El cifrado es un concepto difícil de comprender, pero es una parte necesaria para proteger los datos confidenciales de su empresa. En un nivel básico, el cifrado es el proceso de codificación de texto (llamado texto cifrado) para que los usuarios no autorizados puedan leerlo. Puede encriptar archivos individuales, carpetas, volúmenes o discos enteros dentro de una computadora, así como memorias USB y archivos almacenados en la nube.
El propósito del cifrado de archivos y discos es proteger datos almacenados en una computadora o sistema de almacenamiento en red. Todas las organizaciones, incluidas las pequeñas y medianas empresas (SMB), que recopilan información de identificación personal (PII) como nombres, fechas de nacimiento, números de seguridad social, información financiera y similares, deben asegurar esa información. Una organización puede ser demandada si se roba una computadora que contiene PII y se filtra o comparte información.
Según Joe Siegrist, vicepresidente y gerente general del software de administración de contraseñas LastPass de LogMeIn, encriptar todo el disco duro es un buen negocio práctica.
"Las computadoras portátiles a menudo se pierden o son robadas, por lo que las PYMES deben tomar medidas con anticipación para proteger los datos que contienen y evitar que sean un riesgo de violación de datos", dijo Siegrist. "Para mantener los datos a salvo de miradas indiscretas, instale una herramienta de cifrado de disco completa en las computadoras y laptops".
Si pierde o le roban una computadora portátil y los archivos o el disco no están encriptados, un ladrón puede robar fácilmente la información. Ni siquiera necesita saber la contraseña de inicio de sesión para acceder a los archivos; es fácil iniciar una computadora desde una memoria USB y luego acceder a los discos dentro de la computadora.
Dicho eso, el cifrado de disco no Protege una computadora por completo. Un hacker aún puede acceder a la computadora a través de una conexión de red insegura, o un usuario puede hacer clic en un enlace malicioso en un correo electrónico e infectar la computadora con malware que roba nombres de usuario y contraseñas. Esos tipos de ataques requieren controles de seguridad adicionales, como software antimalware, firewalls, entrenamiento de concienciación, etc. Sin embargo, cifrar los archivos de una computadora o todo el disco reduce enormemente el riesgo de robo de datos.
El cifrado individual de archivos y carpetas hace eso solo: encripta solo los elementos específicos que le indica . Este método es aceptable si se almacenan relativamente pocos documentos comerciales en una computadora, y es mejor que ningún cifrado.
Un paso más es la encriptación de volúmenes , que crea un tipo de contenedor completamente cifrado. Todos los archivos y carpetas creados o guardados en ese contenedor están encriptados.
El cifrado de disco completo o de disco completo es la forma más completa de encriptación de la computadora. Es transparente para los usuarios y no les exige que guarde los archivos en un lugar especial del disco: todos los archivos, carpetas y volúmenes están encriptados.
Con cifrado de disco completo, debe proporcionar un código de cifrado o hacer que la computadora lea una clave de encriptación (una cadena aleatoria de letras y números) desde un dispositivo USB, al encender su computadora. Esta acción "desbloquea" los archivos para que pueda usarlos normalmente.
El cifrado fuerte está integrado en las versiones modernas de los sistemas operativos Windows y OS X, y está disponible para algunas distribuciones de Linux. .
Microsoft BitLocker es una herramienta de cifrado de disco incluida en Windows 7 (Enterprise y Ultimate) y las ediciones Pro y Enterprise de Windows 8.1 y Windows 10. Está diseñada para funcionar con un chip Trusted Platform Module (TPM) en su computadora , que almacena su clave de cifrado de disco. Es posible habilitar BitLocker incluso sin el chip, pero algunas configuraciones deben configurarse dentro del sistema operativo, que requieren privilegios administrativos.
Para habilitar BitLocker, abra Windows Explorer o File Explorer y haga clic derecho en Drive C :. Si su versión de Windows es compatible con BitLocker, el menú mostrará la opción "Activar BitLocker", que puede hacer clic para habilitar el programa.
Cuando habilita BitLocker, Microsoft le solicita que guarde una copia de su clave de recuperación. Este es un paso importante porque necesita la clave de recuperación para desbloquear su disco. Sin la clave, ni usted ni nadie más puede acceder a los datos. Puede guardar la clave en su cuenta de Microsoft, en un archivo o imprimirla. BitLocker también le permite solicitar un PIN al inicio.
Apple FileVault proporciona cifrado para computadoras que ejecutan Mac OS X. Al habilitar el cifrado, FileVault le solicita que almacene la clave de recuperación de cifrado de disco en su cuenta de iCloud, pero puede elegir escribirla abajo en cambio.
Para Linux, por lo general encripta el disco durante la instalación del sistema operativo, usando una herramienta como dm-crypt. Sin embargo, las herramientas de terceros también están disponibles para el cifrado posterior a la instalación.
TrueCrypt solía ser uno de los programas de software de cifrado de disco de código abierto más populares, pero sus desarrolladores dejaron de mantenerlo en 2014. Los expertos en seguridad todavía están divididos sobre si es seguro de usar. Para estar seguro, siga con un producto que se prueba y se actualiza periódicamente. Los siguientes productos son algunos de los productos de código abierto que están bien considerados:
Muchos proveedores de antimalware, como Symantec, Kaspersky, Sophos y ESET, incluyen encriptación en su seguridad suites o venderlo como un producto independiente. Para una comparación lado a lado del mejor software de encriptación minorista en el mercado, visite la página de inicio en nuestro sitio hermano, Top Ten Reviews.
Las unidades USB también deben estar cifradas, porque cuando copia archivos desde un disco encriptado a una unidad USB, los archivos se pueden descifrar automáticamente.
"Es importante educar a los empleados que una vez que envían un archivo por correo electrónico o lo copian a una unidad USB, esos datos ya no están protegidos por esa encriptación", Siegrist Dicho esto.
Para garantizar que los archivos en un dispositivo USB estén encriptados, utilice software como BitLocker To Go de Microsoft, software de código abierto o adquiera unidades USB que vienen con encriptación, como IronKey, SanDisk y Kanguru.
Antes de habilitar el cifrado en su computadora, haga una copia de seguridad de sus archivos de datos y cree una copia de seguridad de imagen, que es una réplica de todo el contenido de su disco. También debe asegurarse de tener los medios de instalación del sistema operativo y crear un disco de arranque de emergencia en un medio extraíble.
De ahora en adelante, mantenga su computadora respaldada regularmente. Un disco encriptado que se cuelga o se daña puede ocasionar que los archivos se pierdan para siempre. Si tiene una copia de seguridad actual, puede comenzar a trabajar con bastante rapidez.
Al crear una contraseña o PIN, use números y / o letras al azar y memorícelos. Entre más largo y más complejo, mejor, pero no tanto que no puedas recordarlo. Considera juntar dos frases, como versos cortos de dos canciones que te gusten. Use solo la primera letra de cada palabra y sustituya algunos caracteres, como cero para "O" y "3" o signo de libra ("#") para "E". Use mayúsculas mixtas también. Puede encontrar más consejos para crear una contraseña segura en este artículo de Mobby Business.
Guarde una copia escrita de su PIN o contraseña, y su clave de cifrado (si está separada), en un lugar seguro, en caso de que los olvide. Si habilita el cifrado de disco completo y olvida su contraseña, no podrá acceder a su computadora, ni tampoco nadie más, incluido el personal de TI o incluso un servicio de recuperación de datos, dijo Siegrist.
Si usa Wi-Fi, use Wi-Fi Protected Access 2 (WPA2), que es una forma de cifrado para proteger las conexiones inalámbricas. No use Wired Equivalent Privacy (WEP), que no es seguro bajo ninguna circunstancia.
Finalmente, use una red privada virtual (VPN) para acceder a la red de la oficina desde una computadora portátil u otro dispositivo móvil cuando trabaje de forma remota. Una VPN crea un túnel seguro a través de Internet, encriptando todos los datos que envía y recibe durante esa sesión.
Recuerde, el cifrado de la computadora es solo una parte de un plan de seguridad completo para proteger computadoras y datos confidenciales. Es un control de seguridad necesario para las organizaciones que manejan datos confidenciales, y debe habilitarse en cualquier dispositivo que pueda caer en las manos equivocadas. Visite nuestra guía de ciberseguridad para pequeñas empresas para obtener más consejos y sugerencias.
ASUS Transformer Book T300 Chi Review: ¿es bueno para los negocios?
Asus dice que su nuevo Transformer Book T300 Chi es bueno tanto para el trabajo como para el juego, pero su falta de opciones de conectividad puede alejar a los usuarios comerciales. En el lado positivo, el Chi es una asombrosa computadora portátil 2 en 1 con un diseño súper delgado, una magnífica pantalla de 12.
El marketing social se mantiene, pero el marketing tradicional sigue prosperando
La práctica El uso de las redes sociales para promocionar un negocio, conocido como mercadeo social, ahora está siendo utilizado por casi tres cuartas partes de todos los propietarios de pequeñas empresas, según una nueva encuesta de Constant Contact, una compañía que facilita el mercadeo social. Pero, los nuevos medios no han reemplazado los viejos métodos de mercadeo.