El uso de portátiles, en los negocios y empresas, se ha incrementado en los
últimos años. De la misma manera, también ha crecido el número de profesionales
que viajan con estos ordenadores donde llevan información confidencial y datos
privados de sus clientes. Por desgracia, esta tendencia también ha supuesto que
aumente el robo de los mismos ya que se han convertido en uno de los mejores
objetivos de los ladrones: son fáciles de llevar, también de vender y, por si
fuera poco, en la mayoría de las ocasiones, los datos están al alcance de su
mano.
Por suerte, hoy en día los portátiles disponen de cuatro niveles de
protección del contenido. Estos se clasifican del “más fácil de forzar” al “mas
difícil de forzar” y son: Sistema Operativo basado en contraseña, contraseña del
BIOS, contraseña del disco duro (HDD) ATA y, por último, encriptación de datos a
través del hardware del disco duro o del sistema de software.
El Sistema Operativo basado en contraseña funciona como un sistema de
prevención de uso del ordenador. Es perfecto para oficinas, donde un usuario
quiere impedir a otros el uso de su equipo sin permiso. Sin embargo, en el caso
de que el ordenador haya sido robado, es sencillo acceder a todo el contenido
del sistema pues tan sólo hay que quitar el disco duro e insertarlo en otra
máquina.
La contraseña del BIOS está instalado en la placa base del portátil. Es más
eficaz que el anterior sistema porque necesita de una contraseña para arrancar
el sistema. No obstante, parece que hay informaciones en Internet que indican
que pueden eludir la contraseña BIOS y así, permitir de manera sencilla, el
acceso a los contenidos.
La contraseña del HDD también cuenta con una contraseña de acceso que
responde en función del sistema de seguridad ATA. Si está instalado, el disco no
podrá ser usado nunca sin esta contraseña. En la mayoría de los portátiles, este
suele ser el sistema más fiable de seguridad disponible. Tan sólo cuenta con dos
debilidades potenciales. Una consiste en que un técnico experto podría diseñar
un instrumento a medida que cambiara las tarjetas electrónicas de los discos
duros después del arranque para intentar saltarse la contraseña. Un segundo
caso, es que la persona que quiera acceder a los datos del disco duro, esté
dispuesta a pagar un servicio de recuperación de datos.
Pese a que la principal finalidad del robo de portátiles es la venta de los
mismos, cada vez más los proveedores de sistemas, que apoyan a instituciones
financieras, por poner un ejemplo, no pueden permitirse ningún tipo de riesgo
porque el hurto puede estar ligado a la captación de datos. Si un ladrón supiera
que tiene muchas probabilidades de conseguir acceso a números de tarjetas de
crédito o de seguridad social; tan sólo tendría que pagar a alguien que los
recuperase de un disco duro robado. De esta manera, el móvil en el robo de
portátiles cambiaría a captación de datos grabados en el mismo.
Una buena solución para la seguridad de datos, es la codificación de los
mismos en el disco, cualquiera sea su uso de software o hardware. En otras
palabras, si los datos son codificados en el disco duro de forma que no pueden
ser entendidos sin la clave de descodificación, ni un ladrón, por mucho que
pagase por un servicio de recuperación de datos, podría acceder al disco pues se
encontraría con una serie de caracteres sin significado alguno.
Por suerte, la codificación de datos, ya es posible gracias al software
especializado que se sirve del poder del propio ordenador para codificar los
datos que son mandados al disco duro, para luego descodificarlos cuando vuelve a
leerlos. Esto supone una seguridad añadida pese a que conlleva tres
inconvenientes: el coste del software; el tiempo del ordenador en la
codificación y descodificación, que repercute en una disminución en el
funcionamiento del sistema; y, por último, que la seguridad del software es más
susceptible de ataque que la encriptación realizada en un disco duro.
Según esto, una gran ventaja supondría tener la seguridad de cifrado sin
necesidad de pagar un software adicional. Ejemplo de esto podría ser que el
ordenador tuviera un disco duro con codificación como parte de su
funcionamiento, como hace la solución Bulk Data Encrypton que aporta un poderoso
motor de codificación, Advanced Encryption Standard (AES 128), en el propio
sistema electrónico del disco duro. Al habilitar esta opción, se codifican y
graban todos los datos del sistema. Al recuperarse los mismos, el dispositivo
los descodifica y graba en el sistema. Así, todo el trabajo de encriptación se
realiza a través del hardware, evitando impactos negativos en el funcionamiento
del sistema y sin necesidad de un software adicional.
Nuestros discos duros utilizan la opción Bulk Data Encryption que codifican
los datos automáticamente. Una vez que el usuario se identifica con su
contraseña, el sistema de seguridad resulta muy eficaz pues es complicado
acceder a los datos sin la contraseña y se genera un código complicado de
descifrar. Este sistema es atractivo para cualquier tipo de empresa que trabaja
con ordenadores portátiles ya que, en el caso de pérdida o robo, la empresa y
sus clientes, podrán estar tranquilos al estar los datos protegidos en todo
momento.
Además el sistema de seguridad Bulk Data Encryption posee otra ventaja
fundamental. Actualmente la información contenida en los discos duros es difícil
de eliminar. Para reutilizar los ordenadores es necesario que los datos
contenidos en el disco duro se sobrescriban, lo que supone un proceso lento.
Cuando se emplea el sistema de seguridad de Bulk Data Encryption, con sólo
borrar la contraseña ya se elimina la clave que sirve como base para la
encriptación por lo que todos los datos del disco duro se convierten en
irreconocibles. Así, si el disco duro se vuelve a utilizar, una nueva clave se
genera, y los nuevos datos que se introduzcan se sobrescribirán sobre la
información anterior a la que ya no se tiene acceso. Este sistema se llama
?Secure Erase? y supone un ahorro de mucho tiempo y una protección para la
información más antigua. Estos dos factores probablemente son de un gran interés
para las empresas ya que, con un solo sistema, consiguen por un lado, preservar
y proteger los datos del anterior usuario y, por otro, no invertir tiempo ni
dinero en lentos procesos de borrado de la información.
El internet de las cosas (IoT) trae muchas ventajas, pero también comporta nuevos riesgos. El…
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…