crear una buena seguridad partiendo del … · y no solo se trata de robar ... los típicos...

14
CREAR UNA BUENA SEGURIDAD PARTIENDO DEL DISPOSITIVO Reconocer las amenazas físicas a la seguridad de los datos y saber cómo defenderse de ellas

Upload: lehuong

Post on 22-Oct-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

1

C R E A R U N A B U E N A S E G U R I D A D PA R T I E N D O D E L D I S P O S I T I V OReconocer las amenazas físicas a la seguridad de los datos y saber cómo defenderse de ellas

TABLA DE CONTENIDOS

INTRODUCCIÓN . . . . . . . . . . . . . . . . . . 3

CAPÍTULO 1 . . . . . . . . . . . . . . . . . . . . . . . . .4 Primera línea de defensa: La seguridad del dispositivo

CAPÍTULO 2 . . . . . . . . . . . . . . . . . . . . . 7

El control de acceso debería ser multicapa

CAPÍTULO 3 . . . . . . . . . . . . . . . . . . . . . 9

La protección del punto final es clave

CAPÍTULO 4 . . . . . . . . . . . . . . . . . . . . . 12

La familia ThinkPad X1 garantiza una protección completa

3

En una época en la que se generan cientos de miles de nuevas amenazas de malware a diario,1 es normal que nos centremos en la red como la vía de tránsito principal de los ataques relacionados con la violación de la información. Sin embargo, si ponemos toda nuestra atención en la seguridad online de los datos, es fácil que pasemos por alto las amenazas físicas. Y mientras estas amenazas no reciban la misma atención ni protagonicen el mismo número de titulares que los virus y otras formas de malware, podrán ser igualmente siniestras y peligrosas.

En esta guía electrónica prestaremos atención a las amenazas físicas de seguridad de las que puede ser víctima cualquier dispositivo informático (sistema de escritorio, ordenador portátil o tablet) y te mostraremos cómo protegerte de ellas.

INTRODUCCIÓN

SI SOLO NOS CONCENTRAMOS EN LA SEGURIDAD ONLINE DE LOS DATOS, ES FÁCIL QUE PASEMOS POR ALTO LAS AMENAZAS FÍSICAS.

4

L A S E G U -

R I D A D D E L

D I S P O S I T I V O

1/ Primera línea de defensa:

5

¿CUÁL ES LA FORMA MÁS SENCILLA DE ACCEDER A LA INFORMACIÓN Y ROBARLA? ROBAR EL DISPOSITIVO QUE LA CONTIENE. Llevarse una tablet de la mesa de una cafetería llena de gente, romper la ventana de un coche y coger el ordenador portátil que estaba a la vista, o incluso robar un dispositivo de una zona de trabajo cuando un empleado no le presta atención durante unos minutos: son ejemplos de la forma más simple y directa de intentar acceder a la información de otra persona.

Según los resultados de una encuesta reciente, el robo de dispositivos móviles está entre las cinco mayores amenazas externas a empresas actuales. El 22 % de los encuestados indicaron tener alguna experiencia relacionada con este tipo de robos. De ese porcentaje, un 16 % indicó que perdió información como consecuencia.2

No es difícil imaginar cómo se pueden producir estas pérdidas de información. Si la información de un dispositivo no está encriptada o si el dispositivo no dispone de una protección segura mediante contraseña, hace falta muy poco esfuerzo para acceder a los datos. Por supuesto, cada día se almacena más información en plataformas en la nube, así que la información disponible en las unidades de disco duro puede ser escasa. Sin embargo, los dispositivos contienen aplicaciones que ofrecen acceso a los datos personales y, si no disponen de contraseñas seguras, acceder a dichos datos puede resultar muy fácil.

