Viajar con la información segura


Unos días atrás se comenzó a rumorear sobre la investigación que están haciendo en los Estados Unidos acerca del posible robo de información que el gobierno chino pudo haber llevado a cabo a un funcionario norteamericano en un viaje al país asiático.





A partir de esto, también comenzaron a resurgir opiniones de los analistas de seguridad sobre lo que hay que hacer con la información que se lleva en la notebook durante los viajes de negocio. Algo para tener en cuenta, especialmente cuando ya es algo habitual el hecho de trasportar toda la información de un lado a otro en la portátil.

En primer lugar, aconsejan que se trate de no llevar la computadora portátil. Pero actualmente como comentamos, esto en la mayoría de los casos es casi imposible. Muchas personas viven más viajando que en una oficina por lo que no se puede no llevar la notebook de un lado al otro.

Así que si se viaja con la máquina, un tema a tener en cuenta es los archivos que se llevan. Habría que tener sólo los archivos que se necesitan en ese caso y no toda la información que uno tiene habitualmente. Y en caso de que haya que llevar siempre la información que uno tiene, o aunque sólo sean los archivos que se van a necesitar para ese viaje, todo tiene que estar codificado.

En la actualidad hay muchos programas de encriptación que permiten guardar la información de manera segura ya que nadie más que quien tenga la clave puede ingresar y verla. Igualmente las herramientas de encriptación -muchas de las cuales incluso son gratuitas- son útiles también tenerlas en las computadoras de escritorio, tanto en nuestra oficina como en nuestro hogar, porque es una forma de prevenirnos ante cualquier tipo de ataque. Y por supuesto, utilizar palabras clave que no sean fácilmente descifrables.

Estas medidas de seguridad son válidas ya que al viajar al extranjero, aunque se esté todo el tiempo con la computadora al lado, no se sabe quiénes son los que están a cargo de las redes y los servidores en el extranjero, especialmente en paises en donde el espionaje es moneda corriente.

Si bien tampoco es para crear un estado de paranoia, el tema es que así como cuidamos la información (o tendríamos que cuidarla) cuando estamos en nuestra PC, también hay que hacerlo –y con algunas precauciones más- cuando viajamos al exterior y nuestra portátil se conecta en redes de las que no conocemos en lo absoluto su procedencia.

Fuente

Por Analia Lanzillotta
http://www.rompecadenas.com.ar



Otras noticias de interés:

0 day en la librería msvidctl.dll de Microsoft Windows
Malos momentos para Microsoft. Se acaba de detectar un nuevo 0 day en Windows que está siendo aprovechado activamente. Microsoft no ha reconocido todavía el fallo, pues ha sido publicado por terceras partes. El exploit es público, y parece que (co...
Recopilación y análisis de las últimas vulnerabilidades en Microsoft Office
Desde hace más de seis meses, la suite Microsoft Office se está convirtiendo en uno de los métodos favoritos de los atacantes para ejecutar código arbitrario de forma inadvertida en sus víctimas. De la última oleada de problemas encontrad...
Desbordamiento de búfer remoto en SQL Server 2000
Se ha descubierto un desbordamiento de búfer en el servidor de bases de datos de Microsoft SQL Server 2000, en la función OpenDataSource cuando se combina con MS Jet Engine....
Aseguran haber accedido a datos de jugadores de Counter Strike y Half Life
Alguien denominado MaddoxX asegura haber accedido a servidores de Valve Corporation, la empresa que comercializa los populares juegos Counter Strike y Half Life....
Una infección de rootkit obliga a reinstalar MS Windows
La infección del sector de arranque de cualquier versión Windows por parte del troyano Win32/Popureb.E obliga a tener que recuperar el sistema con los discos del sistema operativo....
Usuarios de Mac y Windows blancos de la misma amenaza
Hace pocos días se detectó un troyano que afecta a Mac OS, el sistema operativo de la familia de computadoras Macintosh. El exploit que lo hace posible, se ha extendido por Internet. Podría ser un virus más de tantos, si no fuera porque e...
Malware y phishing, ¿ponemos más puertas al campo?
Los sistemas de seguridad reactivos, basados en firmas tradicionales para el malware y listas negras para el phishing, están obsoletos y se muestran insuficientes para abordar una realidad cuyos números y efectos se desconocen....
Microsoft publicará mañana siete boletines de seguridad
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan siete boletines de seguridad, seis dedicados a su sistema operativo Windows y uno al navegador Internet Explorer. ...
Encontrados tres fallos de seguridad en el software Lotus de IBM
Tres agujeros de seguridad podrían permitir a los atacantes poner en marcha un código malicioso en los equipos que incorporan el software Lotus Domino o iNotes de IBM....
Grupo de Hacker´s en los estados unidos preparan poderosa arma
Hacker´s Estadounidences Preparan Poderosa Arma Para poder colapsar web´s...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • segura
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • viajar
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra