Protección de Dispositivos de Almacenamiento Informático: Definición y ejemplos
¡Seguridad!
¿Has estado alguna vez en un concierto? ¿Qué tal un partido de fútbol? ¿Qué pasa con la escena de un accidente automovilístico? Todas estas son situaciones únicas que pueden requerir diferentes tipos de seguridad o protección. Un artista puede tener guardaespaldas, mientras que a menudo se contratan guardias de seguridad para trabajar en grandes eventos deportivos. Y, por supuesto, encontrará agentes de la ley asegurando la escena de un accidente.
La seguridad informática también requiere este tipo de flexibilidad, particularmente en lo que respecta a los dispositivos de almacenamiento.
Protección de dispositivos de almacenamiento informático
Sería fácil si existiera una solución única para proteger los dispositivos de almacenamiento de computadoras. Pero ese no es el caso. ¿Por qué? Porque existen varios tipos de dispositivos de almacenamiento y todos requieren algo ligeramente diferente en cuanto a medidas de seguridad. Echemos un vistazo más de cerca a estos sistemas, cómo funcionan y los mejores métodos para proteger sus contenidos.
Almacenamiento adjunto
Lo que es
Lo primero es el almacenamiento adjunto. El almacenamiento adjunto, a veces denominado almacenamiento adjunto directo, se llama así porque está “conectado” a la computadora misma. Usted está familiarizado con estos porque vienen con su computadora como discos duros (dentro de su computadora) o como discos duros externos (que puede conectar a su computadora con algún tipo de cable).
Que hace
El almacenamiento adjunto, una solución de almacenamiento simple y bastante económica, funciona al permitir que un usuario de computadora almacene datos directamente en (o cerca) de la máquina, en lugar de en alguna nube o en una red compartida por otras computadoras. Este tipo de sistemas funcionan mejor cuando no tienes mucho que almacenar y, por lo tanto, puedes restringirlo a una sola ubicación. La desventaja es que no es fácil compartir el almacenamiento adjunto con otro usuario, ni tampoco es fácil ampliar ese almacenamiento a medida que aumentan sus necesidades. Por otro lado, al estar estos métodos de almacenamiento a tu alcance, tienes más control sobre su seguridad. Aún así, incluso si tiene más control, también tiene más responsabilidad al asegurarse de que estén seguros y, si su ubicación se ve comprometida, también lo están sus archivos de datos.
Cómo proteger
Proteger el almacenamiento adjunto se reduce a realizar evaluaciones periódicas de su sistema. Eso significa que debe revisar (y cambiar, según sea necesario) los permisos de usuario de quien accede a la máquina. También es necesario contar con un plan de respaldo en caso de que los datos almacenados localmente se vean comprometidos o dañados de alguna manera. (En cualquier caso, también es una buena idea mantener una copia de sus datos en otro lugar). Por último, asegúrese de que el software de seguridad y las actualizaciones de parches se mantengan actualizados para proteger el dispositivo.
Almacenamiento extraíble
Lo que es
El almacenamiento extraíble ha adoptado muchas formas a lo largo de los años: disquetes, CD, discos Zip, tarjetas de memoria y, más recientemente, la memoria flash o memoria USB que se inserta en el puerto USB de una computadora. Estos dispositivos son populares porque son muy portátiles; puedes guardar uno en tu bolsillo o bolso y llevar todos tus datos contigo dondequiera que vayas. También resuelven el problema de la capacidad de expansión. ¿Necesita más almacenamiento? Compre una pieza más de soporte extraíble.
Que hace
Estos tipos de dispositivos de almacenamiento le permiten esencialmente arrastrar y soltar archivos para compartir información entre computadoras. Por ejemplo, puede guardar un documento desde la computadora de su trabajo en una unidad flash, llevárselo a casa y abrir el mismo documento en su computadora portátil.
Cómo proteger
Este tipo de dispositivos son particularmente peligrosos en lo que respecta a la seguridad de la información porque pueden propagar rápidamente virus o malware cuando se utilizan para transferir datos de una computadora a otra. Son una amenaza tal que lugares como IBM han prohibido a todos los empleados usarlos en sus redes informáticas.
La protección de estos dispositivos comienza primero con las computadoras cercanas a usted y en su red. Asegúrese de que las medidas antivirus estén actualizadas. Estos programas se pueden configurar para escanear automáticamente dispositivos de almacenamiento extraíbles cuando se insertan en un puerto de computadora. También puede cambiar la configuración de su computadora para desactivar la “ejecución automática” cuando hay dispositivos extraíbles conectados a su computadora. Esto puede evitar que un virus invada inmediatamente su sistema. Además, es necesario proteger todas las contraseñas asociadas con dispositivos extraíbles.
Almacenamiento conectado a la red
Lo que es
El último de los dispositivos de almacenamiento a considerar es el conectado a la red. A diferencia del almacenamiento conectado directamente o del almacenamiento extraíble (que normalmente se vincula a un dispositivo a la vez), este tipo de almacenamiento tiene muchas conexiones y permite compartir información a través de su red. En muchos sentidos, es como una nube privada, un sistema de almacenamiento centralizado al que sólo pueden acceder aquellos conectados a su red. Estos tipos de sistemas están ganando popularidad porque son rentables, de fácil acceso y proporcionan un entorno en el que puede producirse la colaboración.
Que hace
El almacenamiento conectado a la red, o NAS, funciona de manera muy similar a una computadora centralizada o un servidor de datos con un propósito: almacenar datos para que estén disponibles para acceder. Como tiene su propia dirección IP, puede conectarse al enrutador inalámbrico de una empresa, lo que facilita almacenar y compartir datos guardados. Uno de sus usos más eficaces es como forma de realizar copias de seguridad de información confidencial para su custodia.
Cómo proteger
Al igual que otros tipos de almacenamiento, una protección sólida aquí comienza con mantener actualizados el software y los parches de seguridad. También puede resultar útil la autenticación de dos factores, que requiere que un usuario autorizado complete dos pasos de verificación separados para obtener acceso a un sistema. Puede desactivar el acceso en línea a los datos almacenados en un NAS, reduciendo la probabilidad de que se vean comprometidos por un virus o un pirata informático en línea. También es inteligente desactivar cualquier configuración de administración predeterminada que venga con su NAS, lo que dificulta que los piratas informáticos adivinen su contraseña o accedan a su sistema.
Resumen de la lección
Proteger los dispositivos de almacenamiento de la computadora, como los componentes conectados, extraíbles y conectados a la red, es importante para proteger sus datos, dispositivos y la red en su conjunto.
- El almacenamiento adjunto generalmente viene preinstalado en una computadora y es mejor para un solo usuario sin mucho que almacenar. Sin embargo, protegerlo requiere auditorías periódicas de su sistema y asegurarse de que el software antivirus/antimalware y los parches de seguridad estén actualizados.
- Los dispositivos de almacenamiento extraíbles, como una unidad flash o USB, se conectan a máquinas locales y, a menudo, permiten compartir datos entre dispositivos. Sin embargo, estos son portadores frecuentes de virus, lo que significa que debe proteger el sistema al que está a punto de conectarse ejecutando análisis de virus en estos dispositivos y desactivando las capacidades de ejecución automática.
- El almacenamiento conectado a la red proporciona una ubicación central para el almacenamiento de datos a la que se puede acceder a través de una red. El software actualizado y los parches de seguridad son importantes, pero puede tomar medidas adicionales, como la autenticación de dos factores, deshabilitar el acceso en línea y cambiar la configuración de administración predeterminada para que sea más complicado para los posibles piratas informáticos obtener acceso.
Articulos relacionados
- ¿Cómo se realiza la protección medioambiental en California?
- Almacenamiento en búfer en computadoras: definición, propósito y estrategias
- Procesos de Memoria (Psicología): Codificación, almacenamiento y recuperación
- Dispositivos de Entrada de Computadora: Tipos, funciones y ejemplos
- Protección de dispositivos móviles: tipos e identificación
- La Ley de Protección de Datos del Reino Unido de 1998: Resumen y Principios
- Labranza: Historia, tipos y dispositivos