Nuestro Blog

Bloquear el acceso a los datos de nuestro ordenador


11 octubre, 2013 0 Comentarios Mantenimiento informático

informatica-coruña-seguridad-información-encriptacion-datos

Cada vez existe una mayor preocupación por proteger nuestra información y que nadie utilice nuestro ordenador sin nuestro consentimiento. Existen muchas formas de hacerlo y cantidad de programas para ello, pero casi siempre fácilmente vulnerables.

Las principales formas de bloquear el acceso a los datos de nuestro ordenador contra un uso fraudulento son:

  • Utilización de programas
    • Existen cantidad de programas para todas las plataformas que nos permiten bloquear nuestro ordenador al inicio, bien con contraseña, bien utilizando la biometría, bien con el uso de llaves usbs codificadas. Pero si no encriptamos la información que tenemos en nuestro disco duro de poco servirán. Cualquier persona con unos conocimientos mínimos puede iniciar el equipo desde un pendrive y acceder libremente a nuestros datos, copiarlos o borrarlos.
  • Mediante la BIOS
    • Una de las mejores fórmulas es fijar una contraseña de arranca en la Bios del sistema, que nos será solicitada inmediatamente después de encender el ordenador y arrancar cualquier sistema operativo. Es una medida básica muy efectiva. No es inexpugnable porque se puede quitar el disco duro de nuestro ordenador y hacer una copia de él. Además casi todas las Bios son actualizables ya por software, con lo que una persona, con conocimientos ya avanzados, podría sustituir la Bios y saltarse esta protección. También es muy fácil resetear la Bios, de manera habitual haciendo un puente entre dos pines de la placa base.
  • Encriptación
    • Sin duda nuestra preferida para proteger todos nuestros datos e información. La información se guarda encriptada en nuestro disco, de tal forma que hace falta algún tipo de mecanismo de reconocimiento para acceder a ella, como un código, huella dactilar…
    • Se puede encriptar el disco entero, un volumen determinado, carpetas o ficheros. La información está así a salvo de que nos pueda extraer el disco duro o hacer una clonación para extraerla o eliminarla. 

En próximas entradas ahondaremos más en el uso de la encriptación, mediante el uso de chips tpm, programas en encriptación y el uso de hardware para realizar la encriptación al vuelo, algo que sin duda agradecen muchas empresas para la seguridad de su información.

 

Deja un comentario

Eres humano o un robot ? Responde a la pregunta * Time limit is exhausted. Please reload CAPTCHA.

Back to top

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información ACEPTAR

Aviso de cookies
Share This