Prevención del robo de computadoras portátiles

Cada semestre, la Policía de UC Berkeley recibe numerosos informes de computadoras portátiles robadas en el campus y en las propiedades de la Universidad. Según los informes de robo, muchas de esas computadoras portátiles robadas fueron el resultado de robos de automóviles. UCPD advierte que, ” un ladrón solo tarda 10 segundos en romper una ventana y agarrar una computadora portátil.”Para proteger sus dispositivos y datos, siga estas prácticas de seguridad básicas.

1. Proteja físicamente su dispositivo del robo

  • Nunca deje su computadora portátil o dispositivo móvil en un vehículo
  • No se aleje de su computadora portátil, ni siquiera por un minuto
  • Si debe dormir mientras estudia en la biblioteca, duerma en la computadora portátil
  • No deje objetos de valor en áreas comunes ni pida a extraños que los vigilen por usted
  • Asegure su computadora portátil en una oficina con cerraduras de cable, dispositivos de bloqueo o dentro de un cajón cerrado con llave. Trate de no dejar su dispositivo a la vista, incluso si está bloqueado

2. Registre y Rastree su dispositivo

  • Grabe o marque números de serie en una computadora portátil
  • Use software de ubicación comercial, como Apple FindMyiPhone (UCPD usa software de seguridad LoJack en sus computadoras portátiles departamentales)
  • Use etiquetas resistentes a manipulaciones que se pueden aplicar a la computadora portátil para identificarla en caso de robo, como la etiqueta de parada

3. Proteja los Datos de su Dispositivo

Los Estándares Mínimos de Seguridad para Información Electrónica de UC Berkeley establecen que los datos protegidos/activadores de avisos no deben almacenarse en una computadora portátil (o cualquier otro dispositivo portátil) a menos que sea absolutamente necesario y, de ser así, deben estar fuertemente encriptados. El cifrado se puede aplicar a los datos de la computadora portátil de diferentes maneras. Los dos métodos más comunes para proteger los datos en las computadoras portátiles son el cifrado de” disco completo “y” archivo”:

Tipo

Opciones

Lo Mejor Para

Software de Cifrado de Disco Completo
  • Utilidades de disco Apple Mac OS X / FileVault2
  • dm-crypt
  • Microsoft Windows Bitlocker
  • Symantec PGP Cifrado de Disco completo
  • VeraCrypt
  • Pequeño grupo de usuarios (menos de 5)
  • Se requiere un mínimo intercambio de archivos o colaboración
  • Gran cantidad de datos
Software de cifrado de archivos
  • 7zip (usando cifrado AES 256)
  • Microsoft Windows EFS
  • VeraCrypt
  • Grupo de usuarios de moderado a grande (mayor de 5)
  • Los archivos deben ser trabajados de forma colaborativa por los usuarios en ubicaciones distribuidas geográficamente
  • Tamaño de datos moderado o grande

(Consulte: “Cifrado de datos en medios extraíbles” para conocer las tecnologías de cifrado aceptadas por la industria para proteger sus dispositivos.)

4. El tiempo es esencial

Si su computadora portátil o dispositivo móvil es robado o perdido, presente una denuncia policial de inmediato: visite http://police.berkeley.edu/about_UCPD/contact-info.html#NonEmergency

Si la computadora es propiedad de UC Berkeley y se utiliza para negocios universitarios o para acceder a datos universitarios, consulte Denunciar un dispositivo robado o perdido para informar de contactos y pautas.

Leave a Reply