Se deben extremar las precauciones o usar ciertos programas para disminuir el impacto en caso de extravío, que nos roben el portátil o teléfono celular móvil – Smartphone -.

En verano, escribir en el blog, tuitear o hablar con los contactos de Facebook desde un chiringuito en la playa, con una conexión wifi o un pincho USB es una práctica cada vez más habitual a la vez que agradable. La brisa nos refresca, el sonido de las olas nos relaja y se puede sentir el olor a sal. Incluso algunas personas aprovechan estas condiciones para instalar su oficina portátil y teletrabajar sin estar encerradas entre cuatro paredes. Pero en algún momento habrá que levantarse para ir al baño o acercarse a la barra a pedir un café. Es entonces cuando la posibilidad de robo acecha. Por eso, como se explica en este artículo, tomar una serie de precauciones o utilizar determinados programas que protejan nuestros datos y archivos del ordenador, la tableta o el móvil del acceso de los ladrones es imprescindible.

Si nos levantamos, lo más recomendable es cerrar la tapa del portátil y llevarlo con nosotros allá donde vayamos, aunque resulte incómodo. También podemos pedir a un vecino de mesa que nos lo vigile mientas no estamos, pero es una opción algo arriesgada, pues esta persona no podrá estar 100% pendiente de nuestro ordenador. En el caso de que nos veamos obligados a dejarlo encima de la mesa, deberemos tomar una serie de precauciones.
 
Esto también vale para cualquier otra situación, como dejarlo en la bolsa de la playa mientras vamos a tomar un baño, en el coche mientras estamos en el supermercado, etc. Por supuesto, es aplicable a los móviles y a las tabletas.
 

Estrategias de protección de datos

En primer lugar, siempre deberemos aplicar una serie de estrategias y precauciones que protejan nuestros datos y archivos del ordenador del acceso de los ladrones.
 
Es muy recomendable entrar siempre al portátil o al móvil mediante una contraseña y un nombre de usuario. Todos los sistemas operativos lo permiten y ello evita que si alguien toma nuestro ordenador pueda usarlo de forma inmediata. El hecho es que al cerrar la tapa del ordenador, el ladrón lo hace entrar en hibernación, por lo que al volver a abrirla, deberá poner las claves para desbloquear la sesión.
 

Al desconocerlas, no podrá usar el ordenador, al menos hasta que lo reformatee. Con ello no evitamos la sustracción y posterior venta del aparato, pero sí daños mayores como el acceso a cuentas bancarias, cuentas de servicios y contraseñas, así como archivos privados, imágenes personales, facturas, etc. En el caso de los teléfonos, usar una contraseña de desbloqueo de pantalla garantiza que, aunque lo robe, el ladrón no podrá hacer llamadas ni acceder a Internet.
 
Otra medida recomendable es usar una contraseña maestra en el navegador cuando utilicemos el portátil en lugares públicos y susceptibles de robos. Los navegadores por defecto, y por comodidad nuestra, recuerdan las claves y contraseñas de todos los servicios que usamos. Si usamos una contraseña maestra en el navegador, solo al introducirla se podrá acceder a estos servicios y, así, en caso de robo estarán protegidos, ya que el ladrón desconocerá la contraseña maestra. Esta, por supuesto, debe ser compleja y debemos guardarla escrita, en un lugar seguro y jamás en un documento que esté albergado en el ordenador. Cuando nos encontremos en un sitio seguro, podemos optar por desactivarla.
 

Programas de rastreo

Por otro lado, no está de más probar e instalar alguno de los diversos programas de rastreo y monitorización de ordenadores. En los últimos años, y gracias a la geolocalización y el control en remoto vía wifi, han mejorado mucho. Hasta el punto de que probablemente sean la mejor garantía de que la policía puede localizar nuestro ordenador, recuperarlo y detener al ladrón. Entre todos los actuales destacan los cuatro siguientes:
 

Prey.
Es un programa de rastreo de ordenadores robados lanzado por la empresa chilena de desarrollo de software libre Fork, que está disponible tanto para Windows como para Mac OS y Linux. También tiene versión para teléfonos y tabletas que funcionen con Android. Es gratuito si se instala hasta en tres ordenadores y a partir del cuarto sigue un modelo de negocio con cuotas proporcionales al número de ordenadores que se protegen. Los precios oscilan entre 5 dólares al mes y 399, si se quiere proteger una red de hasta 500 ordenadores.
 
Prey se instala en el ordenador y permanece activo en un segundo plano. En caso de robo, se puede abrir la sesión desde otro ordenador y comprobar sobre un mapa la posición de nuestro portátil, de modo que en todo momento lo tenemos localizado. Si sabemos que está cerca, podemos hacer sonar una alarma para que detectemos nosotros mismos al ladrón o también en caso de no recordar dónde lo dejamos. Otra opción es bloquear el dispositivo, o bien ordenarle, cuando tenga webcam frontal, que tome fotos de la cara del ladrón cuando lo encienda, así como que haga capturas de las páginas por las cuales navega. Con estos datos, que el programa nos manda cada 20 minutos a nuestro servicio de correo electrónico, podemos acudir a la policía y recuperar el portátil.

Hidden.
Sigue las mismas directrices y tiene las mismas funciones que Prey, aunque fija una cuota de inicio de 15 dólares anuales y solo funciona en el entorno Mac OS X. Como ventaja sobre Prey, destaca que proporciona asistencia y colaboración con la policía para la localización del ordenador. No está disponible ni para iPhone ni para iPad.
 
Locate PC.
Trabaja en entornos PC, Mac Os X y también para iPhone e iPad. Monitoriza y rastrea el dispositivo robado y hace capturas de la cara del ladrón y de las páginas por las que navega. También registra qué teclea y envía los textos del ladrón por correo electrónico. No tiene versión en castellano. La cuota es de 15 dólares al año por aparato, aunque tiene descuentos cuantos más aparatos se añadan.

Buscar mi iPhone.
Es un programa nativo y gratuito de iPhone 4 que se activa a través del servicio MobileMe. Su ventaja es que una vez descargada la aplicación al teléfono y activada -hay que hacerlo de forma voluntaria-, se puede conocer la posición del mismo desde cualquier otro teléfono o dispositivo con sistema operativo iOS, con solo introducir nuestras claves de usuario de Apple. Su gran desventaja es que solo se pueden usar otros móviles iPhone, iPod Touch o tabletas iPad para encontrarlo, pero no ordenadores Mac.

Fuente:
JORDI SABATÉ
Consumer – Eroski
www.consumer.es

Imagen: 
Fotos Digitales Gratis
www.fotosdigitalesgratis.com
 
Logotipos/Imágenes/Texto MR Respectiva/s Compañía/s mencionada/s en la noticia.
Portal de Seguridad Informática, Tecnología e Internet
Descargas Antivirus/Antimalware
www.antivirusgratis.com.ar