Tecnología informática y robo.

Tecnología informática y robo.

Tecnología informática y robo

Tecnología informática y robo

Si valora no sólo la información almacenada en el disco duro de su computadora, sino también la computadora misma, busque una manera de protegerse contra el robo de su componentes.

En uno de los números anteriores de la revista apareció el artículo «Una nueva desgracia: el robo de chips de computadora» (basado en materiales de la prensa extranjera). Seguimos publicando sobre este tema porque creemos que la experiencia de luchar contra los ladrones en Occidente también será útil en Rusia.

Robar una computadora de escritorio es bastante difícil; es un inconveniente sacarla. Pero este problema se resuelve fácilmente, solo necesita abastecerse de un destornillador. Y ya puedes ponerte manos a la obra:

1. Retire 6 (o menos) tornillos.

2. Retire la cubierta de la computadora.

3. Retire los microcircuitos y las placas de los conectores. Hay varias opciones aquí. La primera es destruir completamente el ordenador (con pérdida de su funcionalidad), sacando todo lo que se pueda retirar rápidamente y que sea bastante caro (tarjeta de vídeo, chips de memoria, procesador o toda la placa base). Pero en este caso el robo será detectado inmediatamente.

La segunda opción, robo parcial sin pérdida total de rendimiento, es menos notable, ya que a menudo el inventario de propiedad responsable de muchas organizaciones simplemente enumera el IBM486DX-66, pero no se indica el tamaño de RAM, el tipo de tarjeta de video y otros parámetros. Esto les da a los estafadores la oportunidad de quitar parcialmente los chips de memoria, reemplazar la tarjeta de video por una peor o quitar el controlador SCSI. Estas operaciones no desactivarán completamente el equipo y, por lo tanto, pueden pasar desapercibidas. Y por qué la productividad ha disminuido es una cuestión delicada.

Dado que los chips son muy pequeños, simplemente se pueden guardar en el bolsillo y sacarlos de la organización. Es cierto que necesitarás un diplomático para la placa base.

Y luego puedes vender el kit a una empresa que ensambla computadoras, o simplemente en un “mercado de pulgas” donde venden componentes electrónicos. Los resultados financieros de dichas actividades se pueden analizar utilizando la siguiente tabla.

Es fácil calcular que la “renovación” de incluso un ordenador puede generar buenos ingresos. Por lo tanto, no debemos olvidar que no sólo la propia tecnología informática necesita una protección fiable, sino también su precioso «relleno». Recientemente, debido al hecho de que el problema del robo de costosos microchips se está volviendo cada vez más intrusivo, varias empresas están prestando cada vez más atención a la protección de los equipos de oficina.

Por ejemplo, la empresa estadounidense Innovative Security Products, cuyo representante oficial en Rusia es la Confident Information Security Association, fabrica equipos diseñados para proteger los equipos informáticos contra robos.

El Universal Lock Down protege el monitor y la unidad del sistema contra robos. Además, se puede utilizar para proteger de los ladrones ordenadores portátiles, impresoras, escáneres, fotocopiadoras, máquinas de fax, teléfonos y equipos de audio y vídeo.

También cabe señalar que cuando se roba “alta tecnología”, el objetivo no siempre es obtener ganancias. En ocasiones, el robo puede deberse al deseo de mejorar los parámetros de “su” ordenador en detrimento de los del “vecino”. Pongamos un ejemplo de nuestra práctica. La Asociación Confident suministró a uno de los bancos comerciales medios para proteger los ordenadores contra el acceso no autorizado. Después de esto, el usuario se quejó de que la nueva computadora de alto rendimiento era tan lenta como la anterior. Un empleado del grupo operativo del centro de servicio quitó el sistema de protección, pero la máquina no aceleró. Cuando abrimos la carcasa para retirar la parte de hardware del sistema de seguridad de la ranura de expansión, descubrimos que en la nueva carcasa se había insertado una placa base vieja y polvorienta. La placa robada fue encontrada en una de las computadoras de automatización, fue devuelta a su lugar y el rendimiento de la computadora volvió a ser excelente.

Para evitar que el procesador, los chips de memoria y otras placas se “extraigan” de la unidad del sistema, Innovative Security Products ofrece un cierre de tapa seguro para la cubierta de la carcasa. En menos de 1 minuto, se instala en uno de los tornillos que sujetan la tapa de la carcasa, tras lo cual sólo quien tiene las llaves tiene acceso al interior del ordenador. Toda la estructura es metálica, resistente a la destrucción.

Normalmente, los certificados emitidos para proteger las computadoras contra el acceso no autorizado especifican la necesidad de garantizar que el hardware de los sistemas de seguridad no pueda eliminarse. Quitar la placa de la ranura de expansión de la placa base es muy sencillo. Las empresas que venden este tipo de productos de protección no están interesadas en incluir en el coste de sus sistemas los equipos para la protección física de los propios ordenadores. Se pueden utilizar atrapamientos para proteger los componentes electrónicos. Está fabricado en acero fino y se utiliza para cajas de Compaq, IBM, Apple, NEC, Sun Micro, Dell, AST, Gateway, Digital, etc.

Durante los incendios en los bancos, la mayoría de las computadoras «portátiles» «se queman». En uno de los bancos se quemaron muy pocos sistemas de escritorio y una gran cantidad de sistemas portátiles durante la extinción del incendio. Cómo se «quemaron» hasta los cimientos sólo lo saben los bomberos y empleados bancarios que participaron en la extinción del incendio.

Protege las computadoras portátiles contra robos. . El kit incluye 1,5 m de cable de acero, un candado de bronce y un clip de seguridad exclusivo.

Safe Notebook 2 protege las computadoras portátiles contra robos, infecciones de virus y copias no autorizadas de archivos. Se instala en una unidad de 3,5 pulgadas. El kit incluye 1,5 m de cable de acero y un candado de bronce.

Una computadora portátil cuesta entre 1.000 y 8.000 dólares. El caballo de batalla promedio cuesta alrededor de 2.000 dólares. Por lo tanto, sus pequeñas dimensiones y su facilidad de transporte (a diferencia de los modelos de escritorio) atraen la atención del personal deshonesto y de los “profesionales” de la estación. Los propietarios de maletines especiales y de aspecto distintivo suelen ser víctimas de robos en lugares públicos (en una estación de tren o en el aeropuerto).

Durante la Operación Tormenta del Desierto en Kuwait, fue robado un cuaderno que contenía datos de vuelo de unidades de la Fuerza Aérea de Estados Unidos. Los datos no se hicieron públicos, pero el propietario lamentó no haber utilizado equipos de Innovative Security Products. En Occidente, se considera normal que el portátil esté «encadenado» al lugar de trabajo y que el maletín con el ordenador portátil esté equipado con una alarma especial: alarma de proximidad (alarma remota). Este dispositivo emite una alarma con una señal sonora cuando sus partes están separadas por una distancia de más de 4,5 m. Se puede utilizar en dos versiones: en primer lugar, si conecta el transmisor al objeto protegido y deja el receptor con usted, luego. las señales de sonido generadas por el receptor se pueden escuchar si se separan dos partes; en segundo lugar, si conecta el receptor al objeto protegido y deja el transmisor con usted, las señales de sonido emitidas por el receptor ayudarán a identificar al ladrón antes de que desaparezca.

Como puede ver, los medios para proteger las computadoras contra la piratería y el robo son bastante simples, pero incluso ellos pueden ahorrar equipos costosos e incluso proteger contra la pérdida de toda la información (junto con la computadora).

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять