05 de enero de 2019  —  Acronis

Cómo proteger información sensitiva

Acronis
Acronis Cyber Protect
antes Acronis Cyber Backup

En la era de las nuevas tecnologías cada vez almacenamos más información, y lo hacemos en lugares y dispositivos más diversos. El robo de información siempre ha sido una práctica de los delincuentes, y ahora con la era digital lo sigue siendo de manera activa. Hay qué saber cómo proteger toda esa información sensitiva, tanto de un particular como de una empresa grande o pequeña, toda la información es atractiva para los ciberdelincuentes. ¿Sabes cómo protegerla de manera efectiva?

Qué se considera información sensitiva

La empresas y negocios poseen mucha información que se considera sensitiva, como datos particulares de la compañía, datos económicos y bancarios, datos estratégicos, datos de los clientes (donde además estos datos se ven afectados por la nueva ley de protección de datos), datos de suministradores y proveedores, datos de los empleados, etc. Para un particular los datos sensitivos son todos aquellos datos que le importan, correos electrónicos, documentos, fotos, imágenes, etc.

Los ladrones de datos quieren toda esa información, ya sea para pedir un rescate por ella o venderla obteniendo una ganancia económica o bien para obtener algún beneficio personal o profesional.

Toda esa información se almacena en lugares muy diversos, desde servidores físicos hasta servidores virtuales, datos en la nube, y en todos los dispositivos que se manejan hoy en día como son ordenadores portátiles, de sobremesa, tabletas, teléfonos inteligentes, discos duros, lápices USB, unidades externas, NACs, etc.

Acronis
How to protect sensitive information

Piensa como un ciberdelincuente

Si fueras un hacker, ¿cómo atacarías para obtener la información que tanto deseas? Ponerse en el papel de un ciberdelincuente puede darnos muchas pistas de los puntos débiles que tenemos nosotros como particulares o como negocio y que dejan la puerta abierta a que esa información se pierda sin mucho esfuerzo.

Ponerse en la mente de un ciberdelincuente nos permite detectar los puntos de mejora y oportunidades para proteger los datos de la empresa y personales de forma adecuada. Por eso no se trata de convertirse en uno de ellos, sino de pensar cómo lo haría uno para aprovechar y acceder a ellos. ¿Cómo se puede acceder a sus datos y a sus sistemas de información? Seguro que puede obtener una lista de todas las maneras posibles:

  1. Contraseñas. ¿son seguras las contraseñas que se utilizan? ¿Se actualizan con frecuencia?
  2. ¿Protege el acceso a la información de algún modo? Es decir, ¿hace falta identificarse para acceder o son de dominio público? A veces no nos damos cuenta de que se dejan datos interesantes a la vista de todos.
  3. ¿Se protege de un posible ataque? Pregúntese si dispone de barreras que impidan el acceso de malware o ransomware a sus datos. ¿Mantiene esas medidas actualizadas?
  4. ¿Hay alguna puerta de atrás? A veces hay otros modos de acceder que no usamos pero que somos conscientes de que existen. Ha llegado el momento de proteger todas las puertas.
  5. ¿Su red de trabajo es accesible sin mucha complicación? Mal asunto…
  6. ¿Mis empleados y yo mismo conocemos la importancia de la información? Es importante no compartirla con nadie que pueda ser un ladrón. ¿Hay procedimientos de actuación y protocolos para proteger estos datos?

Seguramente hay muchas mas maneras, estos son solo algunos ejemplos. Si has detectado ya algún punto vulnerable entonces hay que protegerse inmediatamente.

Estrategia de seguridad

Pues sí, hay que diseñar una estrategia para poder proteger toda la información que se posee y que seguramente se actualizará a diario. ¿Por dónde empezar?

Los datos se protegen de varias maneras. Por un lado conviene encriptarlos, para que no estén disponibles sin más. Por otro lado hay que protegerlos con contraseñas. Además, hay que tenerlos almacenados en lugares seguros, y actuar con ellos con precaución. En caso de desatre tener una copia de seguridad de la información sensitiva puede ahorrar grandes disgustos.

Una buena estrategia pasa por disponer de buenas herramientas, suficientes y precisas, que controle no solo los accesos a los datos, sino que deje rastro de quién lo hace.

La estrategia tiene varias partes:

  1. Prevenir el ataque: Con buenos programas de detección de virus, ataques de malware, y una buen educación de todos los que acceden a la información para que sepan cómo protegerse, guardarlo todo con contraseñas. Definir perfiles de usuario que puedan hacer unas cosas u otras es muy recomendado por los expertos, crear políticas de seguridad y protocolos de actuación conocidos por todos los empleados y por uno mismo. Esa es la mejor manera de prevenir.
  2. Proteger la información: Con encriptación de los datos, uso de contraseñas seguras y actualizadas, y teniendo un buen backup actualizado de los datos. Evitaremos así que puedan acceder a la información y en caso de que ocurriese, al menos, no perderíamos información al tener un backup. Utilizar tecnología avanzada para que la protección sea efectiva.
  3. Actuar en caso de ataque: restaurar los datos de forma rápida y efectiva es lo primero, para poder continuar con nuestro negocio y no perjudicar a nuestros clientes, o para poder simplemente saber que no hemos perdido ningún recuerdo ni nada importante. Restauraremos el sistema, la base de datos, el correo electrónico, los datos generales y todo lo que tuvieramos en la copia de seguridad, por lo que ni que decir tiene, que cuanto más completo sea el backup y más reciente, mejor será la restauración de la información y menor el daño sufrido.
Acronis
Data encryption

Encriptación de los datos

El cifrado de datos o encriptación es una técnica que nos permite proteger nuestros datos. Consiste el almacenar la información de un modo que no es visible a simple vista, salvo que se conozca la contraseña o el algoritmo que los cifra. La encriptación se realiza gracias al software, y aquí conviene indicar que cuanto mejor sea más protegidos estarán nuestros datos, ya que el algoritmo será más complejo y difícil de descifrar por un hacker. Precaución con los programas gratuitos de encriptación que tienen acceso a nuestros datos y a los que les damos derechos simplemente por usarlos.

La encriptación de datos nos permite mantener el 100% de la privacidad de los mismos, incluso en caso de robo o en caso de pérdida, que puede ocurrirnos simplemente al perder un teléfono móvil, una tableta o un laptop. Los datos encriptados se ven como una cadena de caracteres donde se mezclan las letras, los números, signos y símbolos sin sentido. Un consejo importante: no olvides nunca la contraseña de la encriptación, o este cifrado será tu peor enemigo.

La encriptación de datos nos permite mantener el 100% de la privacidad de los mismos, incluso en caso de robo o en caso de pérdida, que puede ocurrirnos simplemente al perder un teléfono móvil, una tableta o un laptop. Los datos encriptados se ven como una cadena de caracteres donde se mezclan las letras, los números, signos y símbolos sin sentido. Un consejo importante: no olvides nunca la contraseña de la encriptación, o este cifrado será tu peor enemigo.

Hay dos tipos de encriptación:

  • Cifrado simétrico: aquel que consta de una clave que sirve tanto para cifrar como descifrar. Esto puede causar problemas si el emisor y el receptor del documento encriptado se comunican la contraseña en un medio no seguro. Es un método más rápido.
  • Cifrado asimétrico: tiene una clave para cifrar, y otra para descifrar. La primera es pública, la segunda privada. Es un método más seguro.

Tener un backup

Si se tiene un backup tendremos las espaldas cubiertas, tanto en caso de que nos toben los datos como en caso de olvidar la contraseña de la encriptación. ¿Cómo realizamos el backup y de qué datos? Cuando más datos almacenemos en el backup, más completa será la restauración. Hoy en día el espacio para almacenar la copia de seguridad no es problema, pues se puede guardar el backup en la nube, o en dispositivos externos que nos permiten almacenar muchísima información tanto a particulares como a empresas.

Confiar en una gran compañía puede evitarnos muchos disgustos, y especialmente tener la seguridad de que el backup realizado es bueno, y no dará problemas a la hora de restaurar la información. Acronis aporta todas las garantías para realizar una copia de seguridad fiable, rápida y con una restauración completa y asegurada. Su software Acronis Backup realmente merece la pena, porque es más que una solución completa de copia de seguridad, tanto para particulares, pymes o grandes empresas.

Las copias se pueden programar y que de ese modo el factor olvido no participe haciéndonos perder datos al olvidar hacer la copia de seguridad periódica. Se recomienda hacer copias de seguridad con la frecuencia que se necesite, es decir, habrá ocasiones donde deba hacerse de forma diaria y en otros casos de forma mensual, por ejemplo.

Los backups pueden ser secuenciales, o incrementales, de modo que siempre podremos configurar nuestro backup a nuestras necesidades, eligiendo la frecuencia para hacerlos, el tipo de backup y las carpetas, ficheros, documentos, bases de datos, etc que queremos mantener a salvo, que normalmente serán datos sensitivos e importantes.

A recordar

Recuerda encriptar tus datos, tu ordenador, tableta y teléfono inteligente para aumentar la seguridad de tus datos y protegerlos.

Usa contraseñas seguras y actualízalas con frecuencia. No utilices la misma contraseña para todo ¡dale rienda suelta a tu creatividad!

Programa y haz las copias de seguridad necesarias para que, si sufres un ataque de un hacker o pierdes el dispositivo, o simplemente pierdes los datos por error o accidente puedas recuperarlos y no sufrir las consecuencias de no haber sido previsor.

Protege tus datos sensitivos, tanto personales como profesionales. Evita disgustos.

Más de Acronis