Antes de analizar con mayor detalle las herramientas de seguridad más conocidas, es importante comprender las diferentes formas en que se usan y almacenan los datos en un dispositivo. Los expertos distinguen entre “datos almacenados”, “datos en uso” y “datos en movimiento o en circulación”.
“Datos almacenados” significa que los datos almacenados en un dispositivo no circulan activamente, pero, pueden encontrarse en un disco duro, servidor, archivo o base de datos. Cuando proteja datos almacenados a largo plazo, es esencial monitorear quién tiene acceso a su información o a las carpetas en su red.
El primer paso es cambiar la contraseña del administrador. A veces no la hay o es muy corta. Eso permite a los hackers ingresar fácilmente al dispositivo. El segundo paso es no usar regularmente la clave de administrador para ingresar a su computadora. En especial los sistemas de Windows le otorgan al usuario común todos los derechos en forma automática. Genere una nueva cuenta admin en su computadora y úsela solo en la medida de lo necesario. Limite los derechos de usuario de su cuenta normal al mínimo indispensable. Eso lo puede proteger de software malicioso porque ya no tendrá el derecho a instalar aplicaciones. Tampoco se recomienda tener cuentas de usuario invitado, con el fin de evitar que otros utilicen indebidamente los derechos de cuenta.