Simples recursos para protección de notebooks, que a veces olvidamos

1 Oct 2008 en Mobile

Proteger nuestras laptops ante el evento de robo o intrusión en nuestra información privada o de negocio, es algo que se puede lograr con sencillas medidas que muchas veces omitimos.
Las máquinas tienen varios niveles de protección disponibles, comenzando con el de la BIOS, donde reside la información que la máquina utiliza en el momento de ser encendida. La posibilidad de usar un password en la BIOS es muy útil, ya que dicha password se almacena en el motherboard de la máquina y requiere que el usuario se autentique antes de siquiera poner en marcha al sistema operativo.
La información de la password del BIOS se almacena en un chip llamado CMOS, el cual se mantiene activo mediante una batería de uso exclusivo. Aquí cabe recomendar que no conviene dejar una máquina inactiva por un período muy largo si contiene información que pueda volver a ser utilizada. La batería del CMOS puede agotarse con el desuso de la máquina.
Como primer medida, conviene establecer un password para todas las cuentas de administrador, incluyendo a la cuenta oculta de Administrador en Windows XP o Vista. A esta cuenta se accede en Windows booteando en modo seguro y pulsando incesantemente la tecla F8 cuando se inicia el booteo.
Luego, en la vida cotidiana, convendrá pulsar la tecla “Windows” y la “L” cada vez que uno se aleja de la máquina, lo que evitará que algún curioso o mal intencionado vea información, acceda a ella o dañe la máquina de algún modo.
Nunca decir la password a nadie, aunque las passwords no sean la forma perfecta de seguridad física. Existen aplicaciones en CDs de booteo, con las que se pueden borrar las passwords en Windows XP y Vista.
En los sistemas Mac y Linux, los programas para violar las passwords son menos conocidos. Las passwords de las Mac son algo más seguras porque existe menos gente que sabe cómo resetearlas.
Estas medidas pueden proteger a su notebook en ocasiones y deben ser aplicadas en el 100% de las máquinas de la empresa. No siendo demasiado difícil vulnerarlas, conviene utilizar recursos complementarios como la combinación de un dispositivo físico USB u otros. Nada es invulnerable a este nivel de protección general de una máquina. Las empresas deberán implementar políticas de protección de acceso basadas en la información si quieren tener un poco más de tranquilidad.