Gadgets para la seguridad de la información

Gadgets para ayudar a proteger los dispositivos de los empleados contra ciberdelincuentes y otras amenazas.

En este blog solemos hablar de soluciones de software para la seguridad de la información, pero uno de los aspectos importantes de la ciberseguridad son todas esas medidas destinadas a impedir el acceso físico a los datos y los dispositivos que los contienen. Y, por supuesto, no se puede prescindir del hardware. Por ello, a continuación, describiré varias categorías de dispositivos para la protección de datos a nivel físico.

Los bloqueos de puerto para conectores

Los conectores plantean un importante problema de seguridad física, dado que cualquiera que ande pasando por ahí podría conectar algo interesante. Un keylogger físico, una unidad USB infectada con malware o incluso su propio ordenador. Además, esto es difícil de prevenir, ya que los conectores están literalmente en todas partes.

Difícil, pero no imposible. Existen bloqueos especiales que ayudan a proteger casi cualquier conector de: USB (de cualquier tipo, incluido USB-C), 8P8C (RJ-45 en el sitio del proveedor, pero sabemos que no es así) y 6P6C (conocido popularmente como RJ-11), SFP y QSFP, puertos serie DB-9 y DB-25, ranuras para tarjetas de memoria, conectores de pantalla, etc.

Además de conectores de seguridad para puertos vacíos, existen otros bloqueos para conectores que se utilizan constantemente. Protegen contra la desconexión física de algo de un ordenador o, por ejemplo, de un router (para robarlo o reemplazarlo con un dispositivo malicioso).

En pocas palabras, si llevas tiempo queriendo tener un control total sobre todos rus conectores, pero no tenías ni idea de cómo hacerlo, ahora ya lo sabes.

Entre dispositivos similares, podemos mencionar los dispositivos para proteger unidades de memoria USB que te permiten bloquear el conector USB y, literalmente, encadenar la unidad a algo. Estos dispositivos, por supuesto, no ayudarán contra los ladrones, pero sí disuadirán al transeúnte oportunista de quitar tu USB con un hábil movimiento de la mano.

El conector de seguridad de Kensington

No todo el mundo ha oído hablar del Kensington Security Slot, también conocido como el candado Kensington, un sistema antirrobo para equipos informáticos. A menudo se puede encontrar en ordenadores portátiles, estaciones de acoplamiento, ordenadores de escritorio y monitores.

Kensington Security Slot en un ordenador portátil.

Un agujero discreto en el costado de un ordenador portátil que se usa para colocar un candado Kensington.

De nuevo, no podemos decir que el candado Kensington brinde una protección total contra los robos; las herramientas especiales pueden anularlo. Sin embargo, esto hace que robar en un equipo sea un poco más difícil para un delincuente no capacitado. También resulta particularmente eficaz contra ladrones ocasionales que no pueden evitar la tentación de robar dispositivos caros que se queden desatendidos.

Ordenador portátil protegido con un candado Kensington.

El candado Kensington en acción.

Por cierto, aunque el Kensington Security Slot no está disponible para los dispositivos Apple, hay dispositivos especiales para iMac y MacBook que añaden esta función.

Protectores de pantalla antiespía

Si te preocupa que alguien mire por encima de tu hombro (o el de tu empleado), tenemos buenas noticias: tú también puedes protegerte contra esto. Para eso están las pantallas polarizadoras especiales. Estos filtros protectores reducen el ángulo de visión hasta tal punto que solo alguien sentado directamente delante de la pantalla puede ver su contenido.

Las pantallas polarizadas se pueden utilizar no solo en portátiles, sino también en smartphones y tabletas.

Jaulas de Faraday de todo tipo

Actualmente, no hay forma de escapar de las tecnologías inalámbricas y sus amenazas relacionadas, como la interceptación de datos completamente sin contacto, los ataques de retransmisión, el rastreo por radio o incluso los pulsos electromagnéticos que pueden destruir información. Sin embargo, existen las llamadas jaulas de Faraday que pueden bloquear la radiación electromagnética para defenderse de estas amenazas.

“Jaula” es un nombre algo inapropiado: en realidad, podría ser un “sobre de Faraday”, un “monedero de Faraday”, una “bolsa de Faraday” o lo que sea, dependiendo de lo que quieras proteger: ya sea un disco duro portátil de la exposición externa, una tarjeta sin contacto de un ataque de retransmisión o un teléfono de la triangulación de torres de telefonía móvil.

Entre los diversos productos que puedes comprar se encuentran las “telas de Faraday”, que se pueden utilizar para construir tu propio contenedor blindado de cualquier tamaño y forma.

Tela para bloquear señales de radio.

Las telas de Faraday están diseñadas para bloquear la radiación electromagnética.

Las fundas anti-mirones para webcams

El problema del malware y los sitios web que espían a los usuarios a través de la cámara web aparece con demasiada frecuencia. Evidentemente, existen soluciones de software para lidiar este problema, pero para tu máxima tranquilidad, la mejor manera de protegerte es cubrir físicamente la lente de la cámara. Hace unos años, el MacBook de Mark Zuckerberg llamó la atención por tener una cinta adhesiva no solo sobre la cámara web sino también sobre el micrófono.

En lugar de cinta adhesiva, puedes recurrir a una solución mucho más elegante: una contraventana especial para cubrir la cámara web. Esto ofrece una protección fiable contra las miradas furtivas con tan solo un movimiento de mano. Y, si se necesita la cámara, el mismo movimiento de la mano vuelve a dejarla disponible. Este tipo de fundas las puedes encontrar en cualquier tienda online por una miseria.

Obturador de cámara web.

Resuelve el problema de las miradas furtivas con una funda para la cámara web.

Los llaveros de Bluetooth para bloquear Windows

Muchos usuarios no tienen la costumbre de bloquear su ordenador cuando se alejan de él. Pero esto es algo que todos los empleados deberían desarrollar. Para empezar, vale la pena hablarles sobre las diferentes formas de bloquear un ordenador de forma rápida y sencilla. Y, para estar seguro, pídeles que utilicen la función de bloqueo dinámico del ordenador, que apareció el año pasado en Windows 10 y 11.

Esta función no podía tener un nombre más acertado: “Bloqueo dinámico”. Utiliza Bluetooth para bloquear el ordenador automáticamente si el dispositivo emparejado se aleja. La intención de Microsoft era que este dispositivo fuera un teléfono inteligente. Pero hay un inconveniente: algunos empleados no siempre se llevan consigo sus teléfonos cuando se mueven de su puesto de trabajo.

Cómo configurar el bloqueo dinámico en Windows 10.

El Bloqueo dinámico apareció en Windows 10 y 11 el año pasado.

Entonces, en lugar de un smartphone, en algunos casos sería más adecuado el uso de un localizador especial que se pueda colocar, por ejemplo, en un llavero. A menudo, estos localizadores funcionan también como un dispositivo de autenticación en dos pasos, resolviendo dos problemas de seguridad a la vez. En los siguientes enlaces encontrarás un par de ejemplos de estos dispositivos.

Hay que crear conciencia sobre la seguridad en los empleados

No hace falta decir que cualquier medida y solución de seguridad depende directamente del factor humano. Por ello, es necesario que los empleados comprendan las implicaciones de sus acciones en la seguridad de la información y sepan de dónde esperar amenazas e, idealmente, cómo responder a los incidentes.

Eso significa crear conciencia sobre las amenazas potenciales y las formas de contrarrestarlas. Nuestra Automated Security Awareness Platform es la herramienta perfecta para generar concientización sobre la ciberseguridad.

Consejos