Principales formas de prevenir la pérdida de datos - inteligenciaes

Principales formas de prevenir la pérdida de datos

[ad_1]

La pérdida de datos es paralizante para cualquier negocio, especialmente en la era del big data, donde las empresas confían en la información digital para refinar su marketing, contactar prospectos y procesar transacciones. Reducir las posibilidades de pérdida de datos es una parte vital de una estrategia de gestión de datos.

El primer objetivo debería ser evitar la pérdida de datos en primer lugar. Hay muchas razones que pueden provocar la pérdida de datos. Algunos de ellos se enumeran a continuación:

1) Fallos del disco duro

2) Eliminaciones accidentales (error del usuario)

3) Virus informáticos e infecciones de malware

4) Robo de portátiles

5) fallas de energía

6) Daños por derrames de café o agua; Etc.

Sin embargo, si se produce una pérdida, existen varias prácticas recomendadas que puede implementar para aumentar sus probabilidades de recuperación.

En segundo lugar, no ponga todos sus huevos de almacenamiento en la canasta de la nube. La nube es vital para un almacenamiento rentable, pero tiene algunos inconvenientes que no deben ignorarse. Muchos ejemplos de pérdida de datos se deben a que un empleado simplemente deja caer su computadora o disco duro, así que hable con los miembros del personal sobre las mejores prácticas. Las tarjetas SD son mucho más frágiles y nunca deben usarse como una forma de almacenamiento a largo plazo.

A continuación, se muestran las principales formas en que puede proteger sus datos contra pérdidas y accesos no autorizados.

Retrocede temprano y con frecuencia

El paso más importante para proteger sus datos contra pérdidas es realizar copias de seguridad de ellos con regularidad. ¿Con qué frecuencia debe retroceder? Eso depende: ¿cuántos datos puede permitirse perder si su sistema falla por completo? ¿Una semana de trabajo? ¿Un día de trabajo? ¿Una hora de trabajo?

Puede utilizar la utilidad de copia de seguridad integrada en Windows (ntbackup.exe) para realizar copias de seguridad básicas. Puede utilizar el modo asistente para simplificar el proceso de creación y restauración de copias de seguridad o puede configurar las opciones de copia de seguridad manualmente y puede programar las tareas de copia de seguridad para que se realicen automáticamente.

También existen numerosos programas de respaldo de terceros que pueden ofrecer opciones más sofisticadas. Independientemente del programa que utilice, es importante almacenar una copia de su copia de seguridad fuera del sitio en caso de incendio, tornado u otro desastre natural que pueda destruir sus cintas o discos de copia de seguridad junto con los datos originales.

Diversifica tus copias de seguridad

Siempre quieres más de un sistema de respaldo. La regla general es 3-2-1. Debería tener 3 copias de seguridad de todo lo que sea muy importante. Deben tener una copia de seguridad en al menos dos formatos diferentes, como en la nube y en un disco duro. Siempre debe haber una copia de seguridad fuera del sitio en caso de que haya daños en su oficina física.

Lee mas  La necesidad de los cursos de ciencia de datos

Utilice seguridad a nivel de archivo y a nivel de recurso compartido

Para mantener a otros fuera de sus datos, el primer paso es establecer permisos en los archivos y carpetas de datos. Si tiene datos en recursos compartidos de red, puede establecer permisos para compartir para controlar qué cuentas de usuario pueden y qué no pueden acceder a los archivos a través de la red. Con Windows 2000 / XP, esto se hace haciendo clic en el botón Permisos en la pestaña Compartir de la hoja de propiedades del archivo o carpeta.

Sin embargo, estos permisos de nivel compartido no se aplicarán a alguien que esté usando la computadora local en la que se almacenan los datos. Si comparte la computadora con otra persona, tendrá que usar permisos de nivel de archivo (también llamados permisos NTFS, porque están disponibles solo para archivos / carpetas almacenados en particiones con formato NTFS). Los permisos a nivel de archivo se establecen mediante la pestaña Seguridad en la hoja de propiedades y son mucho más granulares que los permisos a nivel de recursos compartidos.

