Evitar la pérdida de datos, una obsesión para las Organizaciones

Unos de las mayores preocupaciones que tienen las empresas es evitar la pérdida de datos ya que puede paralizar la actividad de las mismas, por todo ello uno de los objetivos que se convierten como parte vital y estratégica es reducir las posibilidades de pérdida de datos.

Por ello hay que tomar medidas para evitar que suceda todo esto. Son muchas los motivos por los que las empresas puede perder datos, como pueden ser:

1) Fallos del disco duro.

2) Eliminaciones de forma accidental (error del usuario)

3) Virus informáticos e infecciones.

4) Robo de computadora portátil.

5) Fallos de energía.

6) Daño debido a comida o líquidos derramados, etc.

En cambio, si llega el caso de una pérdida, existen mejores prácticas para que podamos recuperar o existan mejores probabilidad de recuperarlos.

En segundo lugar, no hay que almacenar toda la información en la nube. La nube es vital para el almacenamiento rentable, pero tiene algunos inconvenientes que no deben ignorarse. Se han producido muchos ejemplos de pérdida de datos por parte de un empleado que simplemente dejó caer su computadora o disco duro, por lo que debe hablar con los miembros del personal sobre las mejores prácticas. Las tarjetas SD son mucho más frágiles y nunca deben usarse como una forma de almacenamiento a largo plazo.

Estas son unas medidas por las que podemos proteger nuestros datos y por consiguiente, evitar su pérdida.

 

Copia de seguridad temprano y a menudo para evitar la pérdida de datos

Es el paso más importante para proteger nuestros datos, realizar copias de seguridad. Dependerá de la cantidad de datos  que podamos permitirnos perder si el sistema se bloquea, para crear una frecuencia. 1 vez al día, a la semana, al mes, cada caso es un mundo.

Una fórmula sencilla es utilizar la utilidad de copia de seguridad integrada en Windows (ntbackup.exe) para realizar copias de seguridad básicas. Puede usar el Modo asistente para simplificar el proceso de creación y restauración de copias de seguridad o puede configurar las configuraciones de copia de seguridad manualmente y puede programar las tareas de copia de seguridad para que se realicen automáticamente.

En cualquier caso existen numerosos programas de copia de seguridad de terceros que pueden ofrecer opciones más sofisticadas. Independientemente del programa que utilice, es importante almacenar una copia de su copia de seguridad fuera del sitio en caso de incendio, tornado u otro desastre natural que pueda destruir sus cintas de seguridad o discos junto con los datos originales.

Diversificar las copias de seguridad para evitar la pérdida de datos

Siempre es interesante querer más de un sistema de respaldo. La regla general es 3-2-1. Se aconseja tener 3 copias de seguridad de cualquier cosa que sea muy importante. Deben tener una copia de seguridad en al menos dos formatos diferentes, como en la nube y en un disco duro. Siempre debe haber una copia de seguridad fuera del sitio en caso de que haya daños en su oficina física.

Utilizar la seguridad de nivel de archivo y de nivel compartido para evitar la pérdida de datos

Para mantener a los demás fuera de los datos, el primer paso es establecer los permisos en los archivos y carpetas de datos. Si tiene datos en recursos compartidos de red, puede establecer permisos de recursos compartidos para controlar qué cuentas de usuario pueden y no pueden acceder a los archivos en la red. Con Windows 2000 / XP, esto se hace haciendo clic en el botón Permisos en la pestaña Compartir de la hoja de propiedades del archivo o la carpeta.

Sin embargo, estos permisos de nivel compartido no se aplicarán a alguien que esté usando la computadora local en la que se almacenan los datos. Si comparte el ordenador con otra persona, tendrá que usar permisos de nivel de archivo (también llamados permisos NTFS, porque están disponibles solo para archivos / carpetas almacenados en particiones formateadas en NTFS). Los permisos de nivel de archivo se establecen mediante la pestaña Seguridad en la hoja de propiedades y son mucho más detallados que los permisos de nivel de recursos compartidos.

En ambos casos, puede establecer permisos para cuentas de usuario o grupos, y puede permitir o denegar varios niveles de acceso de solo lectura a control total.

Documentos protegidos con contraseña para evitar la pérdida de datos
evitar la pérdida de datos
disco duro

Muchas aplicaciones de productividad, como las aplicaciones de Microsoft Office y Adobe Acrobat, permitirán establecer contraseñas en documentos individuales. Para abrir el documento, deberemos escribir nuestra contraseña. Para proteger con contraseña un documento en Microsoft Word 2003, hay que ir a Herramientas | Opciones y hacer clic en la pestaña Seguridad. Se  solicita una contraseña para abrir el archivo y / o realizar cambios en él.

El problema es que la protección con contraseña de Microsoft es fácil de descifrar. Existen programas en el mercado diseñados para recuperar contraseñas de Office, como la Recuperación avanzada de contraseñas de Office (AOPR) de Elcomsoft. Este tipo de protección con contraseña, como una cerradura estándar (sin cerrojo) en una puerta, disuadirá a los posibles intrusos eventuales, pero puede ser fácilmente evitada por un intruso determinado con las herramientas adecuadas.

También puede usar el software de compresión como WinZip o PKZip para comprimir y encriptar documentos.

Utilizar encriptación EFS para evitar la pérdida de datos

Windows 2000, XP Pro y Server 2003 son compatibles con el Sistema de cifrado de archivos (EFS). Se puede utilizar este método de cifrado basado en certificado integrado para proteger archivos y carpetas individuales almacenados en particiones formateadas en NTFS. Encriptar un archivo o carpeta es tan fácil como seleccionar una casilla de verificación; simplemente con hacer clic en el botón Avanzado en la pestaña General de su hoja de propiedades. Hay que tener en cuenta que no puede usar el cifrado EFS y la compresión NTFS al mismo tiempo.

EFS usa una combinación de cifrado asimétrico y simétrico, tanto para la seguridad como para el rendimiento. Para encriptar archivos con EFS, un usuario debe tener un certificado EFS, que puede ser emitido por una autoridad certificadora de Windows o autofirmado si no hay CA en la red. Los archivos EFS pueden ser abiertos por el usuario cuya cuenta los haya encriptado o por un agente de recuperación designado. Con Windows XP / 2003, pero no con Windows 2000, también puede designar otras cuentas de usuario que están autorizadas para acceder a sus archivos EFS cifrados.

Hay que tener en cuenta que EFS es para proteger los datos en el disco. Si se envía un archivo EFS a través de la red y alguien usa un rastreador para capturar los paquetes de datos, podrá leer los datos en los archivos.

Utilizar encriptación de disco para evitar la pérdida de datos

evitar la pérdida de datos

Hay muchos productos de terceros disponibles que permitirán cifrar un disco completo. El cifrado del disco completo bloquea todo el contenido de una unidad de disco / partición y es transparente para el usuario. Los datos se cifran automáticamente cuando se escriben en el disco duro y se descifran automáticamente antes de cargarse en la memoria. Algunos de estos programas pueden crear contenedores invisibles dentro de una partición que actúan como un disco oculto dentro de un disco. Otros usuarios ven solo los datos en el disco «externo».

Los productos de cifrado de disco se pueden utilizar para cifrar unidades USB extraíbles, unidades flash, etc. Algunos permiten la creación de una contraseña maestra junto con contraseñas secundarias con derechos inferiores que puede otorgar a otros usuarios.

Usar una infraestructura de clave pública para evitar la pérdida de datos

Se trata de un sistema para administrar pares de claves públicas y privadas y certificados digitales. Como las claves y los certificados son emitidos por un tercero confiable (una autoridad de certificación, una interna instalada en un servidor de certificados en su red o una pública, como Verisign), la seguridad basada en certificados es más sólida.

