La seguridad física es tan importante como la seguridad de los datos. Cuando sustraen una PC, también roban los datos. Es importante restringir el acceso a las instalaciones mediante cercos, cerraduras y puertas. Proteja la infraestructura de la red, como el cableado, los equipos de telecomunicaciones y los dispositivos de red, con lo siguiente:

Deshabilitación de la ejecución automática

Otro método para proteger el hardware es deshabilitar la característica de ejecución automática del sistema operativo. Esta característica sigue automáticamente las instrucciones de un archivo específico denominado autorun.inf al detectarlo en nuevos medios. La reproducción automática difiere de la ejecución automática. La característica de reproducción automática es un método conveniente para identificar automáticamente el momento en que se insertan o conectan medios nuevos a la PC, como discos ópticos, discos duros externos o unidades de almacenamiento en miniatura. La reproducción automática le solicita al usuario que elija una acción sobre la base del contenido de los medios nuevos, como ejecutar un programa, reproducir música o explorar el medio.

En Windows, se ejecuta primero la ejecución automática, a menos que se deshabilite. Si no se deshabilita la ejecución automática, esta sigue las instrucciones del archivo autorun.inf. En Windows Vista y Windows 7, la ejecución automática no tiene permitido omitir la reproducción automática. No obstante, en Windows XP, la ejecución automática omite la reproducción automática y puede iniciar una aplicación sin solicitar la confirmación del usuario. Esto implica un riesgo para la seguridad, ya que puede ejecutar automáticamente un programa malintencionado y comprometer el sistema; por lo tanto, se recomienda deshabilitar la ejecución automática.

Para deshabilitar la ejecución automática en Windows XP, siga estos pasos:

Paso 1. Haga clic en Inicio > Ejecutar.

Paso 2. Escriba regedit y haga clic en Aceptar.

Paso 3. Desplácese a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom.

Paso 4. Haga doble clic en AutoRun. En el cuadro de texto Información del valor, escriba 0 y haga clic en Aceptar, como se muestra en la Figura 1.

Paso 5. Cierre el Editor del Registro.

Paso 6. Es posible que deba cerrar sesión y volver a iniciarla para que se aplique este cambio.

Autenticación de dos factores

Los datos y equipos de computación se pueden proteger mediante técnicas de protección superpuestas para impedir el acceso no autorizado a datos confidenciales. Un ejemplo de protección superpuesta es el uso de una contraseña y una tarjeta inteligente para proteger un activo. Esto se conoce como “autenticación de dos factores”, como se muestra en la Figura 2. Al considerar un programa de seguridad, se debe comparar el costo de la implementación con el valor de los datos o los equipos que se desea proteger.