En ambos casos, puede establecer permisos para cuentas de usuario o grupos, y puede permitir o denegar varios niveles de acceso, desde solo lectura hasta control total.

Documentos protegidos con contraseña

Muchas aplicaciones de productividad, como las aplicaciones de Microsoft Office y Adobe Acrobat, le permitirán establecer contraseñas en documentos individuales. Para abrir el documento, debe ingresar la contraseña. Para proteger con contraseña un documento en Microsoft Word 2003, vaya a Herramientas | Opciones y haga clic en la pestaña Seguridad. Puede solicitar una contraseña para abrir el archivo y / o realizar cambios en él. También puede configurar el tipo de cifrado que se utilizará.

Desafortunadamente, la protección con contraseña de Microsoft es relativamente fácil de descifrar. Hay programas en el mercado diseñados para recuperar contraseñas de Office, como Advanced Office Password Recovery (AOPR) de Elcomsoft. Este tipo de protección con contraseña, como una cerradura estándar (sin cerrojo) en una puerta, disuadirá a los posibles intrusos, pero un intruso determinado puede eludirlo con bastante facilidad con las herramientas adecuadas.

También puede utilizar software de compresión como WinZip o PKZip para comprimir y cifrar documentos.

Utilice el cifrado EFS

Windows 2000, XP Pro y Server 2003 admiten el sistema de cifrado de archivos (EFS). Puede utilizar este método de cifrado integrado basado en certificados para proteger archivos y carpetas individuales almacenados en particiones con formato NTFS. Cifrar un archivo o carpeta es tan fácil como seleccionar una casilla de verificación; simplemente haga clic en el botón Avanzado en la pestaña General de su hoja de propiedades. Tenga en cuenta que no puede utilizar el cifrado EFS y la compresión NTFS al mismo tiempo.

EFS utiliza una combinación de cifrado asimétrico y simétrico, tanto para la seguridad como para el rendimiento. Para cifrar archivos con EFS, un usuario debe tener un certificado EFS, que puede ser emitido por una autoridad de certificación de Windows o autofirmado si no hay una CA en la red. Los archivos EFS pueden ser abiertos por el usuario cuya cuenta los cifró o por un agente de recuperación designado. Con Windows XP / 2003, pero no Windows 2000, también puede designar otras cuentas de usuario que estén autorizadas para acceder a sus archivos cifrados con EFS.

Lee mas  El papel de Big Data en la redacción de contenido

Tenga en cuenta que EFS sirve para proteger los datos del disco. Si envía un archivo EFS a través de la red y alguien usa un rastreador para capturar los paquetes de datos, podrá leer los datos en los archivos.

Usar cifrado de disco

Hay muchos productos de terceros disponibles que le permitirán cifrar un disco completo. El cifrado de disco completo bloquea todo el contenido de una unidad de disco / partición y es transparente para el usuario. Los datos se cifran automáticamente cuando se escriben en el disco duro y se descifran automáticamente antes de cargarse en la memoria. Algunos de estos programas pueden crear contenedores invisibles dentro de una partición que actúan como un disco oculto dentro de un disco. Otros usuarios solo ven los datos en el disco “externo”.

Los productos de cifrado de disco se pueden utilizar para cifrar unidades USB extraíbles, unidades flash, etc. Algunos permiten la creación de una contraseña maestra junto con contraseñas secundarias con derechos más bajos que puede otorgar a otros usuarios. Los ejemplos incluyen PGP Whole Disk Encryption y DriveCrypt, entre muchos otros.

Hacer uso de una infraestructura de clave pública

Una infraestructura de clave pública (PKI) es un sistema para administrar pares de claves públicas / privadas y certificados digitales. Debido a que las claves y los certificados los emite un tercero de confianza (una autoridad de certificación, ya sea una interna instalada en un servidor de certificados en su red o una pública, como Verisign), la seguridad basada en certificados es más fuerte.

Puede proteger los datos que desea compartir con otra persona cifrándolos con la clave pública del destinatario previsto, que está disponible para cualquier persona. La única persona que podrá descifrarlo es el titular de la clave privada que corresponde a esa clave pública.

Ocultar datos con esteganografía

Puede utilizar un programa de esteganografía para ocultar datos dentro de otros datos. Por ejemplo, puede ocultar un mensaje de texto dentro de un archivo de gráficos .JPG o un archivo de música MP3, o incluso dentro de otro archivo de texto (aunque esto último es difícil porque los archivos de texto no contienen muchos datos redundantes que se puedan reemplazar con los ocultos mensaje). La esteganografía no cifra el mensaje, por lo que a menudo se utiliza junto con software de cifrado. Los datos se cifran primero y luego se ocultan dentro de otro archivo con el software de esteganografía.

Algunas técnicas esteganográficas requieren el intercambio de una clave secreta y otras utilizan criptografía de clave pública / privada. Un ejemplo popular de software de esteganografía es StegoMagic, una descarga gratuita que cifrará los mensajes y los ocultará en archivos .TXT, .WAV o.BMP.

Lee mas  Computación en la nube: ¿Qué lo detiene?

Proteja los datos en tránsito con seguridad IP

Sus datos pueden ser capturados mientras viajan a través de la red por un pirata informático con software rastreador (también llamado software de análisis de protocolo o monitoreo de red). Para proteger sus datos cuando están en tránsito, puede utilizar la seguridad del protocolo de Internet (IPsec), pero tanto el sistema de envío como el de recepción deben admitirlo. Los sistemas operativos Windows 2000 y posteriores de Microsoft tienen soporte integrado para IPsec. Las aplicaciones no tienen que ser conscientes de IPsec porque opera en un nivel inferior del modelo de red. La carga útil de seguridad encapsulada (ESP) es el protocolo que utiliza IPsec para cifrar los datos para su confidencialidad. Puede funcionar en modo túnel, para protección de puerta de enlace a puerta de enlace, o en modo de transporte, para protección de extremo a extremo. Para usar IPsec en Windows, debe crear una política de IPsec y elegir el método de autenticación y los filtros de IP que usará. La configuración de IPsec se configura a través de la hoja de propiedades del protocolo TCP / IP, en la pestaña Opciones de Configuración avanzada de TCP / IP.

Transmisiones inalámbricas seguras

Los datos que envía a través de una red inalámbrica están aún más sujetos a interceptación que los que se envían a través de una red Ethernet. Los piratas informáticos no necesitan acceso físico a la red ni a sus dispositivos; Cualquiera con una computadora portátil con capacidad inalámbrica y una antena de alta ganancia puede capturar datos y / o ingresar a la red y acceder a los datos almacenados allí si el punto de acceso inalámbrico no está configurado de manera segura.

Debe enviar o almacenar datos solo en redes inalámbricas que utilicen encriptación, preferiblemente acceso protegido Wi-Fi (WPA), que es más fuerte que el Protocolo equivalente por cable (WEP).

Utilice la gestión de derechos para mantener el control

Si necesita enviar datos a otras personas pero le preocupa protegerlos una vez que salgan de su propio sistema, puede usar los Servicios de administración de derechos de Windows (RMS) para controlar lo que los destinatarios pueden hacer con ellos. Por ejemplo, puede establecer derechos para que el destinatario pueda leer el documento de Word que envió, pero no pueda cambiarlo, copiarlo o guardarlo. Puede evitar que los destinatarios reenvíen los mensajes de correo electrónico que les envía e incluso puede configurar documentos o mensajes para que caduquen en una fecha / hora determinada para que el destinatario ya no pueda acceder a ellos después de esa hora.

Para utilizar RMS, necesita un servidor Windows Server 2003 configurado como servidor RMS. Los usuarios necesitan un software cliente o un complemento de Internet Explorer para acceder a los documentos protegidos por RMS. Los usuarios a los que se les asignan derechos también deben descargar un certificado del servidor RMS.

[ad_2]

Leave a Comment