¿Nos robaron la PC? ¿Queremos proteger ante un potencial robo el equipo en el que tenemos los más importantes de nuestros datos? Aquí una guía para que podamos evaluar qué sistemas de protección pueden resultarnos más eficaces para que nuestra información siempre esté segura.

Puede que ante la funesta situación de haber perdido a manos de un ladrón nuestra PC sintamos que no hay nada ya que hacer. Sin embargo, incluso cuando ya nos hayan robado el equipo, todavía hay algunas opciones que probar. Ahora bien, si tememos un robo, lo mejor será proteger el equipo antes de que le ocurra nada, de modo de poder contar con todas las posibilidades de recuperarlo en el eventual caso de un robo.

 

Servicios de recupero

En toda Latinoamérica es posible contratar servicios de recupero de equipos robados, sean estos computadoras, tabletas o ultraportátiles de cualquier tipo. Estos servicios tienen un costo mensual, y su instalación requiere la modificación del firmware del equipo en algunos casos y la instalación de un software protegido en otros. Lo ofrecen empresas como LoJackStopcar y AvisarSAT.

Si bien su nivel de eficacia es muy alto en términos de ubicación, la verdad es que suele hacerse difícil hacerse con la computadora nuevamente. Sobre todo cuando, en muchos casos, el equipo queda preso de complejos mecanismos judiciales, lo cual hace que tome un buen tiempo poder volver a echarle mano.

Este tipo de servicios suelen funcionar en conjunto con soluciones como las que ofrece Norton OnLine Backup, que permite crear una copia en la nube de todos los datos que manejamos hasta un máximo de 25GB. Si necesitamos más, desde ya, es posible comprar espacio extra.

En síntesis, lo mejor de estos servicios es la posibilidad de bloquear nuestro equipo y asegurarnos de que nadie podrá alzarse con nuestra información, a la vez que tendremos asegurado el servicio de backup en tanto estará configurado automáticamente.

norton

 

 

 

 

 

 

 

Dado que lo más importante de un equipo suele ser la información que contiene, muchas veces contar con un buen servicio de backup automático es solución suficiente.

Sistemas de seguridad por hardware

Los sistemas de seguridad por hardware son de lo más eficaz y seguro que podemos encontrar, aunque en todos los casos necesitamos sumarle al equipo el costo de un servicio de seguridad.

Las opciones en lo que a seguridad por hardware refiere son dos. En principio, si trabajamos en ambientes corporativos, contamos con las por aquí famosas placas TPM (plataforma confiable, por sus siglas en inglés) que equipan, entre otros, a los equipos de Conectar Igualdad. Estas placas están incorporadas en las placas madres de los equipos portátiles que las tienen, y permiten muchas variables de seguridad que deben ser configuradas por un administrador. Los modelos de educación 1 a 1 que muchos países de la región están implementando utilizan la variable de acceso al servidor, que implica que si el equipo no inició sesión en determinado dominio durante un tiempo específico se vuelve inutilizable.

En los ambientes de hogar y pequeña oficina, en cambio, es recomendable utilizar sistemas de seguridad integrados en placas madre y procesadores que puedan ser administrados por servicios online de pago. Intel, por ejemplo, integra en los procesadores Core la tecnología Intel Anti-Theft, que permite que el fabricante de equipos –Lenovo, por caso- ofrezca un servicio de recuperación y administración completo. Algunos servicios de terceros, como McAffee AT, ofrecen los mismos servicios de administración para resolver los vacíos de servicio que pueda tener nuestro fabricante.

En estos casos es posible desactivar completamente la PC y dejarla, por ende, inutilizable, o inutilizar solamente los datos disponibles en ella hayan estos o no sido encriptados. Además, es también posible localizar y reubicar el equipo: en este tipo de configuraciones el sistema se encargará de enviar mensajes e información de contacto al usuario temporal de la PC para que la devuelva. En el caso de que la recuperemos, claro, es perfectamente posible deshacer cualquier cambio que por seguridad hayamos hecho a distancia.

En el caso de que perdamos un PC con sistema de seguridad por hardware, alcanzará con acceder a un portal de servicios para decidir qué hacer con el equipo.

En el caso de que perdamos un PC con sistema de seguridad por hardware, alcanzará con acceder a un portal de servicios para decidir qué hacer con el equipo.

 

 

 

 

 

 

 

 

 

 

 

 

Servicios de emergencia

Muchas empresas ofrecen servicios de recuperación de emergencia de equipos, y en todos esos casos lo primero que se nos pide es la dirección MAC del equipo perdido, e idealmente la dirección IP del último acceso. Dado que este tipo de servicios muchas veces lo ofrecen también técnicos especializados y empresas de seguridad, no publicaremos información de contacto. Pero sí dos guías paso a paso que nos permitirán conseguir las direcciones MAC -esta es necesario apuntarla tan pronto como compremos el equipo- e IP de nuestro equipo. Para conseguir esta última deberemos antes haber instalado Dropbox en la PC en cuestión.

Paso a paso: conseguir la dirección MAC de un equipo

1. Presionaremos la combinación de teclas Win+R y escribiremos cmd. Ya en la ventana de la consola escribiremosipconfig/all y presionaremos Enter.

mac pc

 

 

 

 

 

 

 

 

 

 

2. Buscaremos en la lista de adaptadores los nombres de nuestras placas de red inalámbricas y cableadas, y apuntaremos de ambas el valor Dirección física, que corresponde a la llamada dirección MAC.

mac pc2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Paso a paso: conseguir la última IP desde la que se conectó el equipo

1. Nos conectaremos a la web de Dropbox y haremos clic en Nombre de usuario/Configuración. Una vez allí, haremos clic en la pestaña Seguridad.

d_6

 

 

 

 

 

 

 

 

 

 

 

 

2. En el apartado Dispositivos veremos la lista de equipos conectados. En la columna Actividad más reciente podremos hacer clic sobre el ícono i y obtener la última dirección IP desde donde se conectó el equipo seleccionado.

dropbox

 

 

 

 

 

 

 

 

 

 

 

 

¡CUIDADO!
Tan pronto como un equipo sea robado, lo mejor será cambiar las contraseñas de todos los servicios en él instalados. Eso, por supuesto, incluye casi principalmente a Dropbox: si recomendamos utilizarlo para obtener la última IP utilizada es porque inmediatamente a la derecha del botón i encontraremos el botón x, que es el que nos permitirá eliminar el servicio del equipo robado.

Sistemas de seguridad por software

Hasta ahora, los servicios aquí listados eran de pago o suponían un trabajo de rastreo por parte del usuario. Les presentaremos, para cerrar nuestro artículo de hoy, un galardonado proyecto libre y gratuito llamado Prey Projectque nos permitirá administrar nosotros mismos lo que ocurrirá con un equipo robado en el que previamente fue instalado el sistema.

El sistema es compatible con Windows, Linux, MacOS, Android e iOS, y nos permite realizar a distancia las mismas acciones que cualquier sistema de protección por hardware. Es decir, si instalamos Prey a tiempo podremos inutilizar el equipo, inutilizar sus datos, eliminar las sesiones de usuario y ofrecer información de recuperación, recompensa y contacto al nuevo usuario temporal. Así las cosas, podremos permitir a quien encontró nuestro equipo si lo olvidamos que lo devuelva, y disuadir a un eventual delincuente de la comercialización ilegal rápida.

Para instalar Prey debemos conectarnos a http://preyproject.com/download o descargar desde la tienda de nuestro dispositivo ultraportátil la aplicación. Una vez instalado el servicio crearemos una cuenta como parte de la configuración básica, y todo estará listo. En la práctica, ya no necesitaremos preocuparnos por Prey hasta que algo pase con nuestro equipo. En ese caso, nos conectaremos a https://panel.preyproject.com/login y utilizaremos nuestro nombre de usuario y contraseña para iniciar sesión en el servicio. Desde el panel de control web podremos iniciar (“gatillar”, en la jerga de Prey) las acciones en caso de robo o pérdida, e incluso desbloquear un equipo en el caso de que lo hayamos recuperado (con el botón homónimo).

prey

La estética de Prey es muy amena, y todo el servicio tiene una lógica humorística muy cálida y divertida.

 

 

 

 

 

 

 

 

 

 

 

 

PREY PRO
Lo único que Prey no puede, en principio, hacer por nosotros es darnos la ubicación exacta de un dispositivo. Sin embargo, existe unaversión Pro del servicio que nos proporciona ubicación, rastreo y tracking de cualquier equipo desaparecido por un mínimo de U$5 mensuales para el paquete de 3 equipos. En estos casos la ubicación ofrecida por Prey Pro puede incluso utilizarse para crear un mapa en Google Maps con la ubicación en tiempo real del servicio siempre que nuestro equipo cuente con GPS o módem 3G.

Entonces, ¿vale la pena?

Definitivamente es una buena idea tener instalado en nuestro equipo un servicio de recuperación. Si somos usuarios principiantes o si estamos realmente preocupados por el equipo incluso más allá de la información que contiene, quizás lo más aconsejable sea aprovechar los servicios de pago locales. Si con nuestro nuevo equipo, en cambio, se nos ofrece un bundle o un buen descuento para probar un sistema de protección por hardware, no debemos desaprovechar la oferta… sobre todo si -por ejemplo- aseguramos nuestro equipo en el combinado familiar del hogar o el seguro de la oficina.

Ahora bien, en todos los casos vale la pena instalar Prey. Es muy fácil de usar, se adapta a todos los perfiles de usuario y no entorpece el funcionamiento del equipo. Lo mejor, desde ya, es que nos asegura que lo más importante de todo -nuestra información- estará cuidada más allá de los cambios de clave que realicemos en todos los servicios que utilicemos. En este punto no hay dudas: Prey es realmente una aplicación de cuyo uso nunca vamos a renegar.

Fuente: Alexis Burgos

 

 



Siguiente Noticia Más de 60 mm de lluvia y varias familias evacuadas

Noticia Anterior Un estudio revela que el uso excesivo del celular genera “whatsappitis”

Nos interesa tu opinión:

Comentarios:

No hay comentarios

Deja un comentario