Saltar el menú de navegación e ir al contenido

EROSKI CONSUMER, el diario del consumidor

Buscador

logotipo de fundación

Canales de EROSKI CONSUMER

Secciones dentro de este canal: Tecnología


Estás en la siguiente localización: Portada > Tecnología > Hardware

Tipos de contenidos: Tecnología

^

Cómo actuar si nos roban el portátil

Ante los extravíos y robos de portátiles y móviles en verano, se deben extremar las precauciones o usar ciertos programas

  • Autor: Por JORDI SABATÉ
  • Última actualización: 22 de julio de 2013
Imagen: Ed Yourdon

En verano, escribir en el blog, tuitear o hablar con los contactos de Facebook desde un chiringuito en la playa, con una conexión wifi o un pincho USB es una práctica cada vez más habitual a la vez que agradable. La brisa nos refresca, el sonido de las olas nos relaja y se puede sentir el olor a sal. Incluso algunas personas aprovechan estas condiciones para instalar su oficina portátil y teletrabajar sin estar encerradas entre cuatro paredes. Pero en algún momento habrá que levantarse para ir al baño o acercarse a la barra a pedir un café. Es entonces cuando la posibilidad de robo acecha. Por eso, como se explica en este artículo, tomar una serie de precauciones o utilizar determinados programas que protejan nuestros datos y archivos del ordenador, la tableta o el móvil del acceso de los ladrones es imprescindible.

Si nos levantamos, lo más recomendable es cerrar la tapa del portátil y llevarlo con nosotros allá donde vayamos, aunque resulte incómodo. También podemos pedir a un vecino de mesa que nos lo vigile mientas no estamos, pero es una opción algo arriesgada, pues esta persona no podrá estar 100% pendiente de nuestro ordenador. En el caso de que nos veamos obligados a dejarlo encima de la mesa, deberemos tomar ciertas medidas preventivas, que también valen para cualquier otra situación, como dejarlo en la bolsa de la playa mientras nos tomamos un baño, en el coche mientras estamos en el supermercado, etc. Y por supuesto, son aplicables a móviles y tabletas.

Estrategias de protección de datos

En primer lugar, siempre deberemos seguir una serie de estrategias y precauciones que protejan nuestros datos y archivos del ordenador del acceso de los ladrones.

Es muy recomendable entrar siempre al portátil o al móvil mediante una contraseña y un nombre de usuario. Todos los sistemas operativos lo permiten y ello hace imposible que, si alguien coge nuestro ordenador, pueda usarlo de forma inmediata. Al cerrar la tapa del terminal, el ladrón lo hace entrar en hibernación, por lo que al volver a abrirla, deberá poner las claves para desbloquear la sesión. Al desconocerlas, no podrá usar el dispositivo, al menos hasta que lo reformatee.

Siempre deberemos aplicar una serie de estrategias y precauciones que protejan nuestros datos y archivos del ordenador del acceso de los ladrones

Con ello no evitamos la sustracción y posterior venta del aparato, pero sí daños mayores como el acceso a cuentas bancarias, cuentas de servicios y contraseñas, así como archivos privados, imágenes personales, facturas, etc. Y en el caso de los teléfonos, usar una contraseña de desbloqueo de pantalla garantiza que, aunque lo robe, el ladrón no podrá hacer llamadas ni acceder a Internet.

Para mayor seguridad, se puede cifrar el disco duro del portátil. De esta forma, se impide que, si se pierde o roban el ordenador, otras personas puedan acceder a los datos almacenados mediante la instalación física del disco duro en otro equipo. El sistema operativo Windows 8 incluye esta posibilidad entre sus opciones de seguridad. La utilización de BitLocker, que así se llama el programa, es sencillo y funciona de forma transparente para los usuarios a través del empleo de una contraseña. En el sistema operativo Mac OS X, esta alternativa también está disponible desde las preferencias del sistema. En este caso, el programa para cifrar el disco duro se denomina FileVault y su funcionamiento es similar.

Otra medida recomendable es usar una contraseña maestra en el navegador cuando utilicemos el portátil en lugares públicos y susceptibles de robos. Los navegadores por defecto, y por comodidad nuestra, recuerdan las claves y contraseñas de todos los servicios que usamos. Si empleamos una contraseña maestra en el navegador, solo al introducirla se podrá acceder a estos servicios y, así, en caso de robo estarán protegidos, ya que el ladrón desconocerá la contraseña maestra. Esta debe ser compleja y debemos guardarla escrita en un lugar seguro, y jamás en un documento que esté albergado en el ordenador. Cuando nos encontremos en un sitio seguro, podemos optar por desactivarla.

Programas de rastreo y monitorización de ordenadores

Por otro lado, no está de más probar e instalar alguno de los diversos programas de rastreo y monitorización de ordenadores. En los últimos años, y gracias a la geolocalización y el control en remoto vía wifi, han mejorado mucho. Hasta el punto de que probablemente sean la mejor garantía de que la policía puede localizar nuestro ordenador, recuperarlo y detener al ladrón. Entre todos los actuales destacan los cuatro siguientes:

En caso de robo, con Prey se puede abrir la sesión desde otro ordenador y comprobar la posición sobre un mapa de nuestro portátil

  • Prey. Es un programa de rastreo de ordenadores robados lanzado por la empresa chilena de desarrollo de software libre Fork, que está disponible tanto para Windows como para Mac OS y Linux. También tiene versión para teléfonos y tabletas que funcionen con Android. Es gratuito si se instala hasta en tres ordenadores y, a partir del cuarto, sigue un modelo de negocio con cuotas proporcionales al número de terminales que se protegen. Los precios oscilan entre 5 dólares al mes y 399, si se quiere asegurar una red de hasta 500 aparatos.

    Prey se instala en el ordenador y permanece activo en un segundo plano. En caso de robo, se puede abrir la sesión desde otro terminal y comprobar sobre un mapa la posición de nuestro portátil, de modo que en todo momento lo tenemos localizado. Si sabemos que está cerca, podemos hacer sonar una alarma para que detectemos nosotros mismos al ladrón o también en caso de no recordar dónde lo dejamos. Otra opción es bloquear el dispositivo, o bien ordenarle, cuando tenga webcam frontal, que tome fotos de la cara del ladrón cuando lo encienda, así como que haga capturas de las páginas por las cuales navega. Con estos datos, que el programa nos manda cada 20 minutos a nuestro servicio de correo electrónico, podemos acudir a la policía y recuperar el portátil.

  • Hidden. Sigue las mismas directrices y tiene las mismas funciones que Prey, aunque fija una cuota de inicio de 15 dólares anuales y solo funciona en el entorno Mac OS X. Como ventaja sobre Prey, destaca que proporciona asistencia y colaboración con la policía para la localización del ordenador. No está disponible ni para iPhone ni para iPad.

  • LocatePC/Mac. Trabaja en entornos PC, Mac OS X y también para iPhone e iPad. Monitoriza y rastrea el dispositivo robado y hace capturas de la cara del caco y de las páginas por las que navega. También registra qué teclea y envía los textos del ladrón por correo electrónico. No tiene versión en castellano. La cuota es de 15 dólares al año por aparato, aunque tiene descuentos cuantos más dispositivos se añadan.

  • Buscar mi iPhone. Es un programa nativo y gratuito de iPhone 4 que se activa a través del servicio MobileMe. Su ventaja es que una vez descargada la aplicación al teléfono y activada (hay que hacerlo de forma voluntaria), se puede conocer la posición del mismo desde cualquier otro teléfono o dispositivo con sistema operativo iOS, con solo introducir nuestras claves de usuario de Apple. Su gran desventaja es que solo se pueden usar otros móviles iPhone, iPod Touch o tabletas iPad para encontrarlo, pero no ordenadores Mac.


RSS. Sigue informado

Al publicar un comentario aceptas la política de protección de datos



Otros servicios


Buscar en
Fundación EROSKI

Validaciones de esta página

  • : Conformidad con el Nivel Triple-A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI
  • XHTML: Validación del W3C indicando que este documento es XHTML 1.1 correcto
  • CSS: Validación del W3C indicando que este documento usa CSS de forma correcta
  • RSS: Validación de feedvalidator.org indicando que nuestros titulares RSS tienen un formato correcto