El costo del hurto del computador portátil

Publicado el 31 May 2011

arecha1

El valor de la información de su empresa va más lejos de servir sólo para su análisis. Imagínese, usted es un ejecutivo y está dando una presentación a sus clientes, se desplaza tomando preguntas, mientras tanto ha perdido de vista su computador. Al regresar, descubre con estupefacción que, durante su ausencia, alguien lo hurtó. Es interesante observar la candidez de las víctimas sobre la atención prestada en cuanto al gran valor de los datos que almacenaban en sus computadores y las consecuencias de su pérdida.

Algunos sondeos informales indican que entre 10% y 15% de los portátiles son hurtados por los criminales con el objetivo de vender la información que contenían. De hecho, en la mayoría de los casos, el costo promedio estimado por equipo es de US$400; los datos contenidos en éste eran probablemente dignos de miles o millones de dólares. (Fuente: Safeware, The Insurance Agency, Inc., a Columbus, Oh.-based company that specializes in hardware insurance).

¿Improbable? No, esto ocurre más a menudo de lo que imaginamos. Estos ataques permiten a los piratas apropiarse de bases de datos o carpetas de corporaciones con informaciones confidenciales sensibles y la identidad de sus clientes; además de datos legales, secretos industriales, planes del desarrollo de nuevos productos, planos de construcción, ingeniería, inteligencia del negocio, reportes de finanzas y más.

La movilidad que hace de los computadores portátiles una herramienta útil para los empleados y las organizaciones, también los convierte en un botín valioso para los ladrones. Estos hechos han llevado a las empresas e instituciones de todos los sectores de la industria y a los gobiernos a tomar medidas de protección, resultando en un alza de costos operativos y de seguridad por campañas de sensibilización para los clientes, políticas de seguridad de la información para evitar fraudes internos, administración, y revisión de su responsabilidad ante estas pérdidas.

Prevenga la pérdida de información en PCs portátiles

Encripte todos sus archivos con un algoritmo robusto de tipo triple DES (3DES), así podrá descifrarlos cuando lo requiera.

No confíe en un antivirus o un firewall porque no son siempre eficaces contra una clase de programas malévolos llamados spyware, ya que éstos se introducen en el computador sin ser detectados. Este riesgo está siempre latente cuando la información almacenada no está cifrada.

¿Por qué es importante encriptar los datos? Porque así elimina potencialmente: riesgos, amenazas y el acceso indebido. Para mayor seguridad, cifre todas las informaciones contenidas en su portátil, las copias de respaldo, la información almacenada en el servidor y la que fluye en la red, tales como los anexos transferidos vía correo electrónico. En el peor escenario, los datos perdidos podrán ser interceptados, serán visibles pero ilegibles y no podrán ser interpretados porque están encriptados.

Otros métodos de cifrado incluyen: el cifrado del disco duro completo, las carpetas de datos, y una combinación de ambos. ¿Vulnerabilidad del disco duro encriptado? En cuanto se registra el usuario, sus datos confidenciales están visibles; si un virus se instala, el programa puede hacer la transferencia de archivos y transmitirlos de manera invisible a un sitio web remoto.

El cifrado a nivel del fichero ofrece más ventajas. Si el fichero se encripta previamente antes de su transmisión permanece así durante su almacenamiento en el computador y es descifrado cuando es requerido a través de la memoria o vía el fichero temporal. Algunos sistemas permiten visualizar un archivo descifrado con supresión programada en cuanto éste se cierra. Si usted soluciona el problema de correo electrónico, el usuario debe recordar suprimir el e-mail y el fichero temporal de la partición que no ha sido encriptada. Si anexa un archivo cifrado a un correo desde la partición, los socios del disco deben encriptarse con la misma llave para visualizar el archivo. Este requisito común de cifrado es riesgoso para las empresas, porque varios usuarios tendrán acceso a los datos confidenciales de portátiles internos.

¿Qué método elegir?

Es difícil indicar cuál de ellos es el mejor. Los aspectos negativos del cifrado del disco duro prevalecen. En general, el espacio disponible del disco duro que no ha sido encriptado se utiliza para archivar datos de referencia, no para transmitir. Si el disco se daña parcialmente, todos los archivos cifrados en él son irrecuperables; y la encriptación del disco duro en este caso, se convierte en un problema mayor de gestión. Cabe también señalar que, para reparar el sistema operativo, el técnico tendrá que conocer las claves del cifrado del disco duro, reduciendo así su confidencialidad.

La encriptación individual de cada uno de los archivos es la forma más eficaz para proteger la confidencialidad de la información electrónica que las corporaciones almacenan en los computadores o intercambian entre usuarios o vía Internet, servidores y en la red. Es capital administrar la gestión de claves (PIN) en tiempo real, integrarla con las aplicaciones y la política de seguridad de la empresa, conforme al estándar de cifrado de la información actual.

Cumpliendo estos requisitos contribuirá a proteger sus activos: los datos, mantener la confianza de sus clientes, además de disminuir los riesgos potenciales de pérdidas, costos operativos y costos legales por pleitos para su firma. La información de su empresa es mucho más valiosa que el PC que la almacena. Y si uno de estos equipos se pierde o es hurtado y tiene la información encriptada, los riesgos se eliminan porque los piratas tardarán aproximadamente 137 millones de años en promedio para encontrar las claves, acceder al sistema de cifrado para poder, finalmente, descifrar el mensaje.

Sobre la autora

María Mercedes Arechavaleta es la Vicepresidenta de itBMS Américas, empresa canadiense especialista en el desarrollo de sistemas de seguridad TI corporativos. Además, es Graduada de la Escuela de Altos Estudios Comerciales (HEC); de la Universidad de Montreal, Canadá; y de la Universidad Arcis, Chile; y Licenciada en Administración Empresarial, especializada en Mercadotecnia y Comercio Internacional. Hoy adquiere competencias en Cyber-Fraude en el Politécnico de la U. de Montreal.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 4