Me han robado el port谩til, que hago?

Escribir en el blog, tuitear o hablar con los contactos de Facebook desde un chiringuito en la playa, con una conexi贸n wifi o un pincho USB, puede ser id贸neo. La brisa nos refresca, el sonido de las olas nos relaja y podemos sentir el olor a sal. Incluso podemos instalar en estas condiciones nuestra oficina port谩til y teletrabajar sin estar encerrados entre cuatro paredes. Ahora bien, en un momento u otro deberemos levantarnos para ir al ba帽o o acercarnos a la barra a pedir un caf茅. Es entonces cuando la posibilidad de robo nos acecha.

Robo portatil

Si nos levantamos, lo m谩s recomendable es cerrar la tapa del port谩til y llevarlo con nosotros all谩 donde vayamos, aunque resulte inc贸modo. Tambi茅n podemos pedir a un vecino de mesa que nos lo vigile mientas no estamos, pero es una opci贸n algo arriesgada, pues el vecino no podr谩 estar 100% pendiente de nuestro ordenador. En el caso de que nos veamos obligados a dejarlo encima de la mesa, deberemos tomar una serie de precauciones. Esto tambi茅n vale para cualquier otra situaci贸n, como dejarlo en el cesto de playa mientras vamos a tomar un ba帽o o en el coche mientras estamos en el supermercado, etc. Tambi茅n es aplicable a los m贸viles y a las tabletas.

Estrategias de protecci贸n de datos.

En primer lugar, siempre deberemos aplicar una serie de estrategias y precauciones que protejan nuestros datos y archivos del ordenador del acceso de los ladrones. Es muy recomendable entrar siempre al port谩til o al m贸vil mediante una contrase帽a y un nombre de usuario. Todos los sistemas operativos lo permiten y ello evita que si alguien toma nuestro ordenador pueda usarlo de forma inmediata. El hecho es que al cerrar la tapa del ordenador, el ladr贸n lo hace entrar en hibernaci贸n, por lo que al volver a abrirla, deber谩 poner las claves para desbloquear la sesi贸n.

Al desconocerlas, no podr谩 usar el ordenador, al menos hasta que lo reformatee. Con ello no evitamos la sustracci贸n y posterior venta del aparato, pero s铆 da帽os mayores como el acceso a cuentas bancarias, cuentas de servicios y contrase帽as personales, as铆 como archivos privados, im谩genes personales, facturas, etc. En el caso de los tel茅fonos, usar una contrase帽a de desbloqueo de pantalla nos garantiza que, aunque lo robe, el ladr贸n no podr谩 hacer llamadas ni acceder a Internet.

Recomendaciones

Otra medida recomendable es usar una contrase帽a maestra en el navegador cuando utilicemos el port谩til en lugares p煤blicos y susceptibles de robos. Los navegadores por defecto, y por comodidad nuestra, recuerdan las claves y contrase帽as de todos los servicios que usamos. Si utilizamos una contrase帽a maestra en el navegador, solo al introducir la misma se podr谩 acceder a estos servicios y as铆 en caso de robo estar谩n protegidos, ya que el ladr贸n desconocer谩 la contrase帽a maestra. Esta, por supuesto, debe ser compleja y debemos guardarla escrita, en un lugar seguro y jam谩s en un documento que est茅 albergado en el ordenador. Cuando nos encontremos en un lugar seguro, podemos optar por desactivarla.

Programas de rastreo

Por otro lado, no est谩 de m谩s probar e instalar alguno de los diversos programas de rastreo y monitorizaci贸n de ordenadores. En los 煤ltimos a帽os, y gracias a la geolocalizaci贸n y el control en remoto v铆a wifi, han mejorado mucho. Hasta el punto de que probablemente sean la mejor garant铆a de que la polic铆a puede localizar nuestro ordenador, recuperarlo y detener al ladr贸n. Entre todos los actuales merece destacar los cuatro siguientes:

  • Prey. Es un programa de rastreo de ordenadores robados lanzado por la empresa chilena de desarrollo de software libre Fork, que est谩 disponible tanto para Windows como para Mac OS y Linux. Tambi茅n tiene versi贸n para tel茅fonos y tabletas que funcionen con Android. Es gratuito si se instala hasta en tres ordenadores y a partir del cuarto sigue un modelo de negocio con cuotas proporcionales al n煤mero de ordenadores que se protegen. Las cuotas oscilan entre 5 d贸lares al mes y 399, si se quiere proteger una red de hasta 500 ordenadores.Prey se instala en el ordenador y permanece activo en un segundo plano. En caso de robo, se puede abrir la sesi贸n desde otro ordenador y comprobar sobre un mapa la posici贸n de nuestro port谩til, de modo que en todo momento lo tenemos localizado. Si sabemos que est谩 cerca, podemos hacer sonar una alarma para que detectemos nosotros al ladr贸n o tambi茅n en caso de no recordar d贸nde lo dejamos. Otra opci贸n es bloquear el dispositivo, o bien ordenarle, cuando tenga webcam frontal, que tome fotos de la cara del ladr贸n cuando lo encienda, as铆 como que haga capturas de las p谩ginas por las cuales navega. Con estos datos, que el programa nos manda cada 20 minutos a nuestro servicio de correo electr贸nico, podemos acudir a la polic铆a y recuperar el port谩til.
  • Hidden. Sigue las mismas directrices y tiene las mismas funciones que Prey, aunque fija una cuota de inicio de 15 d贸lares anuales y solo funciona en el entorno Mac OS X. Como ventajas sobre Prey, destaca que proporciona asistencia y colaboraci贸n con la polic铆a para la localizaci贸n del ordenador. No est谩 disponible ni para iPhone ni para iPad.
  • Locate PC. Funciona en entornos PC, Mac Os X y tambi茅n para iPhone e iPad. Monitoriza y rastrea el dispositivo robado y hace capturas de la cara del ladr贸n y de las p谩ginas por las que navega. Tambi茅n registra qu茅 teclea y env铆a los textos del ladr贸n por correo electr贸nico. No tiene versi贸n en castellano. La cuota es de 15 d贸lares al a帽o por aparato, aunque tiene descuentos cuantos m谩s aparatos se a帽adan.
  • Buscar mi iPhone. Es un programa nativo y gratuito de iPhone 4 que se activa a trav茅s del servicio MobileMe. Su ventaja es que una vez descargada la aplicaci贸n al tel茅fono y activada -hay que hacerlo voluntariamente-, se puede conocer la posici贸n del mismo desde cualquier otro tel茅fono o dispositivo con sistema operativo iOS, con solo introducir nuestras claves de usuario de Apple. Su gran desventaja es que solo se pueden usar otros m贸viles iPhone, iPod Touch o tabletas iPad para encontrarlo, pero no ordenadores Mac. Fuente:consumer.es


Tambi茅n te interesar谩 :

Shortlink:

Deja un comentario

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos necesarios est谩n marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>