Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

La pérdida de la información abierta

Aprenda las diferentes maneras de proteger sus datos privados para que nadie pueda hacer uso de ellos en caso de que pierda los equipos electrónicos donde los guarda.

por Osvaldo Callegari

Cuando decimos información abierta queremos hablar de información disponible, visible y a la mano de cualquiera.

Cuando una persona sufre una sustracción o robo de su equipo llámese agenda, netbooks, notebook, celular inteligente ve pasar en un segundo la pérdida de meses o quizás años de trabajo, es claro los respaldos que hizo de los sistemas no están al día y al momento, es por ello que se hace necesario remontar todo lo hecho anteriormente. Esto de buenas a primeras implica un stress importante que quizá algún especialista lo compare como por ejemplo con otros trastornos de trabajo.

Ahora bien, el tema más significativo es que lo que le sustrajeron ¡está expuesto y a la mano de cualquiera!. Vale decir que si lo que le robaron era información de su empresa, no alcanza un lamento para justificarlo, ya que la información será usada con el fin de perjudicar a esa empresa.

Para ello indicaremos posibles herramientas, consejos útiles y las tendencias de la seguridad informática del 2009.

- Publicidad -

Bien decíamos que la información abierta debe ser asegurada, no siempre los métodos de seguridad son los más prácticos sino que muchas veces resultan tediosos, el usuario termina por dejar todo abierto y a la buena de Dios sin medir las consecuencias.

Herramientas y productos de aplicación

Como es habitual en esta columna se analizan productos para llevar un panorama de seguridad más amplio al usuario, a los efectos de llevar una guía de implementaciones necesarias acorde a las demandas actuales.

Las herramientas actuales de seguridad ante robo de información son:
•Encriptadores, con métodos renovables
Backups o respaldos de información , automáticos y manuales
•Seguridad PGP para correo electrónicos
•Destructores de información con procesos a nivel gobierno
•Seguidores de equipos robados.

No necesariamente llevan un orden dado, ya que en conjunto mejoran la seguridad de nuestros datos. Se podrían priorizar unos más que otros, pero todos son necesarios.

Las transmisiones de datos son de vital importancia y se han convertido en una necesidad hoy en día. Ya sea por el intercambio de mensajes privados de negocios o secretos comerciales, usted debe proteger su información confidencial de los hackers, su jefe o los servicios secretos.

Impacto resonante para el hombre de negocios actual

- Publicidad -

Vivimos en un mundo donde la inseguridad, personas no deseadas pueden tener acceso a su información personal (correos electrónicos o documentos personales de escritorio) y que suelen utilizar contra usted.

Uno de los sistemas abordados cuenta con la anuencia y el reconocimiento de importantes revistas norteamericanas como es el caso de PC-MAGAZINE ™, PC-WORLD™. El sistema mencionado se llama Invisible Secrets ™ (Secretos Invisibles)

Este programa cuenta con seis funciones fundamentales para la protección:

1. Ocultar y mostrar archivos: se pueden ocultar programas o documentos asegurados por una contraseña.
2. Encriptar y desencriptar archivos: igualmente que ocultar, los archivos se pueden encriptar. Es recomendable no perder la clave de acceso ya que no hay manera de recuperarlos definitivamente.
3. Paquetes autodesencriptables: los paquetes encriptados permiten automáticamente desempacar la información cuando llega a destino sin necesidad de un programa auxiliar.
4. Destrucción de documentos y seguimientos por Internet: con esta opción se puede destruir un documento o archivo sin posibilidad de recuperarlo. Usa un destructor de datos DoD 5220.22-M utilizado por el gobierno norteamericano. Lo mismo sucede con los sitios visitados con nuestro explorador, borra absolutamente todo sin dejar huellas.
5. IP a IP, Transferencia seguras de contraseñas: por intermedio de este módulo se pueden transferir contraseñas desde una computadora a otra conociendo su dirección IP.
6. Bloqueo de aplicaciones: es posible bloquear una aplicación para que no se ejecute y dejarla operativa nuevamente mediante una contraseña

Invisible Secrets 4 provee los siguientes algoritmos de encriptado (poner tabla de excel)

Utiliza un accesorio denominado Criptboard, una especie de contenedor similar a la papelera de reciclaje de Windows ™. En ese contenedor están disponibles todas las funciones: ocultar, encriptar, desencriptar, eliminar, paquete encriptado autoextraíble.

- Publicidad -

Cuando hablamos de ocultar información es que en la actualidad se pueden guardar y ocultar dentro de imágenes o archivos de sonidos, esto parece salido de una película de agentes doble cero.

El sistema permite correr oculto y comandar combinaciones de teclas para activarlo o desactivarlos en cualquier momento. Dentro de las opciones se puede elegir el contexto de encriptado, el destructor de datos estándar o nivel gobierno.

Muchos países restringen los programas de encriptación. Es aconsejable leer previamente si está autorizado en su país para que el producto sea legal. En algunos casos parte de la encriptación está permitida, si así fuere, contactese con el soporte para el caso particular.

Existen otras formas y métodos para ocultar información como lo es Carrier. Éste es un archivo en el cual usted puede ocultar datos usando métodos específicos. Los carriers son usualmente archivos multimediales, por ejemplo: imágenes, sonidos, páginas webs, redes.

IS prove cinco carriers: JPEG, PNG, BMP, HTML y WAV

Los carriers JPEG y PNG pueden ser colocados en una página web a la par de otras imágenes y sólo la persona destinataria puede saber cuál es la imagen correcta y descargarla sin revelar su identidad. No hay limitaciones en la longitud de los datos para JPEG y PNG.

Los carriers BMP dan la mejor seguridad, pero los datos que se pueden ocultar dependen de la medida del archivo BMP. En este carrier se usa el bit esteganográfico menos significativo.
El carrier WAV es un archivo de sonido. Este método es muy seguro pero también depende de la dimensión del mismo. En él se usa el bit esteganográfico menos significativo.
El carrier HTML es un archivo hipertexto, página de Internet. Éste es muy potente, no tiene restricciones de la longitud de los datos sensitivos, pero una página muy grande siempre da motivos de sospecha.
Todos ellos pueden ser enviados a través del cliente de correo electrónico.

Es importante destacar que en la conversión de un carrier a otro es posible que se pierdan los datos del carrier original, por lo que se debe verificar la conversión del software antes de realizar algún movimiento.

Existe también la posibilidad de desarrollar e implementar nuevos carriers.

Por su parte, la esteganografía es el arte y la ciencia de ocultar información por el embebido de mensajes dentro de otros, convirtiendo esos datos en aparentes e inofensivos mensajes. Opera por el reemplazo de los bits menos significativos o datos sin uso en computadoras comunes, archivos como gráficos de sonidos, textos, html o cada unidad de diskette, todos con bits de diferente información invisible. La información oculta puede ser texto plano, texto cifrado o imágenes.

A diferencia de la encriptación, la esteganografía no puede ser detectada y ésta se usa donde la encriptación no está permitida, o es más comúnmente es utilizada para complementarla.

Un archivo encriptado puede ocultar información usando esteganografía y si el mismo es desencriptado la información oculta aún no se puede ver.

La Esteganografía significa literalmente escritura encubierta, y se remonta a la antigua Grecia, donde eran prácticas comunes. Éstas consistían en ocultar mensajes en tablas cubriéndolas con cera. Los mensajeros se pelaban, se les grababa un mensaje y se dejaban crecer el pelo y cuando llegaban a destino los rapaban y leían el mensaje. Por supuesto que esto llevaba algo de tiempo.

Igualmente se trabaja con AES, la abreviatura de Encriptación Estándar Avanzada, un bloque simétrico de 128 bits. Ésta es una técnica desarrollada por criptógrafos belgas, Joan Daemen y Vincent Rijmen. El gobierno de Estados Unidos adoptó este algoritmo desde el año 2000 reemplazando el modelo DES.

Top ten 2009

Las más importantes tendencias en la seguridad IT para este año de acuerdo a lo que predicen los expertos.

Dispositivos móviles

1.En las computadoras portátiles (notebooks, netbooks) las encriptaciones puede llegar a ser obligatorias en los organismos o agencias de gobierno y otras organizaciones que almacenan datos de clientes o pacientes que deban ser preinstalados en nuevos equipamientos. Esto evitara la propagación y la preocupación de que los datos móviles sean protegidos.
2.El robo y sustracción de teléfonos inteligentes ha crecido significativamente y por consiguiente la reventa de los mismos y su contenido.
3.Los gobiernos buscan más medidas con respecto a los datos abiertos, aumentarían las penas por delitos contra la información privada.
4.Los ataques a blancos determinados irán en aumento, como en el caso de agencias de gobiernos, ataques generados desde cybercafés.
5.Los gusanos en teléfonos celulares podrían infectar al menos cien mil teléfonos, saltando de uno en uno a través de las redes inalámbricas de datos.
Los celulares vienen cada vez más poderosos con aplicaciones ricas en funcionalidades además de mejoras en sus sistemas operativos, esto hace un terreno fértil a los fabricantes de malwares que aumentarían potencialmente sus ventas.
6.Voz sobre IP, estos sistemas también serán blancos de ataques, está tecnología aún no ha tomado conciencia de los riesgos de la seguridad que se le avecinan.
7.El Spyware continúa en un desmedido crecimiento. Los desarrolladores de este dilema harán mucho dinero con los centros de distribución por venir.
8.Los investigadores de vulnerabilidades ofrecerán a los usuarios herramientas para establecer huecos inseguros en sus computadores.
9.Rootkits y bots en ascenso, los rootkits pueden cambiar el sistema operativo para ocultar un ataque y la presencia del malware siendo imposible removerlo sin un sistema operativo limpio.
10.El control de acceso a las redes será común y crecerá en sofisticación. Las grandes redes protegerán sus accesos de equipos móviles a su vez la verificación antes de entrar en la red de virus y otros códigos maliciosos.

La protección de los datos es inversamente proporcional a la facilidad de su uso, es muchas veces una cuestión de adecuarse a nuevos esquemas. Haciendo una analogía con nuestro hogar, como si tuviéramos varias cerraduras con varias llaves, debemos acordarnos todas las noches de cerrar una por una para tener una mediana protección, con los datos sucede lo mismo, pero los investigadores están mejorando la interfaz del usuario para que sea muy simple, práctica y lo menos engorrosa posible.

Ampliaremos en otros artículos la importancia de un buen respaldo (Backup), en la actualidad nadie está exento de perder información. Por ello desarrollaremos las experiencias que han tenido diferentes empresas en el uso del mismo con caso de éxito.

Las marcas y productos mencionados en este artículo pertenecen a marcas y productos registrados de sus propias empresas, los programas y o sistemas analizados poseen una licencia de uso por la cual se establecen los alcances y garantías de los mismos. La información vertida debe ser utilizada solamente como una guía para mejorar la seguridad. El agradecimiento a SANS Org por la información autorizada, a Neobyte por su producto Invisible Secrets.

Si desea contactar al autor escribale al correo electrónico [email protected]

Julián Arcila Restrepo
Author: Julián Arcila Restrepo
Chief Marketer
Communications professional, MBA, specialized in designing and executing successful Public Relations and Digital Marketing campaigns with more than 14 years of experience in areas related to communications.

No hay ideas en “La pérdida de la información abierta”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin