¿Qué es un candado Kensington?

En los primeros días de la informática, nadie tenía que preocuparse de que le robaran su computadora. Era difícil simplemente mover las bestias del tamaño de una habitación y eso incluso si no te importaba que la gente se diera cuenta. La tecnología informática moderna es un poco más manejable ahora a pesar de los aumentos de rendimiento francamente locos. Esta miniaturización abre el riesgo de robo. Si bien puede ser difícil robar una torre de computadora estándar, hay muchos otros dispositivos informáticos que son mucho más fáciles de robar. Las tabletas y las computadoras portátiles vienen inmediatamente a la mente. Las minicomputadoras Raspberry Pi e incluso algunas computadoras de factor de forma pequeño también corren un riesgo relativo de ser un ladrón de dedos ligeros.

El usuario estándar generalmente usará su dispositivo, lo tendrá almacenado en su hogar o lo tendrá en su persona/en una bolsa. Para ellos, su dispositivo ya es relativamente seguro. Además, es poco probable que dicho usuario acepte ninguna medida de seguridad que afecte su capacidad para usar y mover su dispositivo.

Muchas empresas, sin embargo, no están del todo en la misma posición. Si bien una computadora en una oficina puede considerarse segura, hay muchas computadoras en áreas de acceso público de muchas empresas. Un cibercafé o una biblioteca son ejemplos obvios. Muchas otras tiendas pueden tener computadoras portátiles o tabletas disponibles para que sus clientes las usen para realizar pedidos o administrar sus cuentas. Este tipo de entorno es donde entra en juego el candado Kensington.

Bloqueo de dispositivos

Cuando el público en general utiliza computadoras, hay muchos pasos de seguridad que debe tomar. La mayoría de ellos implican configurar el dispositivo para que las funciones administrativas sean seguras y administrar el acceso a la red. Cuando se trata de dispositivos pequeños, livianos y portátiles, también es recomendable tener algún tipo de seguridad física.

Realmente no quieres tener algún tipo de caso grande y torpe que se pueda asegurar. Por un lado, eso arruina la estética elegante del diseño moderno. Por otro lado, no es genial para refrescarse. Tendrías que asegurarte de que los estuches sean una combinación perfecta para tus dispositivos. Las soluciones grandes y torpes también son difíciles de administrar directamente cuando tiene que mantener los dispositivos. Finalmente, las grandes soluciones también tienden a tener costos relativamente altos involucrados, por lo que desea mantener las cosas simples.

Un candado Kensington encaja a la perfección. El candado en sí es pequeño, tiene un cable adjunto para que puedas atarlo a algo seguro. El candado se conecta a una ranura de seguridad Kensington estándar. La mayoría de las computadoras portátiles construidas desde el cambio de siglo cuentan con uno. La ranura es pequeña, solo un poco más grande que una ranura USB-C. El mecanismo de bloqueo es simple, se inserta un perno en forma de "T" en la ranura, luego se gira noventa grados a través del mecanismo de bloqueo para evitar que se vuelva a sacar. Como mecanismo de seguridad diseñado para evitar robos, la ranura en sí está reforzada para evitar que alguien simplemente tire de la cerradura con tanta fuerza que la carcasa del dispositivo se rompa.

Nota: la mayoría de las computadoras portátiles cuentan con una ranura de seguridad Kensington. Por lo general, no se incluye un candado Kensington real para usarlo.

Modernizando la cerradura

Las cerraduras estándar son simples cilindros tubulares con llave. Algunas variantes cuentan con una cerradura de combinación. El cable está tejido con hilo de acero al carbono para que sea difícil de cortar. Por lo general, está enrollado para que pueda envolverse alrededor de un objeto fijo para asegurar el dispositivo. Generalmente, la ranura Kensington se encuentra en las computadoras portátiles. Al ser dispositivos relativamente pequeños, portátiles y costosos, son objetivos decentes para los ladrones. Algunas torres de escritorio y otros periféricos, como monitores, también cuentan con ranuras Kensington. Algunas empresas colocan torres de PC en gabinetes que se cierran con candados Kensington.

Los teléfonos móviles y la mayoría de las tabletas son simplemente demasiado compactos para admitir una ranura Kensington. Esto se basa tanto en el ancho del dispositivo que generalmente se aproxima al de la ranura Kensington como en el hecho de que cualquier espacio dedicado a la ranura no podría usarse para piezas más funcionales. El espacio tiene una prima muy alta en los teléfonos inteligentes y las tabletas. Algunas tabletas, sin embargo, incluyen un pie de apoyo integrado. Kensington ofrece actualmente una selección de candados que están diseñados para sujetar con seguridad el pie de apoyo para bloquear el dispositivo en su lugar. La gama suele estar pensada para la gama Microsoft Surface Pro, aunque debería funcionar para muchas otras tabletas con soporte o dispositivos dos en uno.

También hay disponibles estaciones de acoplamiento y bloqueo para portátiles que no requieren una ranura Kensington. En cambio, cuentan con un par de brazos de bloqueo que se enganchan alrededor de la articulación de la computadora portátil abierta. La estación de acoplamiento de bloqueo en sí está asegurada con la correa estándar. Esto permite bloquear de forma segura cualquier portátil, incluidos los modelos sin ranura Kensington.

Conclusión

Un candado Kensington es una ranura y un mecanismo de bloqueo diseñado como medida antirrobo para dispositivos portátiles, normalmente portátiles, aunque algunas tabletas y dispositivos similares a tabletas son compatibles con variantes de sujeción. La cerradura clásica inserta una barra en "T" relativamente pequeña en una ranura y luego la gira y la bloquea. La cerradura en sí tiene una atadura resistente que está destinada a atarse alrededor de algo que no se puede robar, como un escritorio. Se debe tener cuidado para asegurarse de que el cable no pueda simplemente deslizarse fuera del objeto al que está asegurado. Tradicionalmente, la cerradura usa una llave de tubo, sin embargo, están disponibles variantes con cerraduras de combinación e incluso mecanismos de bloqueo RFID.

El candado en sí no está diseñado para hacer que los dispositivos no se puedan robar; tal tarea sería una táctica de tontos, es más un mejor esfuerzo. Cortar el cable es difícil, abrir el candado o adivinar la combinación es difícil, y arrancar el candado del dispositivo es difícil y probablemente dañará el dispositivo. Cualquiera de estas técnicas llevaría tiempo y no sería particularmente sutil, lo que aumentaría significativamente la posibilidad de que un guardia de seguridad o un miembro honrado del público noten algo extraño.



Leave a Comment

Cómo clonar un disco duro

Cómo clonar un disco duro

En la era digital moderna, donde los datos son un activo valioso, clonar un disco duro en Windows puede ser un proceso crucial para muchos. Esta guía completa

¿Cómo reparar el controlador WUDFRd que no se pudo cargar en Windows 10?

¿Cómo reparar el controlador WUDFRd que no se pudo cargar en Windows 10?

¿Se enfrenta al mensaje de error al iniciar su computadora que dice que el controlador WUDFRd no se pudo cargar en su computadora?

Cómo reparar el código de error 0x0003 de la experiencia NVIDIA GeForce

Cómo reparar el código de error 0x0003 de la experiencia NVIDIA GeForce

¿Tiene el código de error 0x0003 de la experiencia NVIDIA GeForce en su escritorio? En caso afirmativo, lea el blog para descubrir cómo solucionar este error de forma rápida y sencilla.

Cómo quitar una GPU de una PC con Windows en 2023

Cómo quitar una GPU de una PC con Windows en 2023

¿Necesitas quitar la GPU de tu PC? Únase a mí mientras explico cómo quitar una GPU de su PC en esta guía paso a paso.

Cómo instalar un SSD NVMe en una computadora de escritorio y una computadora portátil

Cómo instalar un SSD NVMe en una computadora de escritorio y una computadora portátil

¿Compró un nuevo SSD NVMe M.2 pero no sabe cómo instalarlo? Siga leyendo para aprender cómo instalar un SSD NVMe en una computadora portátil o de escritorio.

¿Qué es una bomba lógica?

¿Qué es una bomba lógica?

Una bomba lógica es un incidente de seguridad en el que un atacante establece una acción retrasada. Sigue leyendo para saber más.

¿Qué es Stuxnet?

¿Qué es Stuxnet?

Stuxnet era un gusano que se propagaba a sí mismo. Fue el primer uso de un arma cibernética y la primera instancia de malware.

¿Qué es un hacker ético?

¿Qué es un hacker ético?

Un hacker ético es un hacker que actúa dentro de los límites de la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es el cifrado simétrico?

¿Qué es el cifrado simétrico?

Hay muchas partes diferentes de la criptografía. Sin embargo, si desea cifrar algunos datos, hay dos tipos de algoritmos que puede usar: simétrico

Cómo hacer una prueba de estrés de GPU en 2023: + 6 mejores herramientas

Cómo hacer una prueba de estrés de GPU en 2023: + 6 mejores herramientas

¿Quiere hacer una prueba de estrés de la GPU en su PC con Windows para garantizar un rendimiento confiable para los juegos de alta definición? ¡Lea esta guía de GPU de prueba de estrés ahora!