{"id":26616,"date":"2023-08-28T22:41:06","date_gmt":"2023-08-29T04:41:06","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26616"},"modified":"2023-08-31T22:41:54","modified_gmt":"2023-09-01T04:41:54","slug":"information-security-gadgets","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/information-security-gadgets\/26616\/","title":{"rendered":"Gadgets para la seguridad de la informaci\u00f3n"},"content":{"rendered":"<p>En este blog solemos hablar de soluciones de software para la seguridad de la informaci\u00f3n, pero uno de los aspectos importantes de la ciberseguridad son todas esas medidas destinadas a impedir el acceso f\u00edsico a los datos y los dispositivos que los contienen. Y, por supuesto, no se puede prescindir del hardware. Por ello, a continuaci\u00f3n, describir\u00e9 varias categor\u00edas de dispositivos para la protecci\u00f3n de datos a nivel f\u00edsico.<\/p>\n<h2>Los bloqueos de puerto para conectores<\/h2>\n<p>Los conectores plantean un importante problema de seguridad f\u00edsica, dado que cualquiera que ande pasando por ah\u00ed podr\u00eda conectar algo interesante. Un keylogger f\u00edsico, una unidad USB infectada con malware o incluso su propio ordenador. Adem\u00e1s, esto es dif\u00edcil de prevenir, ya que los conectores est\u00e1n literalmente en todas partes.<\/p>\n<p>Dif\u00edcil, pero no imposible. Existen <a href=\"https:\/\/smartkeeper.us\/port-locks\/\" target=\"_blank\" rel=\"noopener nofollow\">bloqueos especiales<\/a> que ayudan a proteger casi cualquier conector de: USB (de cualquier tipo, incluido USB-C), 8P8C (RJ-45 en el sitio del proveedor, pero <a href=\"https:\/\/es.wikipedia.org\/wiki\/Conector_modular\" target=\"_blank\" rel=\"noopener nofollow\">sabemos que no es as\u00ed<\/a>) y 6P6C (conocido popularmente como RJ-11), SFP y QSFP, puertos serie DB-9 y DB-25, ranuras para tarjetas de memoria, conectores de pantalla, etc.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/otjTKvLXf3E?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Adem\u00e1s de conectores de seguridad para puertos vac\u00edos, existen otros bloqueos para conectores que se utilizan constantemente. Protegen contra la desconexi\u00f3n f\u00edsica de algo de un ordenador o, por ejemplo, de un router (para robarlo o reemplazarlo con un dispositivo malicioso).<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/kPxV9n5yWdU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>En pocas palabras, si llevas tiempo queriendo tener un control total sobre todos rus conectores, pero no ten\u00edas ni idea de c\u00f3mo hacerlo, ahora ya lo sabes.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/TPl-a2KbYQU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Entre dispositivos similares, podemos mencionar los <a href=\"https:\/\/www.navilock.de\/produkt\/20647\/merkmale.html\" target=\"_blank\" rel=\"noopener nofollow\">dispositivos para proteger unidades de memoria USB<\/a> que te permiten bloquear el conector USB y, literalmente, encadenar la unidad a algo. Estos dispositivos, por supuesto, no ayudar\u00e1n contra los ladrones, pero s\u00ed disuadir\u00e1n al transe\u00fante oportunista de quitar tu USB con un h\u00e1bil movimiento de la mano.<\/p>\n<h2>El conector de seguridad de Kensington<\/h2>\n<p>No todo el mundo ha o\u00eddo hablar del Kensington Security Slot, tambi\u00e9n conocido como el candado Kensington, un sistema antirrobo para equipos inform\u00e1ticos. A menudo se puede encontrar en ordenadores port\u00e1tiles, estaciones de acoplamiento, ordenadores de escritorio y monitores.<\/p>\n<div id=\"attachment_26618\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/08\/31223340\/information-security-gadgets-1-scaled-1-scaled.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26618\" class=\"wp-image-26618 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/08\/31223340\/information-security-gadgets-1-scaled-1-scaled.jpg\" alt=\"Kensington Security Slot en un ordenador port\u00e1til.\" width=\"3000\" height=\"2000\"><\/a><p id=\"caption-attachment-26618\" class=\"wp-caption-text\">Un agujero discreto en el costado de un ordenador port\u00e1til que se usa para colocar un candado Kensington.<\/p><\/div>\n<p>De nuevo, no podemos decir que el candado Kensington brinde una protecci\u00f3n total contra los robos; las herramientas especiales pueden anularlo. Sin embargo, esto hace que robar en un equipo sea un poco m\u00e1s dif\u00edcil para un delincuente no capacitado. Tambi\u00e9n resulta particularmente eficaz contra ladrones ocasionales que no pueden evitar la tentaci\u00f3n de robar dispositivos caros que se queden desatendidos.<\/p>\n<div id=\"attachment_26619\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/08\/31223451\/information-security-gadgets-2-scaled-1-scaled.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26619\" class=\"wp-image-26619 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/08\/31223451\/information-security-gadgets-2-scaled-1-scaled.jpg\" alt=\"Ordenador port\u00e1til protegido con un candado Kensington.\" width=\"3000\" height=\"2000\"><\/a><p id=\"caption-attachment-26619\" class=\"wp-caption-text\">El candado Kensington en acci\u00f3n.<\/p><\/div>\n<p>Por cierto, aunque el Kensington Security Slot no est\u00e1 disponible para los dispositivos Apple, hay dispositivos especiales para <a href=\"https:\/\/www.kensington.com\/p\/products\/technology-device-security-products\/desktop-security-lock\/safedome-mounted-lock-stand-for-imac\/\" target=\"_blank\" rel=\"noopener nofollow\">iMac<\/a> y <a href=\"https:\/\/www.kensington.com\/p\/products\/technology-device-security-products\/surface-locks\/laptop-locking-station-2.0\/\" target=\"_blank\" rel=\"noopener nofollow\">MacBook<\/a> que a\u00f1aden esta funci\u00f3n.<\/p>\n<h2>Protectores de pantalla antiesp\u00eda<\/h2>\n<p>Si te preocupa que alguien mire por encima de tu hombro (o el de tu empleado), tenemos buenas noticias: t\u00fa tambi\u00e9n puedes protegerte contra esto. Para eso est\u00e1n las pantallas polarizadoras especiales. Estos filtros protectores reducen el \u00e1ngulo de visi\u00f3n hasta tal punto que solo alguien sentado directamente delante de la pantalla puede ver su contenido.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/q0YEHMpMplk?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Las pantallas polarizadas se pueden utilizar no solo en port\u00e1tiles, sino tambi\u00e9n en smartphones y tabletas.<\/p>\n<h2>Jaulas de Faraday de todo tipo<\/h2>\n<p>Actualmente, no hay forma de escapar de las tecnolog\u00edas inal\u00e1mbricas y sus amenazas relacionadas, como la interceptaci\u00f3n de datos completamente sin contacto, los ataques de retransmisi\u00f3n, el rastreo por radio o incluso los pulsos electromagn\u00e9ticos que pueden destruir informaci\u00f3n. Sin embargo, existen las llamadas jaulas de Faraday que pueden bloquear la radiaci\u00f3n electromagn\u00e9tica para defenderse de estas amenazas.<\/p>\n<p>\u201cJaula\u201d es un nombre algo inapropiado: en realidad, podr\u00eda ser un \u201csobre de Faraday\u201d, un \u201cmonedero de Faraday\u201d, una \u201cbolsa de Faraday\u201d o lo que sea, dependiendo de lo que quieras proteger: ya sea un disco duro port\u00e1til de la exposici\u00f3n externa, una tarjeta sin contacto de un ataque de retransmisi\u00f3n o un tel\u00e9fono de la triangulaci\u00f3n de torres de telefon\u00eda m\u00f3vil.<\/p>\n<p>Entre los diversos productos que puedes comprar se encuentran las \u201ctelas de Faraday\u201d, que se pueden utilizar para construir tu propio contenedor blindado de cualquier tama\u00f1o y forma.<\/p>\n<div id=\"attachment_26620\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/08\/31223619\/information-security-gadgets-3-scaled-1-scaled.