stringtranslate.com

Robo de laptop

El robo de portátiles es una amenaza importante para los usuarios de ordenadores portátiles y netbooks . Se han desarrollado muchos métodos para proteger los datos y prevenir robos , incluidas alarmas, candados para portátiles y elementos disuasorios visuales como pegatinas o etiquetas. Las víctimas del robo de portátiles pueden perder hardware, software y datos esenciales de los que no se ha realizado una copia de seguridad . Los ladrones también pueden tener acceso a datos confidenciales e información personal. Algunos sistemas autorizan el acceso basándose en las credenciales almacenadas en la computadora portátil, incluidas direcciones MAC , cookies web , claves criptográficas y contraseñas almacenadas .

Según el FBI , las pérdidas debidas al robo de portátiles ascendieron a más de 3,5 millones de dólares en 2005. El Instituto de Seguridad Informática /FBI Computer Crime & Security Survey encontró que el robo promedio de un portátil le cuesta a una empresa 31.975 dólares. [1] En un estudio que encuestó a 329 organizaciones públicas y privadas publicado por Intel en 2010, el 7,1% de las computadoras portátiles de los empleados se perdieron o fueron robadas antes del final de su vida útil. [2] Además, se determinó que el impacto económico negativo total promedio de una computadora portátil robada fue de $49,256, principalmente debido a los datos comprometidos y a los esfuerzos para proteger retroactivamente a las organizaciones y personas de las posibles consecuencias de esos datos comprometidos. El costo total de las computadoras portátiles perdidas para todas las organizaciones involucradas en el estudio se estimó en 2.100 millones de dólares. [3] De los 48.000 millones de dólares perdidos en la economía estadounidense como resultado de filtraciones de datos , el 28% se debió al robo de ordenadores portátiles u otros dispositivos portátiles. [4]

En un informe de 2011, preparado por la Oficina de Estadísticas e Investigación sobre Delitos de Nueva Gales del Sur, se informó que los robos de computadoras portátiles han aumentado en los últimos 10 años, atribuido en parte a un aumento en la propiedad, pero también a que son una propuesta atractiva. para ladrones y oportunistas. En 2001, se robaron 2.907 computadoras portátiles en viviendas de Nueva Gales del Sur, pero en 2010 la cifra había aumentado a 6.492, sólo superada por el efectivo de los artículos sustraídos por los ladrones. La Oficina informa que uno de cada cuatro robos en 2010 acabó con el robo de un ordenador portátil. Esta sorprendente tendencia en los robos se presta a un aumento del robo de identidad y el fraude debido a la información personal y financiera que se encuentra comúnmente en las computadoras portátiles. Estas estadísticas no tienen en cuenta las pérdidas no declaradas, por lo que podría decirse que las cifras podrían ser mucho más altas. [5]

Las empresas tienen mucho que perder si se apropia indebidamente de una computadora portátil no cifrada o mal protegida, pero muchas no evalúan adecuadamente este riesgo ni toman las medidas adecuadas. La pérdida de información confidencial de la empresa supone un riesgo importante para todas las empresas y se deben tomar medidas para proteger adecuadamente estos datos. Una encuesta realizada en varios países sugirió que los empleados a menudo son descuidados o eluden deliberadamente los procedimientos de seguridad, lo que conduce a la pérdida de la computadora portátil. Según la encuesta, los empleados tenían más probabilidades de perder una computadora portátil mientras viajaban a hoteles, aeropuertos, autos de alquiler y eventos de conferencias. [6]

Behling y Wood examinaron la cuestión de la seguridad y el robo de portátiles. Su encuesta de empleados en el sur de Nueva Inglaterra destacó que no sólo las medidas de seguridad eran fundamentalmente básicas sino que la capacitación de los empleados en medidas de seguridad era limitada e inadecuada.

Llegaron a la conclusión de que era necesario monitorear las tendencias en los robos de computadoras portátiles para evaluar qué medidas de intervención eran necesarias. [7]

Protección interior

Las contraseñas ya no son adecuadas para proteger los portátiles. Existen muchas soluciones que pueden mejorar la solidez de la protección de una computadora portátil. El cifrado completo de disco (FDE) es un enfoque cada vez más popular y rentable. FDE se puede adoptar desde un enfoque basado en software, un enfoque basado en hardware o un enfoque basado en ambos extremos. FDE proporciona protección antes de que se inicie el sistema operativo con autenticación previa al arranque ; sin embargo, aún se deben tomar precauciones contra ataques de arranque en frío .

Hay varias herramientas disponibles, tanto comerciales como de código abierto, que permiten al usuario eludir las contraseñas de Windows, Mac OS X y Linux. Un ejemplo es TrueCrypt, que permite a los usuarios crear un disco virtual cifrado en su computadora. [8]

Las contraseñas proporcionan una medida de seguridad básica para los archivos almacenados en una computadora portátil, aunque combinadas con un software de cifrado de disco pueden proteger los datos de manera confiable contra el acceso no autorizado. Remote Laptop Security (RLS) está disponible para proteger los datos con confianza incluso cuando la computadora portátil no está en posesión del propietario. Con Remote Laptop Security, el propietario de una computadora portátil puede negar los derechos de acceso a la computadora portátil robada desde cualquier computadora con acceso a Internet .

Protección física

Han surgido una serie de medidas de seguridad informática que tienen como objetivo proteger los datos. La ranura de seguridad Kensington junto con un cable de bloqueo proporciona seguridad física contra robos de oportunidad. Este es un cable que está sujeto a algo pesado que no se puede mover y luego se bloquea en la carcasa de la computadora portátil, pero no es 100% seguro. [9]

La ranura para candado de seguridad Noble es una forma diferente de conectar un cable de seguridad. [10] [11]

Centralización de datos del portátil

Otro enfoque posible para limitar las consecuencias del robo de computadoras portátiles es entregar dispositivos de cliente ligero a los empleados de campo en lugar de computadoras portátiles convencionales, de modo que todos los datos residan en el servidor y, por lo tanto, sean menos propensos a perderse o verse comprometidos. Si un cliente ligero se pierde o es robado, se puede reemplazar de manera fácil y económica. Sin embargo, un cliente ligero depende del acceso de red al servidor, que no está disponible a bordo de aviones ni en ningún otro lugar sin acceso a la red.

Este enfoque se puede combinar con una autenticación sólida como el inicio de sesión único (SSO).

Grandes robos de portátiles

En 2006, se robó una computadora portátil bajo custodia de un analista de datos que contenía datos personales y de salud de alrededor de 26,5 millones de soldados y veteranos en servicio activo. [12] La agencia ha estimado que costará entre 100 y 500 millones de dólares prevenir y cubrir posibles pérdidas derivadas del robo de datos. [13] En 2007, el Departamento de Asuntos de Veteranos de los Estados Unidos acordó pagar 20 millones de dólares a personal militar actual y anterior para resolver una demanda colectiva. [14]

En 2007, la Autoridad de Servicios Financieros (FSA) multó a la sociedad de construcción más grande del Reino Unido, Nationwide , con £980.000 por procedimientos inadecuados cuando el ordenador portátil de un empleado fue robado durante un robo doméstico. La computadora portátil tenía detalles de los nombres y números de cuentas de 11 millones de clientes y, aunque el dispositivo estaba protegido con contraseña, la información no estaba cifrada. La FSA señaló que los sistemas y controles eran insuficientes, dado que Nationwide tardó tres semanas en tomar medidas para investigar el contenido de la computadora portátil desaparecida. La sustancial multa se invocó para reforzar el compromiso de la FSA de reducir los delitos financieros. [15]

En 2010, VA denunció el robo de la computadora portátil a un contratista no identificado; la computadora contenía información de identificación personal sobre 644 veteranos, incluidos datos de los registros de algunos centros médicos de VA.

Después de enterarse de la computadora portátil sin cifrar, VA investigó cuántos contratistas de VA podrían no estar cumpliendo con el requisito de cifrado y descubrió que 578 proveedores se habían negado a firmar nuevas cláusulas contractuales que les exigían cifrar datos de veteranos en sus computadoras, una aparente violación de las reglas.

