Módulo 4: Seguridad para tus datos físicos y digitales

¿Qué es la encriptación de dispositivos y cómo funciona?

Le llamamos encriptación de dispositivos al proceso para cifrar los datos contenidos en un dispositivo y hacerlos ilegibles para cualquier persona que no tenga una contraseña o una clave de recuperación, si el cifrado de tu dispositivo está activo, sólo los usuarios autorizados pueden acceder a la información que contiene este.

Todos los dispositivos contienen cierto nivel de datos confidenciales, por lo cual es prudente mantener tu información segura frente a los ataques de los piratas informáticos. Si tu dispositivo está codificado con un algoritmo cifrado, nadie más podrá ver lo que tienes en el o leer su contenido, incluso si logran obtener acceso físico; ten en cuenta si tu contraseña es débil, esto hace que tu dispositivo sea vulnerable y la encriptación no será de ninguna ayuda.

¿Cómo encriptar tus dispositivos?

Cada tipo de dispositivo tiene su propio método de encriptación, la gran mayoría de los teléfonos inteligentes tienen la opción de cifrado en su configuración, mientras que las computadoras de escritorio necesitan que una aplicación específica sea instalada para llevar cabo este proceso (cómo, por ejemplo, BitLocker) Te sugerimos que hables con tu administrador IT antes de elegir cualquier método de encriptación para tus dispositivos.

Los inconvenientes de la encriptación de dispositivos

Aunque la encriptación de dispositivos suele ser útil, también tiene algunas desventajas.

  • Olvidar las claves de acceso para un dispositivo encriptado puede causar la pérdida permanente del acceso a tus datos.
  • La habilitación del cifrado generalmente ralentiza el rendimiento de tu dispositivo, esto tal vez el factor más fuerte a considerar, ya que puede resultar incómodo si eres alguien que depende de la tecnología para tu trabajo.

Te sugerimos que solo encriptes los archivos o dispositivos que contengan información confidencial.

Mantén seguro tus registros físicos y las terminales de trabajo

La seguridad física es parte fundamental de todos los esfuerzos de seguridad, sin esta, es mucho más difícil proteger otros sistemas, por lo tanto, debemos proteger nuestros datos digitales, y debemos tener cuidado con todo tipo de documentos físicos y con las terminales usadas para el trabajo.

Hemos clasificado ocho formas de asistencia probadas para ayudarte a proteger tus registros físicos y terminales de trabajo.

  1. Es vital utilizar un candado para los archivadores y estaciones de trabajo que contengan cualquier tipo de información confidencial. De esta manera, estarás seguro de que solo aquellos que tienen permiso para acceder al contenido del gabinete pueden hacerlo, además de disminuir el riesgo de una violación de datos físicos, ten presente que lo mismo aplica a la puerta de tu oficina cuando termina la jornada laboral.
  2. No dejes ningún documento importante en tu escritorio o en tu estación de trabajo cuando estés fuera de la oficina, no dejes tu terminal encendida o en reposo.
  3. Siempre que tengas la intención de disponer de documentos en la papelera de reciclaje, tritura los archivos confidenciales primero para que no caigan en las manos equivocadas, conllevando a una situación engorrosa para tu empresa.
  4. Shoulder surfing es una parte esencial de la seguridad física, solo tienes que organizar las pantallas de las computadoras, pizarras y archivos de manera que los miembros del equipo que no están autorizados a acceder a cierto tipo de información tengan acceso a esta, de esta manera nadie podrá ver ni leer el contenido de tus documentos confidenciales.
  5. Nunca prestes tu identificación o llave de acceso a extraños o incluso a tus compañeros de trabajo, ten cuidado al momento de acompañar a personas ajenas a tu sitio de trabajo, así como a invitados a la sede de la empresa; si alguien necesita entrar al edificio, sugiérele que hable con los guardias de seguridad.
  6. Si notas que has extraviado tus llaves o gafetes de identificación, informa inmediatamente al personal de seguridad correspondiente.

Destrucción de datos y material

Esto es un paso indispensable para todas las empresas, ya que la información confidencial y la destrucción de documentos ayudan a proteger a la empresa, a tus clientes y a tus socios comerciales. Muchas empresas tienen una política de deshecho de documentos que incluye los siguientes requisitos:

  • Devolver cada documento a su propietario.
  • Una vez que sea necesario descartar un archivos o documentos de papel que ya no sirven para nada, lo mejor es triturarlos.
  • Considera la posibilidad de destruir los datos almacenados en dispositivos electrónicos, tales como los discos duros.

Antes de deshacerse de cualquier documento, asegúrate de que este no sea necesario para una investigación o demanda gubernamental a futuro. Las leyes estatales y federales prohíben la alteración o destrucción de cualquier archivo que pueda ser útil para procedimientos oficiales, por lo que te sugerimos que aprendas todo lo necesario a las políticas de tu empresa sobre sus procedimientos de retención de documentos antes de destruir lo que sea.

Pensamientos finales

En estos cuatro módulos, hemos presentado los pasos básicos que puedes seguir para proteger tus datos y dispositivos, cuando empieces a usar nuestros consejos para evitar la fuga de datos, apreciarás la disminución de riesgos en torno a tu data. 

Si no has leído los tres módulos anteriores, dedica tan solo unos diez minutos a conocer todas las recomendaciones que ofrecemos para la protección de tus dispositivos y cuentas.

  • Protege tu privacidad digital y evita las filtraciones de datos
  • Cómo proteger tus dispositivos de ataques cibernéticos
  • Detallando las prácticas más seguras a la hora de crear contraseñas
¿Qué es una firma DKIM?

¿Qué es una firma DKIM?

En el año 2020, hubo un aumento vertiginoso en el uso de los correos...

Read More
Los 10 mejores canales de YouTube sobre seguridad cibernética

Los 10 mejores canales de YouTube sobre seguridad cibernética

Si tienes interés en iniciar una carrera en el desafiante mundo de la seguridad...

Read More
DMARC y su relación con las Instituciones Financieras de Sudáfrica

DMARC y su relación con las Instituciones Financieras de Sudáfrica

El sector financiero sudafricano, en especial los bancos, las compañías de préstamos y las...

Read More