1

Combata el crimen informático: mantenga seguro su hardware

“Sólo los paranoicos sobrevivirán”.

Lo que Andy Grove de Intel dijo hace años sobre la industria de las computadoras también se aplica a los propietarios de estos equipos. Usted no estará seguro ni con todos los cortafuegos, analizadores de virus y aplicaciones de contraespionaje del mundo si un malhechor tiene acceso físico a su PC. Use estas sugerencias, dispositivos y herramientas para elevar la protección de su hardware.

Encadene su PC: Aunque las portátiles han sido los principales objetivos de los ladrones (vea “Siete consejos para mantener o recuperar su portátil”), las PC de escritorio también son vulnerables. Kensington (http://www.kensington.com), PC Guardian (http://www.pcguardian.com) y Targus (http://www.targus.com) ofrecen productos para afianzar físicamente su PC al escritorio, a la pared u otro objeto. Pero como una cadena sólo es tan fuerte como su eslabón más débil, asegúrese de que el punto de anclaje sea sólido. Los puntos de anclaje que se pegan con aplicaciones adhesivas pueden costar menos, pero yo prefiero un dispositivo como el Targus Defcon Worksurface Lock de US$47 (http://www.pcwla.com/buscar/07027401), que se atornilla al escritorio u otra superficie.

También le convendrá proteger los módulos de memoria de su PC, sus tarjetas de gráficos y especialmente sus unidades de disco duro. Su tienda de computadoras local debe vender cerrojos –cuestan alrededor de US$15–que aseguran la cubierta de su PC bloqueando uno de los agujeros para tornillos que hay en el chasis. Si planea comprar o construir una PC de alto nivel, invierta en una cubierta que tenga cerradura.

Tape los agujeros en la memoria: Las unidades de disquetes y de discos ópticos de su sistema, así como las unidades USB flash y otros tipos de almacenamiento externo, facilitan a los ladrones la extracción de grandes cantidades de datos de su PC. SecurityKit.com fabrica varias cerraduras que bloquean físicamente el acceso a las unidades de disquetes, unidades de discos ópticos y lectores de tarjetas de medios. Por US$23 usted puede comprar en Lindy (http://www.pcwla.com/buscar/07027402) un paquete de cuatro cerraduras pequeñas para sus puertos USB.

Si no siente la necesidad de poner una cerradura física, puede probar la herramienta USB Lock AP, que tiene un precio de US$15 (http://www.pcwla.com/buscar/07027403) y sirve para controlar el acceso a los puertos USB y unidades de discos ópticos de su PC mediante una interfaz fácil de usar. Y si no quiere gastar dinero, Windows le permite inutilizar casi cualquier hardware por medio del Administrador de dispositivos: pulse el botón derecho sobre Mi PC, seleccione Administrar•Administrador de dispositivos, haga doble clic sobre la unidad de disco o puerto que quiere inutilizar y bajo 'Uso del dispositivo:' seleccione No utilizar este dispositivo (deshabilitar). Sin embargo, sepa que todo lo que haría esta técnica es demorar al ladrón de datos, que podrá invertir los cambios usando cualquier cuenta de administrador en el sistema.

Bloquee el inicio: Impida el paso a los intrusos antes de que Windows se cargue activando la contraseña de inicio en el programa de instalación (setup) de su PC. Antes de fijar una contraseña para el CMOS por primera vez, busque en el manual de su sistema o en el sitio Web del vendedor el procedimiento para restablecer la contraseña. Entonces entre en el programa de instalación oprimiendo la tecla indicada cuando su PC se pone en marcha (pero antes de que Windows empiece a cargarse) y busque una opción de contraseña.

Una contraseña de inicio es una manera eficaz de mantener a los fisgones casuales fuera de su PC de escritorio o portátil. Pero a menos que usted tenga la cubierta cerrada con llave, un intruso determinado a violarla pudiera recalibrar la contraseña cambiando un puente en la tarjeta madre.

Mantenga la guardia alta: Una contraseña en el CMOS protege la computadora cuando está apagada, pero no es muy práctica si usted quiere apartarse de su PC mientras está encendida. Muchos protectores de pantalla ofrecen la protección por contraseña, pero para un nivel de seguridad adicional, use una llave USB como la SecuriKey Professional (US$130) de Griffin Technologies (http://www.pcwla.com/buscar/07027501). Cuando saque la llave de su puerto USB, su PC se bloquea automáticamente hasta que la llave sea recolocada. Los que prefieren hacer las cosas por sí solos podrán ahorrar un poco de dinero convirtiendo una unidad USB ordinaria en una llave con la herramienta TokenKey (US$5) de DefendGate (http://www.pcwla.com/buscar/07027502).

¿Sabe como cifrar? La mejor manera de mantener invisibles los datos confidenciales es cifrarlos (en http://www.pcwla.com/buscar/07027503 podrá ver nuestra evaluación de programas de cifrado). Los productos de cifrado por medio de hardware como el Kensington PCKey (http://www.pcwla.com/buscar/07027504), que tiene un precio de US$70, agregn otro nivel de protección combinando el cifrado por software con una llave USB nominal. También me gustaron las cubiertas de protección para disco duro Addonics Saturn Cipher (http://www.pcwla.com/buscar/07027505), que incorporan un chip que cifra fluidamente toda la unidad de disco duro sin ninguna instalación ni mantenimiento. Estas cubiertas cuestan entre US$59 y US$139. Cada unidad viene con dos llaves de hardware que usted usa para acceder a la unidad de disco. Pero sepa que si pierde esas llaves, despídase de los datos. Navegue hasta http://www.pcwla.com/buscar/07027506 si desea enterarse de las nuevas unidades con autocifrado para PC portátiles que Hitachi y Seagate presentarán pronto (desplácese por la página hasta llegar a “Auto-Encryption” [‘Cifrado automático’]).

Cuidado con los fisgones: Los programas que registran los golpes de teclas no son la única manera que tienen los piratas para enterarse de sus contraseñas, mensajes de correo electrónico y otra información que usted introduce por medio del teclado; KeyKatcher de Allen Concepts (http://www.keykatcher.com) graba los golpes de teclas en un dispositivo pequeño que se inserta entre el cable de su teclado y el puerto PS2 o USB en la PC. Utilícelo para vigilar los golpes de teclas generados en su PC cuando usted se ausenta. El dispositivo cuesta US$69 con 64KB de almacenamiento y US$119 con 256KB.

Use un dedo para controlarlo todo: Para controlar el acceso sin usar una contraseña, pruebe el Fingerprint Reader de Microsoft (http://www.pcwla.com/buscar/07027507), que cuesta US$40. Simplemente deslice su dedo en vez de escribir una contraseña. Andrew Brandt ofrece sugerencias para el uso de estos productos en http://www.pcwla.com/buscar/07027508.

Consiga una buena trituradora: Usted desmenuza sus documentos confidenciales en papel, pero ¿qué puede hacer para destruir los datos confidenciales que guarda en esos CD y DVD que van camino al basurero? Aleratec (find.pcworld.com/55957) hace trituradoras de CD y DVD que usted podrá encontrar en línea por precios tan bajos como US$37 (vea la columna Consejos de seguridad con más formas de destruir sus datos digitales antes de tirar un disco a la basura).

Si todo lo demás falla, hágase un exorcismo: ¿Está poseída su PC? En realidad, muchas computadoras actúan como si lo estuvieran. Revise su sistema con GhostRadar (http://www.ghostradar.co.uk), un dispositivo USB que “detecta energías paranormales”. Desafortunadamente, no pudimos probar rigurosamente este dispositivo… aunque dejamos un mensaje a los Cazadores de Fantasmas.

Protéjase

Haga que su Webcam sea sus ojos y oídos mientras usted está lejos de la casa o de la oficina. Una Webcam simple cuesta unos US$20 y un buen software de vigilancia con sensores de movimiento y sonido, grabación de vídeo y control remoto desde cualquier PC con una conexión de Internet puede comprarse por menos de US$50. El gratuito NovoSun SurveillizCam Lite (http://www.pcwla.com/buscar/07027602) provee la grabación básica de vídeo activada por sensores de movimiento, pero para la inspección remota y para escuchar el audio, usted necesita un programa completo como el DeskShare WebCam Monitor, cuyo precio es de US$50 (con un período de prueba gratuito disponible; http://www.pcwla.com/buscar/07027603).

Para una seguridad más avanzada, hay cámaras de IP que pueden ponerse en cualquier lugar dentro o fuera de su casa u oficina para transmitir sus imágenes a su PC por una red de ethernet o Wi-Fi. Por ejemplo, la cámara inalámbrica de IP D-Link DCS-G900 (US$152) le permite ver el vídeo en cualquier navegador normal.

Una consideración importante cuando compre una cámara de IP es cómo se alimentará. Las cámaras que se conectan a una red Wi-Fi evitan la confusión de correr cables de ethernet, pero no son realmente inalámbricas porque requieren un cordón eléctrico para funcionar. Los dispositivos que reconocen la nueva norma Power over Ethernet –o IEEE 802.3– necesitan un cable de ethernet, pero extraen la energía del cable, lo cual elimina la necesidad de una línea separada.

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *