miércoles, 17 de mayo de 2017

Herramientas de seguridad para la protección de datos



Conociendo Bitlocker

Al referirnos al tema de la seguridad informática, es preciso también mencionar las nuevas herramientas que posibilitan proteger lo más valioso de tu PC: la información.

El Bitlocker es una tecnología que permite encriptar el disco de manera tal que si una PC de escritorio o portátil se pierde o se daña, y su disco se conecta a otra PC, la información se mantiene protegida.

¿Cómo funciona esto? Hace algunos años, los fabricantes de hardware comenzaron a incorporar un “chip de seguridad” llamado Trusted Plattform Module (TPM) en sus PCs.

EncriptarAcción de proteger, cifrar o encerrar información para que sólo pueda ser leída con una clave de acceso.

Hoy, cuando instalas Windows 7 en una PC, el instalador genera una partición de 100 Mb (ó 300 Mb si se instala en 64 Bits) en donde ubica los archivos de inicio. 
Cuando la PC arranca será esta partición la que entenderá que el disco de la PC está encriptado y comenzará el proceso. 
La partición de inicio solicitará al TPM de la PC la clave para desencriptar el disco duro y el Windows 7 encenderá como de costumbre.
Booteable
Refiere al sector de un disco de almacenamiento donde se guarda información necesaria para el arranque del sistema operativo.

El uso del Sistema Operativo será exactamente igual sin ninguna demora a la hora de realizar tareas comunes.

En el caso de que pierdas la PC, quien la encuentre no podrá acceder a la información por falta de contraseña…
Suponiendo que el interesado decida extraer el disco duro y conectarlo a una segunda PC, como el Disco protegido por Windows 7 no está iniciando como disco principal, se mantendrá cerrado, encriptado y la información se mantendrá protegida.

En el caso que el mismo interesado, al darse cuenta de esto, decida establecer ese disco como primario (booteable), el mismo comenzará el proceso de inicio de Windows 7, pero en un momento le solicitará la clave al chip TPM. Al no obtenerla, mostrará un mensaje en la pantalla solicitando la clave que, obviamente, quien encontró la PC no posee.

Ahora, ¿qué sucede cuando sin desearlo tu equipo se daña y tienes que usar ese disco en otra PC? Sucederá lo recuperaque se explicó anteriormente: no podrás acceder a los datos ya que el sistema no puede solicitar la clave al TPM. Entonces, lo que debes hacer es poner el DVD de instalación de Windows 7 e iniciar la PC. En ese momento, el programa de instalación entenderá que existe un disco protegido por Bitlocker y te solicitará la clave. 

Por otra parte, una de las mejoras incorporadas en Windows 7 tiene que ver con la capacidad de extender la funcionalidad del Bitlocker Drive Encryption para proteger también los dispositivos de almacenamiento portátil: pen drive, disco duro externo, etc… Utilizando los mismos fundamentos que su hermano mayor, esta funcionalidad permite que encriptes la información de estos dispositivos portátiles. 

Para encriptar un dispositivo removible, simplemente debes conectarlo al PC. 
Luego, debes entrar en Equipo dentro del Menú Inicio. Haz clic derecho sobre el dispositivo y busca la opción Activar Bitlocker….
Una vez que selecciones esa opción, verás la pantalla correspondiente al proceso. 
Mientras este se inicializa, Windows 7 comprobará que los requisitos mínimos para encriptar la unidad se cumplan y luego te dará dos opciones: 
  • Usar una contraseña para bloquear la unidad; o 
  • Usar la tarjeta inteligente para bloquear la unidad. 
Si optas por la opción más común, es decir, la de usar una contraseña, selecciona la casilla de verificación correspondiente para escribirla. Por cuestiones de seguridad, el sistema te pedirá que reiteres la contraseña y hagas clic en Siguiente. 
En la segunda y última pantalla “¿Cómo desea almacenar la clave de recuperación?”, te encontrarás con dos opciones: la primera es Guardar la clave en alguna ubicación que elijas, mientras que la segunda opción será la de imprimirla. 

Una vez que selecciones alguna de estas opciones, tras presionar el botón Siguiente, comenzará el proceso de inscripción (cuyo tiempo será proporcional al espacio del dispositivo a proteger).


¡Algo de diversión para aprender!

Ubica en el siguiente esquema algunos de los conceptos que has estudiado en el capítulo. 
Guíate por las letras de ayuda…



¿Cómo comprobar la seguridad de tu PC en Windows 7?

Son muchos los aspectos que debes tener en cuenta para promover la seguridad en tu PC. Como has visto, Windows 7 te tiende una mano en esta tarea, ayudándote con sus distintas herramientas. Para asegurarte de estar utilizando todas estas funcionalidades y chequear que tu equipo tenga el máximo nivel de seguridad posible, puedes guiarte por estos iconos que te harán recorrer las herramientas que te brinda el sistema operativo para un entorno seguro. Si deseas profundizar en alguno de ellos, dirígete a: http://windows.microsoft.com/es-ES/windows7/Security-checklist-for-Windows-7 y descárgate la lista de comprobación de seguridad de Windows 7.