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26620\" class=\"wp-image-26620 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/08\/31223619\/information-security-gadgets-3-scaled-1-scaled.jpg\" alt=\"Tela para bloquear se\u00f1ales de radio.\" width=\"3000\" height=\"2000\"><\/a><p id=\"caption-attachment-26620\" class=\"wp-caption-text\">Las telas de Faraday est\u00e1n dise\u00f1adas para bloquear la radiaci\u00f3n electromagn\u00e9tica.<\/p><\/div>\n<h2>Las fundas anti-mirones para webcams<\/h2>\n<p>El problema del malware y los sitios web que esp\u00edan a los usuarios a trav\u00e9s de la c\u00e1mara web <a href=\"https:\/\/www.wired.com\/story\/zoom-bug-webcam-hackers\/\" target=\"_blank\" rel=\"noopener nofollow\">aparece<\/a> <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/apple-paid-75k-for-bugs-letting-sites-hijack-iphone-cameras\/\" target=\"_blank\" rel=\"noopener nofollow\">con demasiada<\/a> <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/screencastify-chrome-extension-flaws-allow-webcam-hijacks\/\" target=\"_blank\" rel=\"noopener nofollow\">frecuencia<\/a>. Evidentemente, existen soluciones de software para lidiar este problema, pero para tu m\u00e1xima tranquilidad, la mejor manera de protegerte es cubrir f\u00edsicamente la lente de la c\u00e1mara. Hace unos a\u00f1os, el MacBook de Mark Zuckerberg llam\u00f3 la atenci\u00f3n por tener una cinta adhesiva <a href=\"https:\/\/www.theguardian.com\/technology\/2016\/jun\/22\/mark-zuckerberg-tape-webcam-microphone-facebook\" target=\"_blank\" rel=\"noopener nofollow\">no solo sobre la c\u00e1mara web sino tambi\u00e9n sobre el micr\u00f3fono.<\/a><\/p>\n<p>En lugar de cinta adhesiva, puedes recurrir a una soluci\u00f3n mucho m\u00e1s elegante: una contraventana especial para cubrir la c\u00e1mara web. Esto ofrece una protecci\u00f3n fiable contra las miradas furtivas con tan solo un movimiento de mano. Y, si se necesita la c\u00e1mara, el mismo movimiento de la mano vuelve a dejarla disponible. Este tipo de fundas las puedes encontrar en cualquier tienda online por una miseria.<\/p>\n<div id=\"attachment_26621\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/08\/31223737\/information-security-gadgets-4-scaled-1-scaled.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26621\" class=\"wp-image-26621 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/08\/31223737\/information-security-gadgets-4-scaled-1-scaled.jpg\" alt=\"Obturador de c\u00e1mara web.\" width=\"3000\" height=\"1999\"><\/a><p id=\"caption-attachment-26621\" class=\"wp-caption-text\">Resuelve el problema de las miradas furtivas con una funda para la c\u00e1mara web.<\/p><\/div>\n<h2>Los llaveros de Bluetooth para bloquear Windows<\/h2>\n<p>Muchos usuarios no tienen la costumbre de bloquear su ordenador cuando se alejan de \u00e9l. Pero esto es algo que todos los empleados deber\u00edan desarrollar. Para empezar, vale la pena hablarles sobre las diferentes formas de bloquear un ordenador de forma r\u00e1pida y sencilla. Y, para estar seguro, p\u00eddeles que utilicen la funci\u00f3n de bloqueo din\u00e1mico del ordenador, que apareci\u00f3 el a\u00f1o pasado en Windows 10 y 11.<\/p>\n<p>Esta funci\u00f3n no pod\u00eda tener un nombre m\u00e1s acertado: \u201cBloqueo din\u00e1mico\u201d. Utiliza Bluetooth para bloquear el ordenador autom\u00e1ticamente si el dispositivo emparejado se aleja. La intenci\u00f3n de Microsoft era que este dispositivo fuera un tel\u00e9fono inteligente. Pero hay un inconveniente: algunos empleados no siempre se llevan consigo sus tel\u00e9fonos cuando se mueven de su puesto de trabajo.<\/p>\n<div id=\"attachment_26622\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/08\/31223843\/information-security-gadgets-5-scaled-1-scaled.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26622\" class=\"wp-image-26622 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/08\/31223843\/information-security-gadgets-5-scaled-1-scaled.jpg\" alt=\"C\u00f3mo configurar el bloqueo din\u00e1mico en Windows 10.