¿Y si me la roban?

Hay desgracias para las que no te puedes prevenir. Pero hay otras, sobre todo las que tienen buenas probabilidades de ocurrirte, para las que tienes que estar preparado. Y entre las cosas malas que pueden ocurrirte, perder la laptop sin duda está entre las más probables.

Pero el costo real de perder una computadora no viene de la necesidad de reemplazar el equipo.”No hay que menospreciar los fierros y los chips, pero yo creo que lo verdaderamente valioso es la información”, asegura Carlos Jaime Aranda, director de Producto de Business Notebooks para HP.

Rastréala

Lo Jack

El sistema de localización remota de autos robados, que en Estados Unidos es ya muy popular y usado ampliamente, también cuenta con el servicio de rastreo de computadoras portátiles.

Se coloca un dispositivo de rastreo, que funciona vía satélite. En caso de robo o extravío, uno tiene que comunicarse con Lo Jack para reportar el equipo perdido y ellos mandan una señal al dispositivo de rastreo que contesta mandando sus coordenadas para que el equipo de Lo Jack proceda a recuperarlo.

En México, el servicio estará disponible hasta mediados del 2009, pero si se contrató el servicio en Estados Unidos, el usuario sí tiene cobertura en México.

Rastreo Computrace

En Estados Unidos, un buen porcentaje de las laptops salen de fábrica con dispositivos de rastreo, que son de tamaño reducido para pasar desapercibidos, y que permiten localizar computadoras para recuperarlas en caso de robo, a través de un software que requiere cierto hardware de rastreo, que mande y reciba señales de antenas.

De momento, en México, las únicas computadoras que incluyen esta solución son algunos modelos de Toshiba, de manera opcional.

El aprovechamiento de esta tecnología requiere de una infraestructura, para la que en México apenas se están dando los primeros pasos. Pero es posible ligar a Computrace a servicios del estilo de Lo Jack.

Protect-Tools

Algunas computadoras de la familia Elitebook y la serie B de HP, además de contar con ciertas medidas básicas de seguridad como controles de acceso a la información basados en passwords, permiten encriptar los datos de tal suerte que aunque se desarme la compu, y se meta el disco duro en otra maquina no se pueda acceder a la información.

Algunos de estos equipos además permiten poner llaves para evitar acceso al disco duro, sin costo adicional en estos equipos.

Protégela

Ponle una alarma

· La alarma NB-3500P, de Trust, cuesta unos 30 dólares, y tiene un pequeño transmisor que se pega a la laptop y un receptor tamaño llavero para tu bolsillo; si se separan más de cinco metros, la alarma sonará.

Ni le muevas

· La Caveo Anti-Theft PC Card (120 dólares) se introduce en la ranura PCMCIA. Detecta si la máquina se mueve; si percibe que la mueven más de 2 metros lanza una alarma y bloquea la máquina hasta que teclees una clave.

Amárrala

· Una correa puede resultar muy efectiva. Kensington ofrece el modelo 64068F, con un cable de Kevlar de 1.8 metros que se ancla a cualquier cosa. Marcas como Kryptonite y Targus ofrecen cables de precios similares.

Recompensa

· Una etiqueta de TrackItBack muestra la dirección de la empresa y una clave para tu equipo. Quien la encuentre puede reportarla ahí, y la compañía se encargará de hacértela llegar. d10 dólares en www.trackitback.com.

Que no lleguen a tus datos

Encripta tu disco

Si hay algo en tu disco duro que nadie más debe ver, necesitas encriptarlo. El proceso puede incluir todo el contenido del disco duro o sólo algunas carpetas con datos confidenciales.

Hay programas que puedes bajar de la Red, como Encrypt My Folder, Folder Vault, Crypt Folder o Hide Folder. Estos programas permiten encriptar porciones del disco de manera que sólo pueden accesarse por medio de un password.

Dedos a la obra

Varias computadoras de Toshiba, HP, Dell y Sony, entre otras, ya cuentan con lectores de huellas digitales para un inicio de sesión único en Windows Vista. Usarlos es muy sencillo, pues sólo es necesario pasar un dedo por el escáner de huellas dactilares después de encenderlas. Si se usa en conjunto con un buen password, de seguro que un ladrón no tendrá más opción que reformatear la computadora.

Sólo con el rostro

Algunas computadoras de Toshiba, como la Tecra A10, vienen con tecnología de reconocimiento facial, en este caso tendrían que robarte la cara o hacerse una máscara perfecta para usar tu información.

En los equipos equipados con “face recognition”, la imagen del usuario es la entrada para el sistema operativo, explicó Sócrates Huesca, Gerente de Producto de Notebooks y Proyectores de Toshiba de México y América Latina.

“La máquina hace un reconocimiento de tu rostro y crea un archivo con tu aspecto en 3 dimensiones, sólo tienes que colocarte enfrente de la webcam”, afirmó.

El celular como llave

Para usuarios de Linux, está disponible BlueProximity, una aplicación de código abierto que permite usar cualquier dispositivo Bluetooth (por ejemplo, un celular) como la llave de la computadora.

Una vez que los dispositivos se sincronizan, BlueProximity buscará al celular de manera constante. Si en algún momento se sale de rango (unos cinco metros) bloqueará el equipo; cuando vuelvas a acercarte, el equipo volverá a la normalidad.

Para tu Mac

· Para maqueros, la oferta en seguridad de Apple permite usar la aplicación File Vault para encriptar todo el contenido que sea necesario.

· Lo único que hay que hacer es activar y de ahí en adelante el sistema operativo encriptará todos los archivos, sin que ello afecte significativamente el rendimiento de la compu.

· “En File Vault se usa un password principal y luego un segundo password, es tan seguro que si se te olvida, ni siquiera Apple puede recuperar tus datos”, asegura Rodrigo Gómez, Director de Ingeniería de Apple México.

· Para usarlo sólo hay que ajustar las preferencias de seguridad del sistema, y está disponible desde el sistema operativo Mac OS X 10.3.

· Además, en macupdate.com es posible descargar algunas utilerías como File-Guard o Hide-Out, que son programas para esconder y proteger folders.

· “Para prevenir pérdidas de información en caso de robo, es necesario hacer respaldos, Mac trae su propio sistema de back-up, que en Leopard se llama Time Machine”, dijo Axel Vera, experto en Mac.

Post Your Comment Here

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *