Mantenga seguros sus datos en unidades portátiles

Nuevos dispositivos y programas simplifican la tarea de mantener la información confidencial a salvo de los ladrones de datos.

Tal parece que no pasa una semana sin que la prensa publique el último robo de datos de una PC portátil. Millones de archivos de veteranos por aquí, miles de registros médicos por allá y números de tarjetas de crédito por todos lados. Pero las portátiles no son los únicos objetivos: la proliferación de unidades USB portátiles de enorme capacidad, tanto en disco duro como flash, hace que la pérdida o el robo de datos críticos sea ahora más probable que nunca.

Una encuesta realizada por el Instituto de Seguridad de la Computadora entre 494 profesionales de seguridad en organizaciones grandes (www.pcwla.com/buscar/08016001) arrojó que aunque a la mitad de los que respondieron le habían robado una portátil o un dispositivo móvil, sólo dos terceras partes habían cifrado sus datos para protegerlos en sus dispositivos portátiles.

Si los expertos de seguridad en las compañías grandes no se han molestado con el cifrado, es razonable pensar que la mayoría de las compañías menores tampoco lo ha hecho. ¿Por qué? Simplemente porque ha sido un dolor de cabeza para el personal de informática y para los empleados. Los usuarios se olvidan de las contraseñas (lo que potencialmente bloquea la unidad para siempre) y con el cifrado por software el rendimiento de la PC puede mermar.

Sin embargo, los nuevos productos de software y hardware prometen simplificar el cifrado de las unidades portátiles, lo que haría esa tarea rápida y transparente.

El cifrado llega a la era de la información

Muchas unidades portátiles nuevas ya vienen con el cifrado, pero éste también está disponible como un complemento que puede obtenerse con Cryptainer PE (US$30 y más; www.pcwla.com/buscar/08016002), Migo Portable Vault (US$15; www.pcwla.com/buscar/08016003), o TrueCrypt (gratis; www.pcwla.com/buscar/08016004). Usted simplemente escribe una contraseña para acceder a los archivos cifrados con algoritmos fuertes como AES de 256 bits o Blow-fish de 448 bits. Estas son opciones simples y económicas (siempre que no pierda su contraseña). Pero como están basadas en software, demoran el funcionamiento y pueden ser burladas por una PC anfitriona infectada que capture la contraseña. Usted también podría proteger sus datos con las funciones de cifrado que vienen incorporadas en Windows, específicamente EFS en Windows XP y BitLocker en Vista Ultimate (vea cómo hacerlo en www.pcwla.com/buscar/08016005).

Para una protección mejor y más rápida, considere una unidad que tenga el cifrado implementado en hardware, como la nueva Apricorn Aegis Vault (80GB a 250GB, por US$139 a US$269; www.pcwla.com/buscar/08016006), una unidad USB de disco duro con capacidad para AES de 128 bits en tiempo real, o la SanDisk Cruzer Professional (1GB a 4GB, por US$55 a US$145; www.pcwla.com/buscar/08016007), una unidad flash con AES de 256 bits. Ambas le permiten crear áreas sin cifrar en el disco para el acceso público y como no requieren software, usted las puede llevar fácilmente en sus viajes. SanDisk también produce una versión Enterprise del Cruzer (1GB a 4GB, por US$75 a US$185; www.pcwla.com/buscar/08016008), que permite la administración central de contraseñas.

Por fuerte que sea el cifrado, la fortaleza de la seguridad dependerá esencialmente de su contraseña. Los dispositivos biométricos son más estrictos, ya que permiten el acceso solamente a los usuarios autorizados. La unidad portátil Apricorn Aegis Bio (80GB a 250GB, por US$169 a US$299; www.pcwla.com/buscar/08016009) incluye un lector de huellas digitales y cifrado AES de 128 bits en hardware y La Cie SAFE Mobile Hard Drive with Encryption (160GB, US$220; www.pcwla.com/buscar/08016010) combina el acceso por huellas digitales con DES de 128 bits. Ambos dispositivos permiten que hasta cinco usuarios compartan su uso.

No deje rastro con la tecnología virtual

Aunque cifrar los datos en su unidad portátil es un buen comienzo y debe proteger la unidad si la pierde o se la roban, sigue habiendo varios agujeros de seguridad potenciales. Primero, mientras una unidad esté funcionando, sus archivos no estarán protegidos, por lo cual serán vulnerables a los programas maliciosos y a los intrusos que tengan acceso a ellos a través de la PC anfitriona y de cualquier red a la que usted esté conectado. Segundo, los programas que usted usa pueden dejar rastros indeseables en la PC anfitriona, incluso después de desconectar la unidad cifrada. Un software de virtualización del sistema como el Ceedo Personal (US$30; www.pcwla.com/buscar/08016101), MigoSync Premium (US$50; www.pcwla.com/buscar/08016102) y RingCube MojoDrive (US$99; www.pcwla.com/buscar/08016103) pueden ayudarle a tapar esos agujeros limitando sus aplicaciones y configuración, además de sus datos, a la unidad portátil, es decir, le permiten conectarse a la PC anfitriona mientras duplican su entorno personal y mantienen sus archivos fuera del anfitrión. Todos afirman que no dejan rastro en la computadora anfitriona después de que usted cierre la sesión, y MigoSync y MojoDrive también cifran sus datos en caso de que usted pierda la propia unidad. Ceedo trabaja con el software de cifrado opcional. La unidad USB flash Lexar JumpDrive Lightning (4GB, US$199; www.pcwla.com/buscar/08016104) incluye el cifrado de Ceedo y AES.

Los discos de las portátiles ahora también están cifrados

El cifrado mediante hardware también viene en las unidades portátiles internas de Hitachi y Seagate. Las nuevas Dell Latitude D630 (www.pcwla.com/buscar/08016105) y D830 (www.pcwla.com/buscar/08016106) son las primeras portátiles que usan la unidad de disco duro Seagate Momentus 5400 FDE.2 con cifrado en hardware.

Aunque todavía no se ha visto en una portátil, la opción Bulk Data Encryption de Hitachi (www.pcwla.com/buscar/08016107) se encuentra disponible para todas sus unidades de la popular línea TravelStar. Como el cifrado de los datos funciona al nivel del hardware en estos modelos, el impacto sobre el rendimiento es mínimo y usted puede hacer que sus datos sean inaccesibles instantáneamente con sólo quitar la llave de cifrado.

Ante el ataque existente, Microsoft apresura la corrección para el IE 7

Además: Obtenga las correcciones de Microsoft para Office y el correo, y cuidado con los anexos en PDF.

Microsoft finalmente aceleró el trabajo en un parche dirigido a solucionar vulnerabilidades en la forma en que Internet Explorer 7 interactúa con otros programas. Pero como a la hora del cierre la corrección todavía no estaba disponible, usar el IE 7 en máquinas que funcionen con la plataforma Windows XP es arriesgado.

El problema radica en cómo interactúa el IE 7, por medio de su gestor de URI (identificador uniforme de recursos), con productos como Adobe Acrobat Reader o Mozilla Firefox. Al principio, Microsoft se resistió a hacer cambios y apuntó el dedo acusador a Firefox; más tarde, después de reconocer que el problema era suyo, la compañía le dio largas al tema porque no existía ningún ataque. Esto cambió cuando un caballo de Troya disfrazado de PDF comenzó a circular en octubre. Adobe reparó el Reader (siga leyendo más adelante), pero eso sólo cubre uno de los extremos del agujero del gusano.

El parche de Microsoft se ha estado probando por algún tiempo y aparentemente así seguirá durante un período largo. Mi consejo a los usuarios de Windows XP es que se queden con Firefox, versión 2.0.0.6 y posterior, que ya tiene un parche para la vulnerabilidad del URI. Lea en www.pcwla.com/buscar/08016108 la información actualizada sobre el parche relacionado con el URI para el IE 7.

PDF se une a la lista de riesgos

El ataque del PDF que forzó a Microsoft a trabajar en la corrección para el IE 7 descrita arriba también sirve como un recordatorio: cuando se trata del correo electrónico no solicitado, no confíe en el remitente ni en el anexo, independientemente del formato que tenga el archivo.

El ataque del caballo de Troya, que llega en un archivo PDF infectado, trae un viejo ardid de ingeniería social a los PDF que los filtros de programas maliciosos generalmente no ven. Como en la línea del asunto dicen cosas como “factura” o “cuenta”, el objetivo del mensaje fraudulento es hacer que usted pulse sobre el archivo. No lo haga.

Abrir anexos que llegan por correo electrónico es cada vez más peligroso. Un informe de Microsoft (www.pcwla.com/buscar/08016109) encontró que en la primera mitad de 2007 los intentos de estafa por phishing subieron 150 por ciento y los archivos maliciosos aumentaron un 500 por ciento. Obtenga el parche de Adobe en www.pcwla.com/buscar/08016110.

Tres correcciones críticas de Microsoft

Microsoft publicó seis actualizaciones de seguridad en su ronda mensual de Patch Tuesday (o martes de parches) para el mes de octubre, entre ellas tres parches “críticos”. El primero en mi lista para una instalación veloz es un error de corrupción de memoria que afecta a los usuarios de Office 2000, Office XP u Office 2004 para la Mac. Obtenga la actualización en www.pcwla.com/buscar/08016111.

Luego tenemos un agujero de seguridad presente en Outlook Express 5.5 y 6, y además en el Windows Mail de Windows Vista (www.pcwla.com/buscar/08016112).

Para terminar la lista “crítica”, hay un parche de Kodak Image Viewer para los usuarios de Windows 2000 o para quienes actualizaron del Windows 2000 Service Pack 4 al Windows XP. Pulse un vínculo malicioso o visite un sitio Web que tenga un URL envenenado (como un “banner” publicitario) y correrá peligro. Baje el parche desde www.pcwla.com/buscar/08016113. Para más información sobre esta ronda de correcciones, vea www.pcwla.com/buscar/08016114.

Opera rellena agujeros en su navegador

Opera Software ha reparado dos errores de seguridad muy críticos en su navegador de la Web. Si fueran aprovechados, usted podría perder el control de su PC. Para tapar los agujeros, baje la última versión de Opera en www.pcwla.com/buscar/08016114.

Los usuarios de la vieja seguridad de Wi-Fi están expuestos a un nuevo ataque

Un consejo popular dice: “si no está roto, no lo arregles”. Pero cuando se trata de la seguridad de una red inalámbrica, no es conveniente aplicarlo. Según los expertos, el 41 por ciento de las empresas –y un porcentaje aun más alto de usuarios en el hogar– todavía usan WEP (Wired Equivalent Privacy, o privacidad equivalente al cable), un protocolo de seguridad para Wi-Fi que es anticuado y vulnerable.

Una vulnerabilidad de WEP fue la causa de uno de los robos de datos más grandes ocurridos en EE.UU., en la gigantesca empresa de ventas al detalle TJX el año pasado; los piratas obtuvieron acceso a 94 millones de números de tarjeta de crédito. Pero el más reciente ataque como demostración del concepto debe ser un llamado aun más claro para sustituir el WEP por la tecnología WPA (Wi-Fi Protected Access, o acceso protegido de Wi-Fi), que es superior.

Un atacante que use la técnica del investigador de seguridad Vivek Ramachandran conocida como “Cafe Latte” podría quebrar la protección WEP de una máquina cliente –por ejemplo, su PC portátil– en el tiempo que tarda disfrutar de una taza de café.

Anteriormente, los piratas se habían concentrado en usar los defectos del WEP para irrumpir en las redes inalámbricas, un proceso que consiste en conducir un vehículo frente a un “hotspot” y adivinar la llave WEP para ganar acceso a la red. En lugar de esto, la técnica de Ramachandran tiene como objetivo los dispositivos conectados y hace que el cliente que tiene activado el WEP crea que está accediendo a una red conocida.

La técnica daría a los malhechores las llaves de cualquier red inalámbrica a la que la portátil o el dispositivo tenga acceso, incluso la de la compañía del propietario de la portátil.

“Con el descubrimiento de nuestro ataque, todos los empleados de una organización son blancos posibles de un ataque”, dice Ramachandran.

Vea en www.pcwla.com/buscar/08016203 más instrucciones para mejorar su sistema con WPA.

Robert McMillan

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.