Protege tu PC y tus discos externos de robos y pérdidas con TPM y Bitlocker

Cualquiera que maneje una computadora, especialmente si es un portátil, corre el riesgo de perderla o de que se la roben. Incluso un ordenador de sobremesa puede verse comprometido y hay bandas que roban en las empresas solo por los datos que pueden sacar de los PCs.

Por ello es importante proteger los datos de cualquier sistema portátil que manejemos, en especial si se trata de una computadora de la empresa. Ya no solo por la información que tengamos, sino porque si perdemos o nos roban un ordenador empresarial, el asaltante podría tener acceso a toda la red interna de la organización. Además, si almacenamos claves u otra información valiosa en la maquina (nunca debemos hacerlo sin cifrar esa información) es todavía peor.

Si tienes acceso físico a una maquina es bastante sencillo poder saltarse toda la seguridad y acceder usando cualquiera de las cuentas de usuario existentes, cambiándoles la contraseña. También es posible extraer el disco duro, pincharlo a otro equipo y utilizar herramientas de «cracking» de contraseñas para averiguar la clave de acceso de cualquier cuenta, incluso de las del dominio de la empresa. Este caso es especialmente peligroso ya que, una vez dentro del equipo, con las mismas credenciales podremos conectarnos a la red de la empresa a través de la VPN que todas las empresas suelen tener.

El caso es que por nuestra seguridad y la de la empresa deberíamos proteger nuestro equipo de la mejor manera posible para evitar accesos no deseados en caso de que alguien tenga acceso físico al mismo. Y eso implica hoy en día cifrar por completo las unidades de disco duro.

Para ello tenemos varias opciones, pero si podemos escoger, lo mejor sería sacar partido al chip TPM de nuestra máquina, si es que lo tiene.

SIGUE LEYENDO para descubrir:

  • Qué es el chip TPM y para qué se utiliza
  • Cómo activar el chip TPM
  • Qué sistemas ofrecen Linux y Windows para sacarle partido
  • Cómo activar BitLocker en Windows
  • Cómo proteger discos externos y llaves USB
  • Cifrar discos usando otros sistemas
  • Cifrar el móvil con Windows 10 Mobile

La extraña cabecera "Upgrade-Insecure-Requests" y cómo gestionarla en el servidor

Como todo programador web que se precie, más temprano que tarde acabarás por utilizar el inspector de tráfico de Google Chrome o cualquier otro analizador de protocolos como por ejemplo el magnífico Fiddler. Estas utilidades sirven para inspeccionar todo el tráfico web saliente y poder ver exactamente qué datos se intercambian, poder modificar peticiones y respuestas, etc… lo cual es de gran ayuda para depurar las aplicaciones Web.

Si inspeccionas tráfico generado por Google Chrome verás una cabecera muy rara en casi todas las peticiones dirigidas a través de HTTP:

Upgrade-Insecure-Requests

¿Qué es esta cabecera "Upgrade-Insecure-Requests"?

SIGUE LEYENDO…

Cómo cambiar el orden de los algoritmos criptográficos de SSL en Windows Server / IIS

Hace poco veíamos cómo solicitar un certificado digital para SSL usando un algoritmo de hash moderno, y no el que se usa por defecto en IIS.

En esta ocasión vamos a ver cómo podemos modificar en Windows Server, y por lo tanto en Internet Information Server, el orden de preferencia de los diferentes conjuntos de algoritmos de cifrado disponibles. De este modo nos cerciorarnos de que los más modernos y seguros van primero en la lista y por lo tanto se les da preferencia a la hora de cifrar las comunicaciones, obteniendo un servidor más seguro.

La cosa es bastante sencilla. Sólo hay que saber en dónde tocar y entender lo que se toca.

SIGUE LEYENDO para averiguar:

  • Cómo configuramos el orden de precedencia de los conjuntos de algoritmos criptográficos
  • Cuáles deberíamos priorizar en un servidor habitualmente
  • Cuál es el caso ideal y cómo podríamos ponerlo en marcha
  • Cuáles son las pegas de ese caso "ideal"