\" width=\"3000\" height=\"1699\"><\/a><p id=\"caption-attachment-26622\" class=\"wp-caption-text\">El Bloqueo din\u00e1mico apareci\u00f3 en Windows 10 y 11 el a\u00f1o pasado.<\/p><\/div>\n<p>Entonces, en lugar de un smartphone, en algunos casos ser\u00eda m\u00e1s adecuado el uso de un localizador especial que se pueda colocar, por ejemplo, en un llavero. A menudo, estos localizadores funcionan tambi\u00e9n como un dispositivo de <a href=\"https:\/\/latam.kaspersky.com\/blog\/types-of-two-factor-authentication\/26453\/\" target=\"_blank\" rel=\"noopener\">autenticaci\u00f3n en dos pasos<\/a>, resolviendo dos problemas de seguridad a la vez. En los siguientes enlaces encontrar\u00e1s un <a href=\"https:\/\/hideez.com\/en-eu\/pages\/smart-lock-hideez\" target=\"_blank\" rel=\"noopener nofollow\">par de ejemplos<\/a> <a href=\"https:\/\/gatekeeperhelp.zendesk.com\/hc\/en-us\/articles\/360024162133-What-is-GateKeeper-Proximity-\" target=\"_blank\" rel=\"noopener nofollow\">de estos dispositivos<\/a>.<\/p>\n<h2>Hay que crear conciencia sobre la seguridad en los empleados<\/h2>\n<p>No hace falta decir que cualquier medida y soluci\u00f3n de seguridad depende directamente del factor humano. Por ello, es necesario que los empleados comprendan las implicaciones de sus acciones en la seguridad de la informaci\u00f3n y sepan de d\u00f3nde esperar amenazas e, idealmente, c\u00f3mo responder a los incidentes.<\/p>\n<p>Eso significa crear conciencia sobre las amenazas potenciales y las formas de contrarrestarlas. Nuestra <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Automated Security Awareness Platform<\/a> es la herramienta perfecta para generar concientizaci\u00f3n sobre la ciberseguridad.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Gadgets para ayudar a proteger los dispositivos de los empleados contra ciberdelincuentes y otras amenazas.<\/p>\n","protected":false},"author":2726,"featured_media":26617,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3840,2537,5907,37,38,4652,5604],"class_list":{"0":"post-26616","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-concientizacion","11":"tag-gadgets","12":"tag-kaspersky-asap","13":"tag-privacidad","14":"tag-seguridad","15":"tag-seguridad-fisica","16":"tag-videovigilancia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/information-security-gadgets\/26616\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/information-security-gadgets\/26090\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/information-security-gadgets\/21553\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/information-security-gadgets\/28784\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/information-security-gadgets\/26399\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/information-security-gadgets\/29087\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/information-security-gadgets\/35879\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/information-security-gadgets\/48811\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/information-security-gadgets\/21677\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/information-security-gadgets\/30414\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/information-security-gadgets\/26680\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/information-security-gadgets\/32389\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/information-security-gadgets\/32057\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/seguridad-fisica\/","name":"seguridad f\u00edsica"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26616"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26616\/revisions"}],"predecessor-version":[{"id":26623,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26616\/revisions\/26623"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26617"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}