Seguridad en Dispositivos Portátiles

6 minutos de lectura

 


Ya sea que las utilicemos para uso personal o profesional, las computadoras portátiles necesitan ser aseguradas para evitar el robo y la pérdida de datos. En esta nota aprenderemos cómo hacerlo.

Todas las soluciones aquí mencionadas son completamente grauitas, aunque muchos de los productos cuentan con versiones pagas que poseen una mayor cantidad de características.

Configuración del BIOS

Como el BIOS es el primer sistema que se carga al iniciar nuestro dispositivo, también debemos encargarnos de configurarlo de forma segura.

Las dos opciones principales que debemos tener en cuenta aquí son: El orden de arranque y la contraseña de acceso.

El orden de arranque nos va a permitir definir en qué orden se van a analizar los dispositivos en búsqueda del sistema operativo a utilizar. Las notebooks suelen soportar el arranque desde discos rígidos, dispositivos USB, lectoras de CD y a través de la red.

Lo más habitual es que utilicemos el sistema operativo almacenado en nuestro disco rígido, así que es una buena idea configurar nuestro dispositivo para que busque primero en ese lugar.

Con respecto a la contraseña de acceso, va a evitar que cualquiera con acceso físico a nuestra máquina pueda cambiar las configuraciones o modificar el orden de arranque, para intentar utilizar alguna herramienta que le permita robar nuestros datos.

Para realizar estas modificaciones, debemos entrar al menú del BIOS, que es accesible al momento de arranque, generalmente presionanto las teclas ‘supr’ o ‘f10′.

Encriptado de Discos

Cifrar los datos que tenemos almacenados en nuestros discos nos permite asegurarnos de que, ante un eventual robo, no será posible acceder a los mismos. Debemos recordar que las protecciones de usuario/contraseña del sistema operativo no son suficientes para evitar el robo de datos, debido a que bastará con iniciar la notebook con alguna herramienta de recuperación para poder acceder a toda la información de los dispositivos de almacenamiento.

Tanto para los sistemas Windows como GNU/Linux, podemos utilizar TrueCrypt (www.truecrypt.org), que nos permite encriptar toda una partición o solamente una parte de la misma. Abajo se detallan algunas de las características más importantes:

* Crear un disco cifrado virtual (en un archivo) y montarlo como un disco físico real
* Cifrar una partición entera, ya sea en discos rígidos como en pendrives
* Cifrar la partición en la que Windows está instalado
* Cifrado automático, en tiempo real y transparente

Es muy aconsejable implementar este tipo de software si vamos a almacenar información confidencial en nuestro dispositivo.

 

Redes Inalámbricas

Al contrario de lo que suele creerse, las redes inalámbricas pueden ser muy seguras, si están bien configuradas. El problema es que esta condición no suele darse de forma habitual.

Desde el punto de vista de nuestro dispositivo portátil, lo que debemos hacer es tener cuidado al conectarnos, verificando que solamente utilizamos redes de confianza y que ciframos todas las comunicaciones por las cuales transmitimos información confidencial.

SIEMPRE debemos utilizar servicios que encripten los datos, como HTTPS, SSH, SFTP, y otros.

También debemos asegurarnos de que nuestras interfaces inalámbricas no estén habilitadas si no vamos a utilizarlas. Esto reducirá las probabilidades de que alguien nos ataque, así como también mejorará el rendimiento de nuestra batería.

Estas consideraciones deben aplicarse tanto para las interfaces Wi-Fi (802.11), como para interfaces Bluetooth, IRDA (Infrarrojos) y cualquier otra interfaz de acceso inalámbrico.

Firewall

Siempre debemos utilizar un firewall, sea cual sea. Más allá de que existen varias comparativas entre los productos existentes, lo importante es contar con alguna medida de protección que bloquee los puertos de nuestro dispositivo a los cuales se puede acceder desde la red.

Para los sistemas operativos Windows, podemos utilizar tanto el componente “Windows Firewall” (incluído en Windows desde la versión XP SP2), o alguna otra opción, como “ZoneAlarm” (www.zonealarm.com), el cual cuenta con varias capacidades interesantes y es muy personalizable.

En el caso de los sistemas GNU/Linux, deberemos utilizar IPTables para definir las reglas de filtrado. Como medida general, para cualquier sistema, debemos permitir solamente las conexiones salientes de nuestro equipo y rechazar cualquier intento de conexión entrante.

AntiMalware

Si bien todos los sistemas operativos son propensos a ataques de malware, los sistemas Windows son, por mucho, los más atacados por este tipo de software.

En el caso de utilizar alguna de las versiones del sistema operativo de Microsoft, podemos instalar “Microsoft Security Essentials” (www.microsoft.com/en-us/security_essentials), o alguna de las otras tantas soluciones gratuitas que existen.

También podemos instalar “SpyBot, Search & Destroy” (www.safer-networking.org), que es una excelente solución para luchar contra Spyware.

Dentro de lo que son las soluciones AntiVirus gratuitas, podemos destacar AVG Free (www.freeavg.com), Avast! (www.avast.com) y FortiClient (www.forticlient.com)

En el caso de GNU/Linux, podemos utilizar “ClamAV” (www.clamav.net) para el escaneo de virus y “chrootkit” (www.chkrootkit.org) para detectar posibles rootkits que hayan sido instalados en nuestro sistema. Si bien es cierto que no es muy habitual encontrar ataques contra este tipo de sistemas, nunca viene mal estar prevenidos.

Seguridad Física

La seguridad física, en el caso de los dispositivos portátiles es algo muy importante.

Como principal medida, podemos adquirir algún candado, de los que se fabrican especialmente para este tipo de dispositivos, los cuales se pueden conseguir por aproximadamente 10 dólares.

Este tipo de solución apunta a dificultar muchísimo la tarea de robar el dispositivo, pero debemos tener siempre el cuidado de ajustarlo a un lugar seguro y nunca dejar nuestra máquina fuera de la vista por mucho tiempo.

También es una excelente idea instalar algún software de rastreo de equipos, como la solución de código abierto “Prey” (http://preyproject.com), la cual nos permite hacer un seguimiento de nuestro dispositivo. Es una muy buena alternativa a soluciónes pagas.

Navegación Segura

Para proteger nuestra navegación por internet, podemos utilizar varias herramientas. De las cuales detallaremos dos muy interesantes.

WOT (Weg Of Trust) es un sistema de navegación web basado en la reputación de los sitios, que es generada por medio de datos obtenidos de los propios usuarios del sistema, y otras organizaciones como Panda Security, OpenDNS and TRUSTe.

Desde el sitio web del proyecto (www.mywot.com) podemos descargar complementos de integración para los navegadores más populares, los cuales muestran automáticamente la calficación del sitio al acceder al mismo.

TOR (The Onion Router) es una red que permite mantener nuestra navegación en el anonimato a través del sistema de encaminamiento “onion routing”. Desde el sitio web del proyecto (www.torproject.org) podemos acceder a las siguientes herramientas (entre otras):

* Turbutton: Es un complemento para Firefox que permite habilitar y deshabilitar fácilmente la utilización de TOR
* Browser Bundle: Es una versión de Firefox desarrollada exclusivamente para trabajar con TOR

Palabras Finales

Con todas estas herramientas podemos aumentar ampliamente la seguridad de nuestros dispositivos móviles, pero siempre debemos tener en mente que la principal y mejor medida de seguridad siempre es estar atentos y ser concientes del uso que le damos a nuestros equipos.

 

Sobre el Autor:

Fabián Portantier es consultor en Seguridad Informática, redactor de artículos sobre el tema en distintos medios dedicados a tecnología y Coordinador de la Carrera de Seguridad Informática en EducacionIT

--
Fabian Portantier
Coordinador Carrera Seguridad Informática
www.portantier.com

twitter: @portantier

Mail: seguridadinformatica@educacionit.com.ar
Web: www.educacionit.com.ar/carrera-seguridad-informatica

 

Categoría
Artículo escrito por: Fabian Portantier

2 comments on “Seguridad en Dispositivos Portátiles”

    1. El TrueCrypt también funciona para Mac OSX.

      Con respecto al tema de los virus, hay muchos menos que para Windows, pero los hay.

      En general, la seguridad no es uno de los puntos más fuertes en los productos de Apple.

      Hace algunos años migraron el núcleo de su sistema operativo al de FreeBSD. Eso hizo q la seguridad aumentara bastante. pero no hay que confiarse.

      Lo que sí es casi obligatorio, como en todos los sistemas: Firewall y Backups!

      saludos!

Deja un comentario