[271] La Memoria USB U3 [09]
Por: Carlos Crismatt Mouthon
La tarea de
hoy es conocer las múltiples formas que existen para dar solución
al problema planteado del robo de información con la memoria
USB, conocido en Internet como podslurping.
Esto significa algo así como sorber con pod, y la última
palabra se deriva del conocido dispositivo iPOD.
Una amable
lectora nos indica que nos es necesario activar y desactivar el uso
de la memoria USB, ya que se puede programar el protector
de pantalla en un tiempo de dos minutos, o menos si se prefiere, y se
le activa una contraseña. De esta manera, se podrá estar seguro de que nadie que
no conozca la clave podrá utilizar el computador cuando lo deje solo. Anota
además, que si la persona que desea sustraer la información confidencial
es tan inescrupulosa, seguramente se sabrá el truquito.
Pero, ¿qu้
tan seguro es la solución de activar un protector de pantalla con contraseña?
En primer lugar, el poner un protector de pantalla con contraseña puede
ser útil, pero siempre y cuando que se complemente con otros controles.
Si bien es necesaria una clave para desactivar el protector de pantalla,
esto sólo es cierto mientras estemos en la misma sesión de trabajo.
Esto quiere decir, que si reiniciamos el sistema operativo desaparece
el protector de pantalla, de tal manera que si se actúa antes de que
se vuelva a activar, se puede hacer la copia de los archivos con total
impunidad.
Para evitar
que hagan esta jugada, se deben colocar entonces las contraseñas que
nos permiten arrancar el sistema operativo y entrar a la sesión de
usuario. La primera debe ingresarse en el Setup de la BIOS,
para lo cual debe presionarse la tecla F2, ó la que se
indique en la parte de abajo de la pantalla, al momento del arranque.
Y la segunda se coloca dentro de Windows XP, en Cuentas
de usuarios, del Panel de Control. Con esto, ponemos
dos puertas de seguridad.
En cuanto a
que las personas inescrupulosas se sepan el truco de activar y desactivar
el uso de la memoria USB, es algo cierto, ya que quienes
se dedican a esta fechorías tiene un buen conocimiento de la informática.
Ello nos lleva a insistir entonces en que los usuarios del común deben
tener un mediano conocimiento de estos temas para evitar caer en las
garras de los oportunistas.
Pero lo importante
es que tambi้n hay más trucos para atajar a los tramposos. Analicemos
esto. Para activar y desactivar el uso de la memoria se requiere hacer
modificaciones en el Registro de Windows, de tal manera que quien
se sepa la rutina podrá hacerlo sin restricciones. Pero, ¿qu้ tal
si impedimos que se pueda modificar el Registro de Windows? Para
esto, existen dos vías. Una, es cambiar el permiso a la variable Start
de USBSTOR, para que sólo el Administrador
con su clave pueda modificarla. Y la otra -la más peligrosa-, es crear
la entrada DisablyRegistryTools en las políticas del sistema.
Pero, si los
problemas continúan, hay más recursos en el sombrero. Por ejemplo,
se puede utilizar un software que maneje los puertos USB, como
DeviceLock y USB Lock AP. Igualmente, podemos
probar si el Setup del BIOS permite desactivar los puertos
USB. O, en caso extremo, desconectar los cables de los puertos
USB delanteros del gabinete y pegar una placa a los traseros de
la motherboard.
Como resumen,
podemos decir que todas las formas de lucha son válidas para defender
la información. En la próxima columna ampliaremos las últimas soluciones
propuestas.