Hace diez años, una computadora portátil era una compra costosa y especializada, pero hoy en día se ha convertido en un artículo cotidiano ampliamente utilizado como dispositivo de trabajo principal de las personas.

Esa indiferencia genera complacencia y eso lleva a dejar una computadora portátil en el tren, desatendida en una cafetería o biblioteca y que la roben (todavía tenemos bibliotecas, ¿no?).

Además, es un objetivo fácil cuando alguien logra irrumpir en tu hogar. ¿Cuáles son las opciones para proteger su computadora portátil o netbook vulnerable??

Hemos examinado formas sólidas de reforzar la contraseña de inicio de sesión y formas de proteger los servicios confidenciales a los que se accede a través de su navegador web. Pero una vez que un dispositivo está en manos de un extraño, la posición defensiva tiene que cambiar.

Una de las tácticas a las que llegaremos es el cifrado de archivos individuales al cifrado de disco completo: es una forma en que puede bloquear información confidencial de una manera que ni siquiera el FBI puede descifrar..

El enfoque alternativo es ir a la ofensiva. Ahora hay una serie de historias bien conocidas sobre personas que logran que la policía recupere las computadoras portátiles utilizando un software de acceso remoto de terceros..

Uno de los más recientes fue Greg Martin, un experto en seguridad con sede en el Reino Unido que solía trabajar tanto para la NASA como para el FBI. Le robaron su Mac Book Pro durante los disturbios de Londres. Estaba ejecutando un excelente sistema de protección de código abierto llamado Prey, que se puede descargar desde preyproject.com.

Usando esto, registró su computadora portátil como desaparecida dentro del sistema Prey; Tan pronto como volvió a estar en línea, se le envió una notificación por correo electrónico. A partir de ese momento, el criminal amigo de Greg estaba condenado. Capaz de verlo navegar por la web, tomándole fotos de la cámara web mientras lo hacía, finalmente se conectó a Facebook y ese fue su destino sellado..

Con un desglose completo de su nombre, edad, escuela secundaria, dirección IP, ISP, dirección y fotos tanto de Facebook como de la webcam de la computadora portátil, Greg simplemente proporcionó los detalles a la policía y les permitió reclamar su propiedad..

El mayor obstáculo potencial con este tipo de software es si el autor puede descubrir cómo iniciar sesión en el sistema intacto o no. Es un buen argumento para dejar una cuenta de invitado activa, por lo que puede estar seguro de que siempre se accederá al software de seguimiento. Prey es un sistema fabuloso que también tiene un software que puede cubrir sus teléfonos de escritorio y móviles.

La otra solución común es Logmein.com para PC y Mac, que proporciona un servicio básico gratuito. Esto se enfoca más en habilitar inicios de sesión remotos en su sistema, en lugar de reclamar dispositivos robados o perdidos. Sin embargo, hay un modo oculto disponible en Logmein.com, por lo que si alguien está usando el sistema, puede iniciar sesión de forma encubierta, tomar algunas capturas de pantalla y tomas de la cámara web y verlos navegar por Internet..

Solo para tus ojos

Ya hemos tocado el tema de que una contraseña sólida no es de mucha ayuda, si un atacante puede poner sus manos físicamente en el disco duro. Nuevamente, en un sistema de escritorio esto puede parecer un problema menor, pero con una computadora portátil o una netbook, la probabilidad de que un dispositivo sea robado es mucho mayor..

El cifrado es la respuesta y, por supuesto, más contraseñas, probablemente. Las ediciones Business y Ultimate de Windows 7 y Vista vienen con opciones de cifrado de archivos, carpetas y unidades completas integradas.

Haga clic con el botón derecho en la carpeta o archivo, seleccione Propiedades> Avanzadas y haga clic en Cifrar contenido para hacer eso. No hay contraseñas involucradas y está bloqueado para el sistema y los datos de inicio de sesión del usuario. Este sistema genera una clave de cifrado que debe ser respaldada. Windows le pedirá que lo haga, ya que sin él, si necesita volver a instalar Windows, no podrá acceder a ningún dato cifrado..

Las ediciones Ultimate y Business de Windows 7 y Vista vienen con una solución de cifrado de disco completo llamada BitLocker. Esto funciona de manera ligeramente diferente para la partición de inicio de Windows y todas las demás particiones. La gran diferencia es que, para todas las demás particiones, solo puede usar una contraseña. Para la partición de arranque principal, su hardware tiene que usar un Módulo de plataforma confiable (TPM), más común en computadoras de escritorio y portátiles dirigidas a negocios que en sistemas de consumo domésticos..

La forma más rápida de comprobarlo es activarlo abriendo el menú Inicio, escribiendo BitLocker y presionando regresar. Si hace clic en el enlace Activar BitLocker para la unidad de Windows, marcado con una bandera de Windows, se le darán las buenas o malas noticias. A menudo, el TPM deberá estar encendido dentro del BIOS y luego inicializarse mediante el enlace del TPM desde el Panel de control de BitLocker que genera la clave secreta.

Una vez iniciado, comenzará a encriptar todo el disco, lo que puede llevar bastante tiempo, así que reserve algunas horas de inactividad si planea esto..

BitLocker To Go extiende la protección a los dispositivos extraíbles. Si no está ejecutando una versión de Windows que admita el cifrado, no se preocupe.

El sistema de código abierto TrueCrypt es una solución de encriptación, unidad completa y unidad virtual de larga data, bien considerada y altamente segura. Felizmente cifrará una partición de inicio de Windows, incluso sobre la marcha a medida que continúe usándola, junto con el manejo del entorno previo al inicio.

Otros extras interesantes incluyen su capacidad para crear un archivo que luego se monta como una partición virtual encriptada, mientras que los "modos ocultos" le permiten ingresar un código de encriptación de emergencia que mantiene la verdadera partición oculta pero revela una falsa que funciona..

Si todos estos parecen un poco completos, entonces también sugeriríamos AXCrypt. Este pequeño y gratuito programa gratuito está actualizado, es compatible con las versiones de 32 bits y 64 bits de Windows 7 y vuelve a Windows 9x. Una vez instalado, le permite cifrar archivos y carpetas individuales con solo un clic derecho y la entrada de una contraseña. Trabajo hecho, y eso será todo lo que tenga protegido de extremo a extremo, desde Internet hasta los dispositivos de su hogar..