Guardianes de portátiles.

Guardianes de notas

Guardianes de notas

V. Zakurdaev

Noticias móviles n.º 37, 2003

En los últimos años se ha puesto de moda el término “movilidad”, y con él ha cambiado el ritmo de vida. El concepto de tiempo de trabajo ha cambiado. Si recientemente un empleado diligente que trabajaba a tiempo completo pensaba que se había ganado honestamente su salario, en la estructura moderna de una buena empresa de TI esto parece casi una actitud desdeñosa hacia sus deberes. Cada vez más empleados de las empresas modernas están equipados con una computadora móvil y, en la mayoría de los casos, una computadora portátil.

Se cree con razón que una persona pensante, a la hora de resolver cualquier problema laboral, no puede evitar pensar en él fuera del horario laboral. Y si se encuentra la respuesta, entonces a la empresa le interesa proporcionar al empleado una herramienta para implementar, verificar o simplemente registrar los resultados. Una de esas herramientas en el mundo moderno es una computadora portátil. Y ni siquiera mencionamos el caso en el que el propietario de una empresa de cualquier tamaño simplemente debe estar siempre al tanto de los acontecimientos y tener a mano un amigo y asistente fiel y confiable: una computadora móvil. Por tanto, no es de extrañar que las ventas de ordenadores de este tipo estén creciendo a pasos agigantados. Y ahora es raro encontrarse con una persona de negocios que no tenga una computadora portátil. La tendencia en sí misma es, por supuesto, buena, pero la situación descrita crea sus propios problemas. De todo lo dicho, podemos concluir fácilmente que en todas las situaciones consideradas, una computadora portátil es un depósito de información útil. A menudo, algunos ciudadanos no del todo decentes están dispuestos a pagar sumas considerables para acceder a él y, como sabemos, la demanda crea oferta. El robo para obtener acceso a información importante se ha añadido al ya rentable negocio criminal de revender portátiles robados como artículos simplemente caros. Por tanto, no es de extrañar que se hayan robado, se estén robando y se sigan robando portátiles.

Actualmente, el problema de la protección de datos y la restricción del acceso a la información almacenada en el disco duro de una computadora móvil es bastante grave. Los fabricantes de portátiles se dieron cuenta rápidamente de la demanda de máquinas seguras y no dejaron de aprovecharla. Hoy en día conviven en el mercado modelos con varios sistemas integrados para restringir el acceso a la información almacenada. Además, existen productos de software diseñados para solucionar el mismo problema. Y si le parece que los atacantes no pueden beneficiarse de nada en su «computadora portátil», recuerde que, como mínimo, allí puede obtener acceso a varios tipos de información de registro, datos de autenticación para acceder a Internet, red corporativa , etc.

La forma más sencilla de proteger los datos en una computadora portátil es establecer una contraseña en la configuración del BIOS. Antes de que se inicie el sistema, aparecerá una ventana pidiéndole que ingrese la palabra «preciada» y hasta que la computadora reciba la respuesta correcta, el sistema no se iniciará. Sin embargo, no se debe considerar seriamente dicha protección, ya que para acceder a los datos solo es necesario restablecer la configuración en el BIOS. La forma más sencilla de hacerlo es desmontar la computadora portátil y quitar temporalmente la batería que alimenta el chip BIOS.

Ya se puede configurar otra contraseña en el entorno operativo Windows. Aquí puede restringir el acceso a los datos si otra persona además de usted usa la computadora. Sin embargo, esta protección tiene como único objetivo limitar el acceso de ciudadanos respetables que, por ignorancia o accidente, puedan leer sus registros personales. Para un atacante serio, esa “barrera” no es un obstáculo; hay muchas maneras de obtener datos con dicha protección.

Esta situación, naturalmente, no convenía a los usuarios y, siguiendo el ejemplo de las masas acaloradas, los fabricantes comenzaron a suministrar a las computadoras móviles varios dispositivos de seguridad que no son tan fáciles de piratear. Una de estas formas de proteger el contenido de una computadora portátil es un dispositivo para leer las llamadas tarjetas inteligentes, es decir, tarjetas «inteligentes».

