Bloquea el acceso físico a tu PC

Por encima del sistema operativo y el software, existen diversas tecnologías y eficaces mecanismos diseñados para impedir que personas no autorizadas inicien tu ordenador. Te contamos cómo montar una buena barrera de hardware para tu equipo

Enrique Sánchez rojo

Bloquea el acceso físico a tu PC

15 junio 2010

1. Contraseña desde la BIOS

Una de las maneras más básicas de proteger el acceso a nuestro PC y, por tanto a nuestros datos, es fijar una contraseña de arranque en la BIOS del sistema. Esta contraseña se nos solicitará inmediatamente después de encender el equipo, incluso antes de comenzar la detección de discos o la carga de Windows.

Por desgracia, aunque este método de protección pueda parecer bastante robusto, es de los menos eficaces que podamos encontrar. Primero porque acceder a los datos es tan sencillo como extraer el disco duro del equipo sobremesa o portátil y conectarlo a otro PC. Y segundo porque eliminarlas suele ser relativamente fácil con unos conocimientos técnicos mínimos. Salvo placas más sofisticadas o equipos portátiles (más complicados de desmontar) basta hacer un puente entre dos pines de la placa o retirar la pila durante unos minutos para que, con ello, se limpie el contenido de la memoria CMOS de la BIOS, contraseña incluida. Tan solo es realmente útil en el caso del cifrado de discos por hardware (ver cuadro adjunto), ya que, al resetear, también borraremos la contraseña de cifrado del disco.

En todo caso, si deseamos activarla, tendremos que acceder a la BIOS de nuestro equipo pulsando la tecla correspondiente (generalmente Supr, F2 o F10) justo tras su encendido. Aquí, buscaremos un apartado llamado Security o Pass­word, donde normalmente se nos permitirá ajustar una contraseña solo para acceder a la BIOS o directamente para el arranque. En la imagen adjunta, de una BIOS Phoenix (de las más comunes), habría que activar la opción Password on boot y fijar la contraseña de usuario y administrador.

Hardware_1

Unidades de disco y USB encriptadas

Si queremos garantizar la máxima seguridad de nuestra información sensible, la solución más efectiva pasa por contar con unidades de almacenamiento capaces de encriptar estos datos vía hardware, ya que incluyen toda la tecnología de cifrado en la propia electrónica de la unidad.

Hardware_Cuadro

Un ejemplo de implementación de esta fórmula de salvaguarda lo tenemos en las gamas de discos duros Travelstar (de 2,5 pulgadas) y Ultrastar (de 3,5 pulgadas) del fabricante Hitachi. En ellas, encontramos un buen número de unidades de almacenamiento para ordenadores de sobremesa o equipos portátiles que integran la tecnología de cifrado en el propio disco. Tan solo necesitaremos una BIOS compatible, que soporte seguridad en el disco ATA. Si es así, resulta suficiente con asignar una contraseña en la BIOS al disco para que, a partir de ese preciso momento, toda la información se grabe sobre la unidad con encriptación AES de 256 bits. De esta manera, si extraemos la unidad y la instalamos en cualquier otro PC, la información será ilegible y totalmente irrecuperable. Sucede lo mismo que si reseteamos la BIOS, situación en la que tendremos que introducir de nuevo la contraseña correcta si queremos acceder a los datos.

En el caso de las memorias Flash USB, descubrimos un buen ejemplo en las Kingston DataTraveler Locker, una de las muchas gamas encriptadas de este fabricante. Estas llaves USB incluyen dos particiones, una estándar y otra encriptada por la propia memoria a la que no se puede acceder si no es previa instalación de un software específico que nos solicitará una contraseña para desencriptar los datos. De esta forma, si perdemos la memoria, nadie podrá acceder a su contenido sin la contraseña de cifrado.

2. Chip Trusted Platform Module

El chip TPM (Trusted Platform Module) cada vez se integra en más equipos, sobre todo en portátiles (y especialmente en las gamas dirigidas a empresa). Este diminuto chip brinda la posibilidad de generar complejas claves vía hardware para la encriptación y, mejor aún, identificar nuestro PC de manera única en el mundo. De esta manera, por ejemplo, es utilizado por el cifrado de disco de Windows (BitLocker) para generar una encriptación eficaz y única de todo nuestro disco duro vía hardware. Igualmente, permite detectar si se han realizado cambios importantes de hardware o software en nuestra máquina. Eso sí, se ha convertido en un sistema tremendamente polémico. Los defensores de los derechos individuales lo ven como un ataque a la independencia de los usuarios. Y es que también puede ser utilizado para volver más eficaces tecnologías como el DRM (asociando determinados contenidos a un único PC), controlar las licencias software o manejar ciertas passwords. Además, como cualquier tecnología cerrada, a los más paranoicos siempre les queda la duda de las posibles puertas traseras.

Hardware_2

De cara al usuario es importante saber que en muchos equipos es posible desactivar este chip desde la BIOS, habitualmente desde una opción llamada TPM Security.

3. Seguridad biométrica

Cada vez más portátiles integran la llamada seguridad biométrica. Primero fueron los lectores de huella digital, a los que más recientemente se han unido los identificadores faciales (Toshiba fue de los primeros fabricantes en integrar esta solución de serie en algunas de sus máquinas de consumo).

Ambos sistemas aportan mayor comodidad al usuario, aunque no necesariamente elevan la fiabilidad del acceso a los datos (a veces incluso la empeoran). En los dos casos siempre es posible obviarlos y autenticarse en Windows mediante la contraseña, por lo que, si utilizamos una de estas tecnologías es importante que la clave sea realmente robusta y compleja.

Hardware_3_large

En los lectores de huella digital es poco probable obtener un falso positivo (que alguien acceda con otra huella diferente), pero sí es muy normal que nuestra huella no se lea correctamente y tengamos que repetir varias veces el proceso de identificación. Sobre la identificación facial, esta se realiza mediante la webcam del equipo y su eficacia es bastante pobre. A veces basta una mala postura, un diferente afeitado o un fondo muy diverso para que se nos impida trabajar con el ordenador. Además, se han reportado falsos positivos bastante flagrantes. En definitiva, por ahora es más la curiosidad que aporta al usuario de consumo que puede iniciar sesión con su cara, que una verdadera seguridad para nuestros datos, por lo que no recomendamos su uso si realmente necesitamos la máxima seguridad.

4. Usa cables Kensington

Hardware_4

Los cables de Kensington están compuestos de un cierre de seguridad por llave (o combinación) que se acopla al ordenador y por un cable (generalmente metálico) que se emplaza en la mesa o en cualquier parte fija que se halle junto al equipo. Para ello, la práctica mayoría de los portátiles y muchos sobremesa incluye en su chasis una pequeña ranura específicamente preparada para acoplar el citado cierre. Eso sí, aunque no sea un sistema de seguridad que estrictamente proteja nuestros datos, es una buena herramienta para complicar al máximo la posibilidad de que alguien se lleve nuestro ordenador y, con ello, nuestra información. De hecho, en el entorno de trabajo son ampliamente utilizados por esta razón. Para los usuarios que viajan mucho o que han de trabajar con el portátil en lugares públicos, hay cables de esta clase específicos para asegurar el maletín o el portátil en cualquier parte y, así, evitar robos ante el menor descuido.

Temas Relacionados