1 / PRIMERA LÍNEA DE DEFENSA: LA SEGURIDAD DEL DISPOSITIVO

A L A D E F E N S I VA : F O R M A S D E I M P E D I R L O S R O B O S

En el caso de los ordenadores portátiles, existe una ranura en la que insertar un cable que se usa como candado, para que el dispositivo no se pueda mover de su sitio. Esta solución ha funcionado durante mucho tiempo. Antes, la mayoría de los dispositivos incluían esta característica, pero actualmente es menos habitual. Quizá porque ahora se desplazan más datos a la nube y este riesgo ya no se considera tan importante. Sin embargo, como la mayoría de los robos de dispositivos suceden en el lugar de trabajo, añadir esta capa adicional de seguridad física siempre puede servir de ayuda.3

Para garantizar que la información confidencial de la empresa se mantiene segura en caso de robo o pérdida, cerciórate de que tus dispositivos cuenten con protección biomecánica, como las huellas dactilares o los lectores de tarjetas inteligente, para mantenerte a salvo de los intrusos.

Si no puedes evitar el robo de un ordenador portátil o una tablet, usa alguna tecnología antirrobo como Absolute Computrace, más conocida actualmente como Absolute Data & Device Security, para desactivar remotamente el dispositivo y evitar el acceso a la información. Absolute Computrace permite que el departamento de IT imponga las políticas de cumplimiento, identifique los dispositivos en peligro y tome medidas preventivas y reactivas en caso de producirse un incidente de seguridad. Además, Computrace proporciona servicios de investigación y recuperación si se produce alguna actividad criminal relacionada con la falta de cumplimiento.

B L O Q U E O

P E R S O N A L I Z A C I Ó N D E   L A   P R O T E C C I Ó N

C O N T R O L Y S E G U R I D A D R E M O T O S

M U LT I C A PA2 EL CONTROL DE ACCESO DEBERÍA SER

8

Los hackers aprovechan cualquier vía de acceso posible a los dispositivos y a los datos. Mientras que las unidades USB son bastante útiles para descargar información desde un disco duro o para transferirla a un ordenador, estos mismos dispositivos pueden suponer una vía de acceso para el atacante. Si se dispone de una unidad USB, el robo de datos es tan sencillo como usar el puerto USB para descargar los archivos y, a continuación, guardarse la unidad directamente en el bolsillo. En definitiva, ¿de qué sirve robar el propio ordenador si se puede obtener simplemente la información deseada con ayuda de un dispositivo del tamaño de un pulgar?

Y no solo se trata de robar información; también se trata de dejar una estela que puede causar estragos mediante las aplicaciones y los sistemas. Advierte a tus usuarios: si encuentran una unidad USB en el suelo, no deberían dejarse llevar por la curiosidad y conectarla a sus equipos para ver cuál es su capacidad y si contiene algo interesante. Lo mismo sucede con las unidades USB que se regalan en los eventos empresariales. Puede que no se produzca ningún problema. Sin embargo, también puede que te lleve a mostrar información de forma no deseada o a cargar un virus sin saberlo.4 ¿MERECE LA PENA CORRER EL RIESGO?

2 / EL CONTROL DE ACCESO DEBERÍA SER MULTICAPA

A L A D E F E N S I VA : A LT E R N AT I VA S D E A C C E S O

M E D I A N T E U N U S B

Aunque prohibir el uso de unidades USB en el trabajo no resulta práctico, al menos se puede limitar. El Instituto Nacional de Normas y Tecnología (NIST por sus siglas en inglés) ofrece una política razonable que convendría considerar como modelo.5

Si aplicar una política que limite el uso de las unidades USB no funciona, considera el uso de hardware para disponer de la opción de deshabilitar los puertos USB en el nivel de BIOS.

Asegúrate de que tus usuarios entienden los riesgos y saben qué no deben hacer.