Consejo Verde

La seguridad es un valor y una meta para todo ser humano: tanto a nivel individual como en lo que refiere a la familia y a la comunidad, las personas disfrutan de sentirse protegidas.
La seguridad, en este sentido, comporta múltiples aspectos que van desde lo afectivo hasta las condiciones materiales y técnicas de la vida cotidiana. Así como aprendemos a promover la seguridad en nuestros equipos informáticos, es importante tener siempre en mente la cuestión de la seguridad ambiental. Pues es una temática que no deberíamos perder de vista en ninguna actividad que llevemos a cabo a diario. Los hábitos y prácticas de los hombres son muchas veces perjudiciales para el Medio Ambiente y, por pequeños que sean los actos, tienen un impacto negativo en el entorno natural. Los expertos en el asunto, afirman que la humanidad precisaría de más de dos planetas más para renovar los recursos que se están consumiendo. Estas cifras nos hacen ver que el Medio Ambiente se halla amenazado y que precisa de nuestro compromiso para mitigar la situación. Es preciso, entonces, sumar nuestras contribuciones para realizar un cambio que promueva la “seguridad del Medio Ambiente”. 
Adoptando una “actitud verde” desde la escuela, estaremos aportando nuestro granito de arena a este movimiento de cambio cultural respecto al cuidado del planeta.


Haz las siguientes ejercitaciones para consolidar tus conocimientos en torno al tema de la seguridad informática.

A. Define con tus propias palabras en qué consiste la SEGURIDAD. Incluye en tu definición los distintos aspectos que deben tenerse en cuenta a la hora de promover un entorno seguro en tu PC.

B. Verifica las cuentas de usuario en las distintas PCs del laboratorio de tu escuela y chequea cuáles de ellas tienen asignadas contraseñas. También corrobora el tipo de cuenta de usuario de que se trata. 

En función de la información relevada, haz un plan estratégico para organizar las cuentas de usuario en los distintos equipos. 

Utiliza el siguiente cuadro como modelo para organizarte mejor.


C. Realiza una pequeña investigación acerca del estado de la seguridad eléctrica en tu escuela y elabora un informe prospectivo, esto es, que ofrezca consejos para mejorar el estado general.
Puedes guiarte por los siguientes ítems:

-  ¿Cuántas tomas de electricidad hay en el laboratorio de informática?
- Observa el estado de los cableados: fíjate si están enredados, si se tienen sectores pelados, etc.
- ¿Se utilizan estabilizadores de tensión en tu escuela?
- Averigua sobre el comportamiento del tendido eléctrico en tu zona: ¿sufre variaciones de tensión habitualmente?

D. Toma como punto de partida el mapa conceptual del capítulo y complétalo con un desglose de los conocimientos que has adquirido a través del capítulo.


Autoevaluación

Corrobora tu aprendizaje a través del siguiente cuestionario

1. ¿Para qué tipo de usuario es recomendable asignar contraseñas?

a. Para el usuario estándar, que realiza tareas habituales en la PC.
b. Para el Administrador, quien posee las credenciales para realizar cambios en el equipo.
c. En ambos casos

2. ¿Cuántos caracteres debe tener como mínimo una contraseña para que sea segura?

a. Al menos 6 (seis)
b. Al menos 8 (ocho)
c. Al menos 4 (cuatro)


3. Con la funcionalidad de Grupo Hogar sólo pueden compartirse recursos con la opción de lectura.

a. Verdadero
b. Falso

4. ¿Cuáles son las siglas con las que se conoce al “chip de seguridad” de una PC? 

a. PMT
b. TMP
c. TPM

5. ¿Cómo se llama el componente que permite seguir trabajando en tu PC aún cuando se produce un corte de energía eléctrica?

a. UPS
b. TPM
c. USM


6. ¿Cómo se denomina a la herramienta de seguridad que permite encriptar un disco para proteger la información?

a. Firewall
b. Winsecurity
c. Bitlocker

7. ¿Qué significa la “autonomía” en la jerga técnica?

a. A la capacidad de un equipo de continuar realizando tareas aunque el usuario no esté al frente.
b. A la capacidad de funcionamiento de un dispositivo, sin estar conectado a una fuente de energía directa.
c. A la función preactiva de Windows 7 para mantener segura la PC.


8. La herramienta Bitlocker puede ser utilizada tanto para el disco duro como para dispositivos portátiles.

a. Verdadero
b. Falso


9. ¿A través de qué herramienta de Windows 7 se accede a Windows Update en función de chequear la actualización permanente del software?

a. Windows Security
b. Centro de Actividades
c. Escritorio


10. ¿Cuáles de las siguientes son herramientas que brinda Windows 7 para promover la seguridad en tu PC?

a. Windows Defender y Firewall de Windows
b. Control de cuentas de usuario y Microsoft Office
c. Todas son correctas


Espero haber ayudado en algo. Hasta la próxima oportunidad!











  

No hay comentarios:

Publicar un comentario

       
free counters

Páginas vistas en total según Google