¿Qué es esto? Una tarjeta inteligente es aparentemente difícil de distinguir de las tarjetas magnéticas bancarias habituales. Las mismas dimensiones también hacen que sea difícil notar la diferencia. Sin embargo, está ahí. Las tarjetas inteligentes están equipadas con un chip incorporado, es decir, un microprocesador. Un representante moderno de este tipo de tarjeta son las tarjetas de teléfono público MGTS. Dependiendo del fabricante, la seguridad de las tarjetas varía. Se pueden incorporar varios sensores en una pequeña pieza de plástico con un chip para alertar al «interior inteligente» sobre un intento de «desmontar» de alguna manera el plástico y acceder al contenido electrónico. Podrían tratarse de sensores de temperatura o sensores sensibles a influencias mecánicas (por ejemplo, para cortar envases de plástico para acceder directamente a los componentes electrónicos). Toda la información contenida en el chip está cifrada para que alguien que de alguna manera encuentre una laguna en el contenido del chip no pueda leer la información almacenada, al menos no de inmediato. También existe protección contra la adivinación de contraseñas y la destrucción de todos los datos almacenados.

Las tarjetas inteligentes están diseñadas para almacenar información personal, contraseñas de acceso y datos de autenticación. Son buenos porque, al ser bastante compactos, tienen cualidades como durabilidad y una gran cantidad de datos almacenados. Para que la tarjeta reconozca al propietario, debe recordar un pequeño código PIN e ingresarlo cuando lo solicite.

Sin embargo, las tarjetas inteligentes tienen un pequeño inconveniente. El hecho es que para leer datos de una tarjeta se necesita un dispositivo: un lector. Y si instalar equipos adicionales en computadoras de escritorio no es particularmente difícil, entonces para las computadoras portátiles esto ya es un problema bastante grave. Pero, en principio, hay una salida, y más de una. Por lo tanto, hay un lector disponible para la venta que tiene la forma de un disquete y se comunica con una computadora portátil a través de una interfaz de unidad de disco. Y recientemente, los desarrolladores de portátiles han comenzado a incorporar lectores de tarjetas inteligentes en nuevos modelos. Naturalmente, las propias tarjetas están incluidas en el kit. Un ejemplo sorprendente es el portátil de Acer — Travel Mate 800, cuya prueba se publicó en el último número de nuestra revista.

Las tarjetas inteligentes compiten con las llamadas llaves USB. Exteriormente se parecen a unidades flash y los tamaños son similares. Su principal ventaja sobre las tarjetas inteligentes es que para conectarse a una computadora portátil solo se necesita un puerto USB, lo que no es infrecuente en la actualidad. En este caso, no hay necesidad de dispositivos de lectura integrados adicionales y esto reduce el costo de la computadora portátil. Una llave USB es tan fácil de usar como una tarjeta inteligente.

Además, en términos de seguridad, tampoco es inferior a ellos. La característica tecnológica de una llave USB es que la información no se almacena en celdas de memoria rígidamente fijadas, como se hace en el caso de las tarjetas inteligentes, sino en un sistema de archivos, lo que permite utilizar la misma llave para resolver una amplia gama de problemas. . En este caso, sólo necesitará recordar un código: el código PIN para acceder a la clave.