S I M P L E M E N T E D E C I R Q U E N O

E D U C A R A L O S U S U A R I O S

H A C E R U S O D E L A S O P C I O N E S

E S C L AV E3/ LA PROTECCIÓN DEL PUNTO FINAL

Si el dispositivo robado está protegido mediante una contraseña, no hay nada que temer, ¿verdad? Desgraciadamente, la protección mediante contraseña cada vez resulta más contradictoria, ya que los ladrones cada vez son mejores en el robo de las contraseñas, los hackers cada vez las evaden mejor y los usuarios empeoran a la hora de crear contraseñas más seguras o de cambiarlas con frecuencia.

Las estadísticas y los análisis de datos han ayudado a los hackers a descubrir algoritmos nuevos y más rápidos para acceder a las cuentas. ¿Cómo? Porque las estadísticas identifican y estudian patrones, y los usuarios destacan por usar patrones “fáciles de recordar” al crear sus contraseñas. Básicamente, las contraseñas fáciles de recordar de tus usuarios son el sueño de cualquier hacker.

Aunque la protección mediante contraseña suela representar al menos una barrera para acceder a la información, esta barrera no suele ser difícil de franquear. Un estudio realizado

en 2015 revela que el 63 % de todas las violaciones de información confirmadas está relacionado con el aprovechamiento del uso de contraseñas débiles y predeterminadas, así como con su robo.3 El problema es que las contraseñas más difíciles de adivinar también son más difíciles de recordar; cambiar las contraseñas frecuentemente tiene este mismo efecto no deseado. Esto nos lleva a la alarmante noticia de que al menos tres cuartas partes de los usuarios utilizan la misma contraseña para más de un dispositivo o cuenta, y de que la mitad de ellos tienen al menos una contraseña que no han cambiado desde hace más de cinco años.6

Sin embargo, también debes tener en cuenta lo siguiente: Una persona puede tener la contraseña más segura posible, pero no servirá de nada si alguien le observa al introducirla. Tener dispositivos que simplifiquen el uso de contraseñas seguras y dificulten que otros las roben puede servirnos de ayuda. Considerar el uso de equipos que incluyan alternativas de autenticación más difíciles de violar, como la biométrica, es todavía mejor.

3 / LA PROTECCIÓN DEL PUNTO FINAL ES CLAVE

SI EL DISPOSITIVO ROBADO ESTÁ PROTEGIDO MEDIANTE UNA CONTRASEÑA, NO HAY NADA QUE TEMER, ¿VERDAD?

El 63 % de todas las violaciones de información confirmadas está relacionado con el aprovechamiento del uso de contraseñas débiles y predeterminadas, así como con su robo.3

Casi el 75 % de las personas usan la misma contraseña en más de un dispositivo.6

Casi el 50 % de las personas tiene al menos una contraseña que no ha cambiado en cinco años.6

11

A L A D E F E N S I VA : A LT E R N AT I VA S PA R A

S O L U C I O N A R P R O B L E M A S R E L A C I O N A D O S C O N L A S

C O N T R A S E Ñ A S

En lugar de confiar en las contraseñas, considera el uso de ordenadores equipados con lectores de huellas dactilares u otras alternativas biométricas de autenticación de usuarios.

Ten en cuenta todos los recursos, desde las pantallas diseñadas para proporcionar privacidad hasta la encriptación basada en equipos (de forma que incluso si alguien obtiene la contraseña, no podrá usar los datos).

Además de los lectores de huellas dactilares, elige dispositivos con Windows 10, que incluyen la función del software de reconocimiento de huellas dactilares de Windows Hello para proteger los datos todavía más.

C A M B I A R D E M O D O D E   A U T E N T I C A C I Ó N

T O M A R P R E C A U C I O N E S

U S A R E L N I V E L D E S O F T WA R E A D E C U A D O

U N A P R OT E C C I Ó N C O M P L E TA

4/ LA FAMILIA THINKPAD X1 GARANTIZA

13

LA FAMILIA THINKPAD X1 GARANTIZA UNA PROTECCIÓN COMPLETA

Lenovo ThinkPad y la familia ThinkCentre X1 proporcionan una seguridad de alto nivel y diseñada de forma inteligente para

los siguientes tipos de dispositivos:

Una tablet fina, ligera y con un diseño que facilita su uso como ordenador portátil o proyector, con un teclado extraíble que está disponible en una amplia gama de colores

TA B L E T T H I N K PA D X 1

Un dispositivo 2 en 1 de impresionante ligereza, que dispone de una increíble pantalla, la banda ancha móvil más rápida del mercado y cuatro modos para trabajar, realizar presentaciones, crear y conectarse

T H I N K PA D X 1 YO G A

Un Ultrabook con durabilidad reforzada con fibra de carbono, una batería que dura todo el día, potente rendimiento de almacenamiento e innovadoras estaciones de acoplamiento

T H I N K PA D X 1 C A R B O N

Un PC de escritorio “todo en uno” con diseño fino y ultraligero, lo último en capacidad de gestión empresarial y una brillante pantalla panorámica antirreflejos

T H I N KC E N T R E X 1

Las características de seguridad de Lenovo ThinkPad y ThinkCentre X1 incluyen:

• Autenticación biométrica, que incluye el LECTOR DE HUELLAS DACTILARES CON SENSOR TÁCTIL ThinkPad X1, que resulta más fiable y preciso que los típicos lectores de este tipo y que, además, es compatible con el software de reconocimiento de huellas dactilares Windows Hello

• Protección de accesos no autorizados mediante FILTROS DE PRIVACIDAD, que utilizan una tecnología de privacidad de microtiras patentada por 3M para oscurecer la pantalla en ángulos determinados y, con ello, imposibilitar que otras personas vean los contenidos

• CHIP MÓDULO DE PLATAFORMA SEGURA (TPM) que almacena claves de encriptación, contraseñas y certificados digitales para mantener el hardware seguro

• Funciones de seguridad basadas en BIOS que incluyen el BLOQUEO DE PUERTOS DEL BIOS para deshabilitar los puertos USB y el BLOQUEADOR DE PUERTOS USB para identificar y bloquear diferentes tipos de dispositivos USB conectados al sistema

• Tecnología antirrobo de Intel que proporciona ABSOLUTE DATA & DEVICE SECURITY (conocido previamente como Computrace) en el BIOS para ofrecer un bloqueo remoto en caso de que el dispositivo se pierda o sea robado

• RANURA PARA CIERRE DE SEGURIDAD en los dispositivos ThinkPad X1 para conectar un candado de cable

¿Deseas obtener más información acerca de ThinkPad y de la familia ThinkCentre X1?

DESCARGAR EL INFORME DE SEGURIDAD COMPRAR AHORA

1 Informe anual de 2015 de Pandalab. http://www.pandasecurity.com/mediacenter/src/uploads/2014/07/Pandalabs-2015-anual-EN.pdf

2 “IT Security Risks Survey 2014: A Business Approach to Managing Data Security Threats” (en inglés), Kaspersky Lab, 2014. http://media.kaspersky.com/en/it_security_risks_survey_2014_global_report.pdf

3 “2016 Data Breach Investigations Report” (en inglés), Verizon, 2016. http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/

4 “Should You Plug That USB Drive Into Your Computer?” (en inglés) Forbes, 30 de octubre de 2015. http://www.forbes.com/sites/ygrauer/2015/10/30/usb-drive-malware-security-homeland-security-cybersecurity/#2f5c71954391

5 “USB thumb drive security best practices spelled out by NIST” (en inglés), SearchSecurity and TechTarget http://searchsecurity.techtarget.com/USB-thumb-drive-security-best-practices-spelled-out-by-NIST

6 “The passwords we never change: One in five people haven’t changed password they use in a decade” (en inglés), Daily Mail, 7 de junio de 2015. http://www.dailymail.co.uk/news/article-3114675/The-passwords-never-change-One-five-people-haven-t-changed-phrase-use-decade.html

Intel Inside®. Rendimiento extraordinario. Gracias a los procesadores Intel® Xeon®.