Puede proteger los datos que desea compartir con otra persona cifrándolos con la clave pública de su destinatario previsto, que está disponible para cualquier persona. La única persona que podrá descifrarlo es el titular de la clave privada que corresponde a esa clave pública.

Ocultar datos con esteganografía para evitar la pérdida de datos

Otra forma es usar un programa de esteganografía para ocultar datos dentro de otros datos. Por ejemplo, ocultar un mensaje de texto dentro de un archivo de gráficos JPG o un archivo de música MP3, o incluso dentro de otro archivo de texto (aunque esto último es difícil porque los archivos de texto no contienen demasiados datos redundantes que pueden ser reemplazados por el oculto mensaje). La esteganografía no encripta el mensaje, por lo que a menudo se usa junto con el software de encriptación. Los datos se cifran primero y luego se ocultan dentro de otro archivo con el software de esteganografía.

Protejer los datos en tránsito con la seguridad IP para evitar la pérdida de datos

Los datos pueden ser capturados mientras se viaja por la red por un pirata informático con software sniffer (también llamado software de supervisión de red o análisis de protocolos). Para proteger estos datos cuando está en tránsito, se puede usar Internet Protocol Security (IPsec), pero tanto el sistema de envío como el de recepción tendrán que ser ser compatibles. Windows 2000 y versiones posteriores de los sistemas operativos de Microsoft tienen soporte integrado para IPsec. Las aplicaciones no tienen que ser conscientes de IPsec porque opera en un nivel inferior del modelo de red. Encapsulating Security Payload (ESP) es el protocolo que IPsec usa para encriptar los datos por confidencialidad. Se puede operar en modo túnel, para protección de puerta de enlace a puerta de enlace, o en modo de transporte, para protección de extremo a extremo. Para usar IPsec en Windows, hay que crear una política de IPsec y elegir el método de autenticación y los filtros de IP que se usará.

Transmisiones inalámbricas seguras para evitar la pérdida de datos

Los datos que se envían a través de una red inalámbrica están aún más sujetos a la interceptación que los enviados a través de una red Ethernet. Los hackers no necesitan acceso físico a la red o sus dispositivos; cualquiera con una computadora portátil habilitada para conexión inalámbrica y una antena de alta ganancia puede capturar datos y / o ingresar a la red y acceder a los datos almacenados allí si el punto de acceso inalámbrico no está configurado de forma segura.

Por ello se debería enviar o almacenar datos solo en redes inalámbricas que usan encriptación, preferiblemente Wi-Fi Protected Access (WPA), que es más fuerte que Wired Equivalent Protocol (WEP).

Usar la gestión de derechos para retener el control para evitar la pérdida de datos

Si se necesita enviar datos a otras personas pero lo que preocupa son protegerlos una vez que abandona su propio sistema, se puede usar Windows Rights Management Services (RMS) para controlar lo que los destinatarios pueden hacer con él. Por ejemplo, se puede establecer derechos para que el destinatario pueda leer el documento de Word que envió pero no puede cambiarlo, copiarlo ni guardarlo. Se puede evitar que los destinatarios reenvíen los mensajes de correo electrónico que les envía e incluso se puede configurar documentos o mensajes para que caduquen en una fecha / hora determinada para que el destinatario ya no pueda acceder a ellos después de ese momento.

Para usar RMS, se necesita un servidor de Windows Server 2003 configurado como servidor RMS. Los usuarios necesitan un software de cliente o un complemento de Internet Explorer para acceder a los documentos protegidos por RMS. Los usuarios que tienen derechos asignados también deben descargar un certificado del servidor RMS.

Si necesita más información, puede ponerse en contacto con nosotros para lo que estime oportuno en nuestro teléfono 948183311 o en ticna@ticna.es.

Financiado por la Union Europea - NextGenerationEU
Unión Europea - NextGenerationEUPlan de Recuperacion, Transformacion y Resiliencia