Olvidó su clave?

Connect

twitter Ingresa con Google +
Inicio »Denuncias » Como evitar problemas de seguridad en dispositivos portátiles

Como evitar problemas de seguridad en dispositivos portátiles

publicado 2011-09-26 | Empresa relacionada: Dispositivos Portátiles | # comentarios: 0 | Categoria: Consejos / Guías / Tutoriales

  Todas las soluciones aquí mencionadas son completamente grauitas, aunque muchos de los productos cuentan con versiones pagas que poseen una mayor cantidad de características. Configuración del BIOS Como el BIOS es el primer sistema que se carga al iniciar nuestro dispositivo, también debemos encargarnos de configurarlo de forma segura. Las dos opciones principales que debemos tener en cuenta aquí son: El orden de arranque y la contraseña de acceso. El orden de arranque nos va a permitir definir en qué orden se van a analizar los dispositivos en búsqueda del sistema operativo a utilizar. Las notebooks suelen soportar el arranque desde discos rígidos, dispositivos USB, lectoras de CD y a través de la red. Lo más habitual es que utilicemos el sistema operativo almacenado en nuestro disco rígido, así que es una buena idea configurar nuestro dispositivo para que busque primero en ese lugar. Con respecto a la contraseña de acceso, va a evitar que cualquiera con acceso físico a nuestra máquina pueda cambiar las configuraciones o modificar el orden de arranque, para intentar utilizar alguna herramienta que le permita robar nuestros datos. Para realizar estas modificaciones, debemos entrar al menú del BIOS, que es accesible al momento de arranque, generalmente presionanto las teclas ‘supr’ o ‘f10′.   Encriptado de Discos     Cifrar los datos que tenemos almacenados en nuestros discos nos permite asegurarnos de que, ante un eventual robo, no será posible acceder a los mismos. Debemos recordar que las protecciones de usuario/contraseña del sistema operativo no son suficientes para evitar el robo de datos, debido a que bastará con iniciar la notebook con alguna herramienta de recuperación para poder acceder a toda la información de los dispositivos de almacenamiento. Tanto para los sistemas Windows como GNU/Linux, podemos utilizar TrueCrypt (www.truecrypt.org), que nos permite encriptar toda una partición o solamente una parte de la misma. Abajo se detallan algunas de las características más importantes: * Crear un disco cifrado virtual (en un archivo) y montarlo como un disco físico real * Cifrar una partición entera, ya sea en discos rígidos como en pendrives * Cifrar la partición en la que Windows está instalado * Cifrado automático, en tiempo real y transparente       Es muy aconsejable implementar este tipo de software si vamos a almacenar información confidencial en nuestro dispositivo.   Redes Inalámbricas     Al contrario de lo que suele creerse, las redes inalámbricas pueden ser muy seguras, si están bien configuradas. El problema es que esta condición no suele darse de forma habitual.   Desde el punto de vista de nuestro dispositivo portátil, lo que debemos hacer es tener cuidado al conectarnos, verificando que solamente utilizamos redes de confianza y que ciframos todas las comunicaciones por las cuales transmitimos información confidencial.   SIEMPRE debemos utilizar servicios que encripten los datos, como HTTPS, SSH, SFTP, y otros.   También debemos asegurarnos de que nuestras interfaces inalámbricas no estén habilitadas si no vamos a utilizarlas. Esto reducirá las probabilidades de que alguien nos ataque, así como también mejorará el rendimiento de nuestra batería.   Estas consideraciones deben aplicarse tanto para las interfaces Wi-Fi (802.11), como para interfaces Bluetooth, IRDA (Infrarrojos) y cualquier otra interfaz de acceso inalámbrico.   Firewall       Siempre debemos utilizar un firewall, sea cual sea. Más allá de que existen varias comparativas entre los productos existentes, lo importante es contar con alguna medida de protección que bloquee los puertos de nuestro dispositivo a los cuales se puede acceder desde la red.   Para los sistemas operativos Windows, podemos utilizar tanto el componente “Windows Firewall” (incluído en Windows desde la versión XP SP2), o alguna otra opción, como “ZoneAlarm” (www.zonealarm.com), el cual cuenta con varias capacidades interesantes y es muy personalizable.     En el caso de los sistemas GNU/Linux, deberemos utilizar IPTables para definir las reglas de filtrado. Como medida general, para cualquier sistema, debemos permitir solamente las conexiones salientes de nuestro equipo y rechazar cualquier intento de conexión entrante.   AntiMalware     Si bien todos los sistemas operativos son propensos a ataques de malware, los sistemas Windows son, por mucho, los más atacados por este tipo de software. En el caso de utilizar alguna de las versiones del sistema operativo de Microsoft, podemos instalar “Microsoft Security Essentials” (www.microsoft.com/en-us/security_essentials), o alguna de las otras tantas soluciones gratuitas que existen. También podemos instalar “SpyBot, Search & Destroy” (www.safer-networking.org), que es una excelente solución para luchar contra Spyware. Dentro de lo que son las soluciones AntiVirus gratuitas, podemos destacar AVG Free(www.freeavg.com), Avast! (www.avast.com) y FortiClient (www.forticlient.com)       En el caso de GNU/Linux, podemos utilizar “ClamAV” (www.clamav.net) para el escaneo de virus y “chrootkit” (www.chkrootkit.org) para detectar posibles rootkits que hayan sido instalados en nuestro sistema. Si bien es cierto que no es muy habitual encontrar ataques contra este tipo de sistemas, nunca viene mal estar prevenidos. Seguridad Física     La seguridad física, en el caso de los dispositivos portátiles es algo muy importante.   Como principal medida, podemos adquirir algún candado, de los que se fabrican especialmente para este tipo de dispositivos, los cuales se pueden conseguir por aproximadamente 10 dólares.   Este tipo de solución apunta a dificultar muchísimo la tarea de robar el dispositivo, pero debemos tener siempre el cuidado de ajustarlo a un lugar seguro y nunca dejar nuestra máquina fuera de la vista por mucho tiempo.     También es una excelente idea instalar algún software de rastreo de equipos, como la solución de código abierto “Prey” (http://preyproject.com), la cual nos permite hacer un seguimiento de nuestro dispositivo. Es una muy buena alternativa a soluciónes pagas.             Navegación Segura     Para proteger nuestra navegación por internet, podemos utilizar varias herramientas. De las cuales detallaremos dos muy interesantes.   WOT (Weg Of Trust) es un sistema de navegación web basado en la reputación de los sitios, que es generada por medio de datos obtenidos de los propios usuarios del sistema, y otras organizaciones como Panda Security, OpenDNS and TRUSTe.   Desde el sitio web del proyecto (www.mywot.com) podemos descargar complementos de integración para los navegadores más populares, los cuales muestran automáticamente la calficación del sitio al acceder al mismo.   TOR (The Onion Router) es una red que permite mantener nuestra navegación en el anonimato a través del sistema de encaminamiento “onion routing”. Desde el sitio web del proyecto (www.torproject.org) podemos acceder a las siguientes herramientas (entre otras):   * Turbutton: Es un complemento para Firefox que permite habilitar y deshabilitar fácilmente la utilización de TOR * Browser Bundle: Es una versión de Firefox desarrollada exclusivamente para trabajar con TOR   Palabras Finales     Con todas estas herramientas podemos aumentar ampliamente la seguridad de nuestros dispositivos móviles, pero siempre debemos tener en mente que la principal y mejor medida de seguridad siempre es estar atentos y ser concientes del uso que le damos a nuestros equipos.   Aprovecho estas líneas para agradecer a nuestros fieles lectores y comentarles que, debido a la gran cantidad de consultas al respecto, hemos firmado un acuerdo con un importante instituto de capacitación junto con el cual creamos una carrera de seguridad informática, con el fin de capacitar tanto a profesionales como a cualquier persona que esté interesada en aprender acerca de la seguridad de los sistemas de información. Este artículo es original de Redusers

¿Problemas con Dispositivos Portátiles?

Pon tu denuncia, queja o reclamo aqui.

¿Eres una empresa?

Responde a este comentario aqui.

Envíar tu comentario

Cuánto suma 4 + 4

No se encontraon comentarios para esta denuncia

NOTA: Los comentarios, quejas, denuncias, reclamos, y de más contenidos que realizan los usuarios del sitio son de entera responsabilidad de los mimos en ningun momento serán responsabilidad de Dequr.com o su servicio de alojamiento