No se debe descartar el control de acceso biométrico, como la identificación del propietario mediante huella dactilar. Recientemente, los desarrolladores de computadoras móviles han comenzado a equipar sus productos con escáneres similares. Los expertos dicen que este control no es lo suficientemente confiable, pero no requiere ninguna inversión adicional y, además, no es necesario llevar nada consigo: ni llaveros ni tarjetas. De acuerdo, siempre tienes los dedos contigo: ¿dónde estarías sin ellos? Además, si no guarda información particularmente confidencial en el disco duro de su computadora portátil, sino que solo le preocupa la información relacionada con su negocio, entonces la biometría es muy adecuada para usted. El sistema se configura con la huella digital del propietario y, en un acceso posterior, compara la imagen escaneada con el original almacenado. Además, no es necesario que coincida exactamente con lo que se toma como base. Por lo tanto, incluso si se lastima levemente el dedo, aún tiene la oportunidad de usar su propio portátil: el sistema lo reconocerá. Por supuesto, es poco probable que pueda aprender de inmediato a utilizar un escáner; necesitará practicar la toma de huellas dactilares. Pero entonces no debería haber ningún problema: desliza el dedo y accede. Empresas tan conocidas como Hewlett-Packard, Acer y Samsung ya han lanzado ordenadores con escáner de huellas dactilares. Además de los sistemas integrados, también existen dispositivos conectables para ordenadores no protegidos.

Además de la huella dactilar, existen otros sistemas biométricos. Así, hoy en día existe un dispositivo para escanear el iris del ojo que es bastante compacto. Vale la pena señalar que el iris del ojo tiene un alto nivel de individualidad, lo que significa que no se puede encontrar a una persona con el mismo patrón. En consecuencia, este método tiene un nivel de seguridad muy alto, mucho mayor que cuando se escanea una huella digital. Pero el precio bastante alto (varios cientos de dólares) aún no ha permitido a los desarrolladores incorporar tales escáneres en computadoras portátiles, que ya no son los dispositivos más baratos del mundo.

Además de los métodos de protección de «hardware», también existen los de software. Estamos hablando de cifrar información en el disco. Con la ayuda de programas especiales, puede ocultar todo el disco de los ojos de un atacante o puede ocultar solo archivos individuales, especialmente valiosos. Hay muchas maneras aquí. Hay aplicaciones que «incrustan» información secreta en un archivo completamente normal, y a un ladrón curioso ni siquiera se le ocurriría que la imagen inofensiva del querido perro del dueño contiene la información por la que cometió el delito. En este caso, para acceder a los datos, es necesario no solo adivinar o descifrar la contraseña, sino también encontrar dónde se encuentran estos datos, y con el volumen moderno de discos duros, ese problema es similar a adivinar 10 -contraseña sin significado de dígitos (como referencia: elegir palabras «preciadas» tan largas llevará entre 20 y 25 años con el desarrollo moderno de la tecnología).

Bueno, hemos analizado las principales formas de proteger la información en una computadora portátil. Ahora es el momento de mirar hacia el futuro próximo y ver lo que nos espera. Lo más probable es que las cámaras que toman fotografías del iris sean mucho más baratas, lo que permitirá integrar dichos sistemas en ordenadores móviles, como portátiles y PDA. Además, ya se han desarrollado tecnologías de escaneo e identificación facial basadas en este parámetro. Es muy posible que también se mejore el sistema de reconocimiento de voz. Hoy en día, esta tecnología tiene una fiabilidad de reconocimiento bastante baja, lo que no permite que se generalice.

Además de la biometría, también se desarrollarán las llaves electrónicas. Así, en EE.UU. se ha desarrollado un sistema de protección de datos en el que toda la información contenida en un ordenador portátil se cifra automáticamente y se coloca en la ropa del usuario una llave electrónica que permite el acceso a ella y se comunica con el ordenador portátil a través de un canal de radio. Una vez que el usuario se aleja de la computadora, el acceso al disco duro será imposible. En este caso, no es necesario activar constantemente la protección, ya que todo sucede de forma automática. En un futuro próximo, deberíamos esperar ver dispositivos que admitan cifrado a nivel de procesador. Gigantes de la industria de TI como Intel y Transmeta ya han anunciado la integración de tecnologías similares en sus futuros productos.

Por lo tanto, hoy puede elegir una computadora portátil segura sin ningún problema y, en un futuro próximo, las medidas de seguridad integradas en las computadoras móviles ya no sorprenderán a nadie.

Добавить комментарий

1 × 2 =

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять