GNU/Linux >> Tutoriales Linux >  >> Linux

Prácticas recomendadas para proteger físicamente un portátil

Esto debería ser suficiente al menos para los paranoicos moderados a bastante:

  • Cambie la configuración del BIOS para iniciar solo desde el disco duro, de modo que no pueda iniciar desde otros dispositivos. Asegúrese de deshabilitar el inicio de red, que generalmente se encuentra en el mismo menú.
  • Configure una contraseña para cambiar la configuración del BIOS y para el inicio, de modo que nadie pueda pasar la pantalla de carga del BIOS sin reiniciar el BIOS.
  • Configure el apagado automático al cerrar la tapa (Debería poder hacer esto en las opciones de ahorro de energía). De esa manera, los intrusos tendrán que pasar por la solicitud de contraseña del BIOS para llegar a cualquier parte.
  • Cifre todo el disco. De esa manera, tendrá que acceder a la PC mientras está desbloqueada o agregar el rastreo de teclado para acceder a cualquier cosa.

Algunas sugerencias más extravagantes:

  • Instale un gatillo tipo James Bond que se romperá si alguien abre el estuche. Idealmente, esto debería ser detectable solo por el propietario y debería ser fácil de ver.
  • Pegue los puertos que no se utilizan.
  • Rellene el interior de la computadora con resina o pegamento, para que nadie pueda instalar dispositivos de hardware allí sin alterarlo seriamente. Por supuesto, podría correr un gran riesgo de falla de hardware si la máquina contiene partes móviles.

Sin seguridad física, no puede tener una protección sólida. Por lo tanto, no conozco ninguna medida de seguridad muy fuerte y robusta para su situación.

Pero puede mitigar algunos de los riesgos. Un enfoque posible es tener dos instalaciones de SO. Uno de ellos debe estar cifrado con Truecrypt con una frase de contraseña segura. El otro, no encriptado en absoluto. Antes de darle la computadora portátil a otra persona, reinicie la instancia del sistema operativo sin cifrar. Esto no protege contra keyloggers físicos u otras amenazas, pero al menos evita formas sencillas que un usuario malintencionado podría utilizar para acceder a sus datos.


Las partes externas (puertos usb, puertos firewire, unidad de CD) son de alguna manera visibles. El usuario debe verlos . No pude encontrar ningún dispositivo que pudiera insertarse dentro de un puerto USB y bloquearse con una llave:los puertos USB no fueron diseñados para permitir tal atornillado, por lo que probablemente poner algún candado dentro (candado físico) podría causar daños.

Para evitar que se abra la carcasa del portátil:coloque un sello en todos los lugares que podría abrir con tornillos. Si los sellos son personalizados de alguna manera, mejor, así es difícil reemplazar uno después de estar dañado. Hay algunos sellos que no se pueden quitar sin destruirse.

Y asegúrese de que esto solo evitará el espionaje suave. Si tiene información que desea ocultar a la NSA, bueno... buena suerte en el intento. :)


Linux
  1. Las 5 mejores aplicaciones de escritorio remoto para Linux

  2. Mejores prácticas para la configuración de reglas de firewall

  3. Mejores prácticas de seguridad del servidor de Windows

  4. Mejores prácticas de seguridad de Wordpress en Linux

  5. Prácticas recomendadas para soportar la ráfaga de tráfico del día del lanzamiento

Las mejores distribuciones para juegos en Linux

Las 10 mejores distribuciones de Linux para programadores

5 mejores Linux livianos para computadoras antiguas

6 mejores distribuciones de Linux para programar

Los 20 mejores clientes de IRC para Linux que debería usar todos los días

Los 5 mejores juegos 3D para Linux para jugar en 2022