados Unidos, cuyas leyes en materia de seguridad de datos son particularmente seve- ras, la encriptación ofrece la ventaja de que, en caso de que el soporte se extravíe, no es necesario dar parte de ello en virtud de la normativa full dis- closure . Aparte de TrueCrypt , el usua- rio dispone de otras herramientas, gra- tuitas y de pago, que pueden resultar útiles para proteger datos mediante ci- frado. Como en el caso de los antivirus, le animo a que busque en Internet la solución que mejor se adapte a sus pre- ferencias. Conclusiones Se aproximan tiempos decisivos para la relación entre la pequeña empresa y las tecnologías de la información y las tele- comunicaciones, que es tanto como de- cir para todo el mundo. Las exigencias de la ley son perentorias. En un con- texto algo más amplio, el perfecciona- miento de los estándares de seguridad es inevitable en una época histórica marcada por la lucha contra el terro- rismo, el tráfico de drogas, la delincuen- cia internacional, el blanqueo de capita- les, la piratería de producto y otros ene- migos de la civilización. Los intereses del pueblo y la Seguridad del Estado deben estar por encima de todo. Aun- que en el futuro esto llegara a cambiar y tuviera lugar una reacción contra los excesos del poder, volviéndose a valo- rar las libertades cívicas por encima de la seguridad, no por ello disminuirían los requerimientos en materia de confi- dencialidad y calidad de la información. El volumen de datos continuará cre- ciendo a un ritmo más que exponen-
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz