Cómo proteger su inversión de hardware con medidas de seguridad

Tecnoguías: El ABC de accesorios de seguridad para PYMEs from ENTER.CO on Vimeo.

Con seguridad, los equipos de cómputo están entre los principales activos de su empresa. Además, la información contenida en ellos también es de mucho valor: puede tratarse de sus estados financieros, su propiedad intelectual, la lista de clientes o cualquier otro archivo delicado, cuya seguridad es crítica para su negocio.

Ninguna medida de seguridad está de más cuando se tiene información tan sensible entre manos. Por eso, además del software de seguridad y las buenas prácticas en la administración del hardware y las redes, hay algunas medidas adicionales que pueden proteger la integridad de sus equipos y de los datos almacenados en ellos. Conózcalos:

Rastreador para sus equipos

Computrace LoJack
La protección definitiva contra robos. Foto: Mike Cohen (vía Flickr).
¿Recuerdan LoJack, la tecnología que permite rastrear y recuperar los carros robados? Los fabricantes de computadores decidieron implementarla en sus equipos portátiles por medio de un software llamado 

Computrace

.

Funciona de forma muy similar a la de los carros: cuando se reporta el robo de una laptop, el sistema permite rastrearlo y trabajar de la mano de las autoridades para recuperarlo. Además, permite la eliminación remota de información sensible y la creación de particiones cifradas, para que los datos que estén en la computadora comprometida no puedan ser vistos sin tener la llave adecuada.

Para los administradores de IT, la herramienta permite ver remotamente la ubicación y el estado de todos los equipos que estén protegidos por Computrace, lo que ayuda a simplificar la administración de activos y a verificar el cumplimiento de las políticas de seguridad de la empresa.

El sistema requiere de la instalación de un software en los PC protegidos, pero depende de un software que queda instalado en la BIOS del computador (la parte de la memoria que controla el hardware, la cual no se puede borrar), y no se puede desactivar ni siquiera formateando el disco.

En el mercado hay otras opciones. Una gratuita y de código abierto es Prey. Es una aplicación para Windows que ofrece varias opciones bastante atractivas para los usuarios de pequeñas y medianas empresas. Lo que hace, básicamente, es enviar reportes al dueño del equipo cuando éste se reporta como robado.

Estos reportes muestran la ubicación del dispositivo y hacen pantallazos del escritorio, lo que podría ayudar a identificar al ladrón si hace algún movimiento que lo identifique, como entrar a sus cuentas de redes sociales o a su correo electrónico. Además, permite activar remotamente la webcam del computador y enviar las imágenes al administrador. Además permite bloquearlo, en caso de que eso sea lo que el usuario requiere.

Otra aplicación –esta vez de pago– que puede ayudar es EXO5. Ella permite asegurar los datos sensibles almacenados en el equipo, bien sea cifrándolos o guardándolos en una partición oculta. Además, permite inspeccionar la configuración de hardware del PC, en caso de que el objetivo del ladrón sea robar parte de su hardware. También cuenta con las opciones de rastreo usuales de esta clase de programas.

Blinde su información

Llaves
Ponga su información bajo llave. Foto: sausyn (vía Flickr).

Mientras recupera su equipo, lo más importante es asegurar que la información que contenga no caiga en malas manos. La mejor solución para eso se llama TPM (Módulo de Plataforma Confiable, por su sigla en inglés). Se trata de un chip incorporado a la tarjeta madre de su laptop, el cual –según explica Diego Arevalo Bernal, especialista de Hewlett Packard– «permite crear claves de cifrado de entrada y salida de datos desde el disco duro«. Visto de otro modo, es una especie de llave física que da acceso a la información.

Lo interesante de este sistema es que, en caso de que un ladrón intente ver los contenidos desde otro computador, no va a tener acceso a ellos, pues no contará con las claves de cifrado necesarias para leer los datos. Como las claves de cada chip TPM son únicas, el sistema garantiza que el disco solo va a ser leído desde el equipo que tiene el chip con la llave correcta. Además el cifrado es irreversible, lo que hace que la única manera de que el intruso utilice el equipo para otros fines es formateando la unidad.

Usado en conjunto con sistemas de rastreo de ubicación, este sistema permite conseguir niveles adicionales de seguridad y minimiza drásticamente los riesgos sobre la integridad de su información y su hardware. Si su Pyme cuenta con una política adecuada de respaldo seguro de datos, el resultado es que sus datos solo estarán donde usted quiera que estén.

Guayas: la última barrera

Guaya
Una medida sencilla que evita robos. Foto: [email protected] (vía Flickr).

Según estadísticas de Kensington, el 40% de los robos de computadores portátiles ocurre en las instalaciones de las compañías. Si alguien quiere sustraer información , y su empresa cuenta con políticas adecuadas sobre carga de archivos en la nube o en medios de almacenamiento como memorias USB, la mejor opción que tiene es sacar directamente la ‘laptop’ donde está el botín. Una guaya puede impedir, o al menos, retrasar esto

Las guayas son una medida de seguridad física en la que se amarra un equipo de cómputo con una correa a una mesa, similar a como se haría con una bicicleta. Hoy, prácticamente todas las laptops de negocios cuentan con una pequeña cerradura llamada ‘llave Kensington’ o ‘puerto universal de seguridad (USS, por su sigla en inglés)’, que permite acoplar una guaya al equipo. Algunas se abren con una clave y otras con una pequeña llave.

Tiene varios puntos a su favor. El primero es que es una medida realmente económica, y es útil no solo en oficinas donde sea necesario mantener niveles altos de seguridad, sino también en escenarios donde los equipos puedan estar en riesgo, como exhibiciones o sitios abiertos al público.

Sin embargo, hay que tener en cuenta que una guaya no siempre puede impedir el robo de un computador: alguien con la suficiente fuerza puede romper la cerradura de la llave, o puede cortar el cable si tiene las herramientas adecuadas. Sin embargo, en un ambiente controlado, con medidas de seguridad adicionales –como cámaras de vigilancia–, una correa sí puede retrasar la acción de un potencial ladrón.

Carcasas resistentes: para trabajo pesado

Carcasas resistentes
Prolongue la vida útil de sus equipos. Foto: Gadgetmac (vía Flickr).

El deterioro de los equipos que se usan en algunos ambientes –cuando se trabaja en campo, o en sitios donde se manejan líquidos– puede ser acelerado. Una buena manera de retrasarlo es utilizar carcasas especiales, diseñadas para resistir condiciones difíciles, soportar golpes y presiones mecánicas y evitar así que los equipos se dañen pronto.

Hay varias empresas que ofrecen forros y carcasas resistentes. Algunas afirman que son capaces de proteger los dispositivos de los saltos de una persona de más de 110 kg, y de hasta 350 ml de líquidos. Además, son compatibles con la mayoría de tamaños de laptop estándar, de 11, 13 y 15 pulgadas, y no entorpecen su uso cotidiano.

Igualmente, también hay carcasas resistentes para las tabletas y smartphones más populares del mercado. ¿Cómo saber cuáles son las mejores? Para medir la resistencia de estos forros, el Ejército de Estados Unidos tiene unas pruebas estándar, y los fabricantes que las pasan normalmente lo indican en el empaque.

Por supuesto, esta solo es una medida de seguridad adicional para los equipos y la información que está en ellos. Si definitivamente no confía en un forro, algunos fabricantes venden equipos ‘indestructibles’ probados contra los golpes, el agua y el polvo, pero suelen ser bastante costosos.

Redirect HP

José Luis Peñarredonda

José Luis Peñarredonda

Un día me preguntaron sobre mis intereses y no supe por dónde empezar. Decidí entonces ponerlos en orden y dibujé un diagrama de Venn para agruparlos a todos: Internet, cine, periodismo, literatura, narración, música, ciencia, fotografía, diseño, política, escritura, filosofía, creatividad... Me di cuenta de que en toda la mitad de ese diagrama, en el punto en el que todos estos círculos confluyen, está la tecnología. Eso me llevó a ENTER.CO. Estudié Periodismo y Filosofía en la U. del Rosario. PGP: http://bit.ly/1Us3JoT

View all posts

Add comment

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Archivos