El PC como una caja fuerte

Ya hemos visto la importancia que tiene proteger nuestros datos, ya sea de la posibilidad de que se pierdan o deterioren o de que alguien acceda a ellos sin nuestra autorización. Sin embargo, a veces necesitaremos también proteger el uso de nuestro propio ordenador

El PC como una caja fuerte

17 enero 2008

Hay muchas razones para ello: ordenadores de trabajo que no deben usar los más jóvenes de la casa, portátiles que pueden quedarse expuestos a manos ajenas, equipos en nuestro trabajo que sólo deben ser utilizados por determinadas personas... Al respecto, los fabricantes de ordenadores y de sistemas de seguridad han desarrollado múltiples soluciones, desde el simple candado para impedir el robo de un portátil, hasta sofisticados lectores biométricos que pueden detectar si el ordenador está siendo utilizado por alguien no autorizado.
Dentro de la seguridad informática, limitar el uso del ordenador puede considerarse el primer paso y quizás el más drástico, y es una preocupación que existe desde hace mucho tiempo. No en vano las BIOS de los ordenadores personales, el programa de arranque básico (lo primero que ejecuta el ordenador al encenderse), contemplan la posibilidad de establecer una contraseña. Esto impide que alguien que no conozca dicha contraseña pueda acceder a nuestros datos, pero también que alguien pueda «trastear» con el ordenador y perjudicar su funcionamiento, por mucho que nuestros datos se encuentren protegidos y a salvo. Otra variante de esta faceta de la seguridad informática es la de impedir el robo de ordenadores, sobre todo los más expuestos a este problema, como son los ordenadores portátiles. Mediante un sistema de contraseña o reconocimiento serán inservibles, pero también existen otras protecciones físicas (principalmente candados de seguridad) que pueden sernos de utilidad si nuestro equipo corre ese tipo de riesgos.
Control de acceso
Para controlar el acceso a un ordenador (y a cualquier sistema o dispositivo electrónico) se requiere una autenticación del usuario, que normalmente se produce utilizando tres casos: el usuario posee algo que le identifica (una tarjeta de acceso, DNI electrónico, un teléfono móvil...); el usuario conoce algo que lo identifica (usuario y palabra clave, su número de DNI…), o el usuario puede identificarse con parte de su cuerpo (huellas digitales, reconocimiento facial…). En sistemas en los que se precisa una mayor seguridad, como en instituciones gubernamentales, se utiliza más de un tipo de autenticación para asegurar al máximo la identidad del usuario.
El segundo caso de autenticación es quizás el más clásico y el más utilizado. Como hemos comentado antes, los ordenadores disponen en su BIOS un sistema que les permite controlar quién está accediendo al ordenador. Para activarla en primer lugar tendremos que acceder a la configuración de la BIOS pulsando la tecla correspondiente. Una vez accedamos al menú de configuración, podremos establecer la palabra clave. Se trata de un sistema, sin embargo, que no es demasiado seguro porque hay diversos métodos para saltarse esa protección, en parte por el peligro que supone olvidarse de la palabra clave y no poder utilizar el PC aunque seamos los propietarios. En cualquier caso, puede ser un sistema efectivo para un entorno en el que no precisemos un nivel alto de seguridad, por ejemplo para un ordenador personal en nuestra casa. Establecer un nombre de usuario y una contraseña en el sistema operativo es menos efectivo, pues con un disco de arranque cualquier persona podría acceder a nuestro ordenador y a todos los datos que contuviera. En esos casos, y si el entorno no es seguro, es conveniente instalar ordenadores sin unidades de discos, o con unidades protegidas con candados u otros sistemas de seguridad.
 
Identificadores
Como hemos mencionado, uno de los métodos para identificar a un usuario es entregarle una tarjeta identificativa o basarse en algo que posea y que le identifique, como el DNI o el teléfono móvil. La reciente implementación en España del DNI electrónico (más detalles en el recuadro adjunto) ofrece una solución interesante a este respecto. En la actualidad este sistema se utiliza para identificación en páginas y servicios web de la administración, pero es posible desarrollar aplicaciones para el control de acceso a ordenadores mediante un lector específico. Además del DNI electrónico se utilizan otro tipo de tarjetas llamadas inteligentes que se fabrican con un chip especial difícil de duplicar. También se utilizan para otras aplicaciones tarjetas magnéticas (parecidas a las de crédito) que sin embargo son más fáciles de duplicar o copiar. Hay que tener en cuenta que este sistema de identificadores tiene el inconveniente de que cualquier persona que se haga con uno de estos identificadores puede acceder al ordenador o al sistema protegido.
Sistemas biométricos
Los sistemas de reconocimiento por partes o características del cuerpo humano como la huella dactilar o la propia cara han pasado en unos años directamente desde la ciencia ficción a nuestros ordenadores. Ya existen diversos modelos de portátiles, sin ir más lejos, que adoptan sensores de huellas para permitir el uso del equipo. Otros sistemas biométricos como el reconocimiento facial, de la forma de la mano o del iris se utilizan en entornos más avanzados y menos comerciales. Dentro de la biometría también existen otros sistemas de reconocimiento basados más en el comportamiento que en características físicas. Uno de los más interesantes es el que detecta una forma determinada de teclear en el ordenador (ritmo, presión...). Otro más clásico es el escáner de firmas, pero resulta costoso y en ocasiones poco fiable. Finalmente el reconocimiento de voz completa los principales sistemas biométricos aplicados hoy en día.
En cualquier caso, y por seguro que sea el método de acceso, el nivel de seguridad dependerá en gran parte de lo cuidadosos que seamos nosotros mismos. Si utilizamos contraseñas, procurar que éstas sean largas y difíciles de adivinar; si empleamos tarjetas de acceso llevarlas siempre encima o dejarlas en lugar seguro. Con los sistemas biométricos no es necesario ser tan cauteloso, pero siempre estaremos expuestos a descuidos como el de dejar el ordenador encendido o sin proteger. No existe tecnología capaz de paliar un descuido.
El DNI electrónico
Desde marzo de 2006 es posible obtener una versión electrónica del documento nacional de identidad. Los usos de esta tarjeta van más allá de la simple identificación de personas por parte de autoridades e instituciones físicas. La pretensión es que pueda utilizarse de la misma forma también en Internet, proporcionando acceso a páginas web y servicios institucionales y también a servicios privados como la banca electrónica. Además de los hologramas y otros sistemas de identificación físicos, lo más novedoso es el chip incorporado. En éste se almacena la identidad del propietario del DNI, que mediante un lector especial queda perfectamente identificado de forma electrónica.
Además de acreditar la identidad, el DNI electrónico funciona también como firma electrónica. Así, con él podemos grabar nuestra identidad sobre documentos electrónicos, quedando así refrendados por nosotros de la misma forma que si los firmáramos físicamente. Se espera que el DNI electrónico pueda impulsar de forma significativa las medidas de seguridad y acceso, como las que hemos visto en este capítulo, pero también y sobre todo el uso de servicios digitales a través de Internet como la gestión de trámites de todo tipo o el comercio electrónico.