Ubicaciones comunes

LoJack for Laptops ha compilado una lista de los diez principales lugares donde se roban las computadoras portátiles: [16]

  1. Escuelas públicas (K-12)
  2. Propiedades residenciales
  3. Automóviles (excluidos taxis)
  4. Negocios/Oficinas
  5. Universidades y colegios
  6. Restaurantes y cafeterías
  7. Hoteles y Moteles
  8. Dormitorio
  9. Aeropuertos
  10. Transporte público (taxi, autobús, tren)

Para proporcionar algo de contexto, el Instituto Ponemon publicó un estudio que indica que cada año se perderán o robarán más de 600.000 computadoras portátiles en los aeropuertos de EE. UU., y entre el 65% y el 69% de ellas no serán reclamadas. [17]

Ver también

Referencias

  1. ^ Encuesta de seguridad y delitos informáticos del FBI de 2005
  2. ^ "El problema de la computadora portátil perdida por miles de millones de dólares". Archivado el 25 de marzo de 2023 en la página 2 de Wayback Machine . Intel. Instituto Ponemon, 2009. Web. 13 de febrero de 2013.
  3. ^ "El problema de la computadora portátil perdida por miles de millones de dólares". Archivado el 25 de marzo de 2023 en la página 11 de Wayback Machine . Intel. Instituto Ponemon, 2009. Web. 13 de febrero de 2013.
  4. ^ "Las violaciones de seguridad van en aumento, pero se pueden prevenir". Archivado el 11 de marzo de 2013 en Wayback Machine Druva, 2012. Web. 15 de agosto de 2012.
  5. ^ Fitzgerald, Jacqueline; Poynton, Suzanne (mayo de 2011), "La naturaleza cambiante de los objetos robados en robos domésticos", Oficina de Estadísticas e Investigación sobre Delitos de Nueva Gales del Sur; Informe de la Oficina de Estadísticas sobre Crimen y Justicia , 62 , Departamento del Fiscal General y de Justicia: 1–12
  6. ^ Riesgo empresarial de pérdida de una computadora portátil
  7. ^ Behling, Robert ; Madera, Wallace (2007). "Robo de portátiles: una preocupación creciente para las organizaciones". Revista de sistemas de información informática (JCIS) . VIII : 291–6.
  8. ^ "Cripta verdadera". TrueCrypt. Archivado desde el original el 24 de diciembre de 2013 . Consultado el 28 de febrero de 2014 .
  9. ^ "Especificaciones de ranuras de seguridad Kensington para hardware" Archivado el 22 de noviembre de 2015 en Wayback Machine .
  10. "La ranura de bloqueo de seguridad Noble no puede caber en un candado Kensington" Archivado el 17 de diciembre de 2015 en Wayback Machine .
  11. «Cerradura de seguridad informática para ranura de seguridad trapezoidal» Archivado el 23 de noviembre de 2015 en Wayback Machine .
  12. ^ "Datos sobre millones de veterinarios robados del hogar de empleados de VA". Archivado desde el original el 6 de noviembre de 2010 . Consultado el 21 de diciembre de 2010 .
  13. ^ "Robo de datos de Asuntos de Veteranos del Centro de información de privacidad electrónica". Archivado desde el original el 9 de diciembre de 2010 . Consultado el 21 de diciembre de 2010 .
  14. ^ Artículo de CNN sobre un acuerdo de demanda colectiva por una computadora portátil robada en un asunto de veteranos
  15. ^ "Aviso final" (Presione soltar). Autoridad de Servicios Financieros . 14 de febrero de 2007. Archivado desde el original el 20 de mayo de 2012 . Consultado el 7 de mayo de 2012 .
  16. ^ Absolute Software, Informe de robo de computadoras, 2011 Archivado el 18 de marzo de 2013 en Wayback Machine.
  17. ^ "Ponemon Institute, Inseguridad aeroportuaria: el caso de las computadoras portátiles perdidas, junio de 2008" (PDF) . Archivado (PDF) desde el original el 3 de octubre de 2022 . Consultado el 8 de mayo de 2022 .

enlaces externos