Recuperación de ordenadores portátiles Robados proyecto final pdf

21
Instituto Tecnológico de Durango Recuperación de Ordenadores portátiles robados Christian Alejandro López Esparza 1 15/12/10 Instituto Tecnológico de Durango Taller de investigación 2 Alumno: Christian Alejandro López Esparza 07041017 Nombre Trabajo Investigación: Recuperación de Ordenadores Portátiles Robados Catedrático(a): Dora Luz González Báñales

Transcript of Recuperación de ordenadores portátiles Robados proyecto final pdf

Page 1: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 1

15/12/10

Instituto Tecnológico de Durango

Taller de investigación 2

Alumno:

Christian Alejandro López Esparza

07041017

Nombre Trabajo Investigación:

Recuperación de Ordenadores Portátiles Robados

Catedrático(a):

Dora Luz González Báñales

Page 2: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 2

15/12/10

Índice

Capitulo 1 introducción

1.1 Definición del problema……………………………………………………………………3

1.2 Justificación………………………………………………………………………….…….5

1.3 Objetivos Generales………………………………………………………………………..5

1.4 Objetivos específicos……………………………………………………………………….5

1.5 Pregunta de Investigación…………………………………………………………………..6

1.6 Metodología……………………………………………………………………………..….6

1.7 Alcances y Limitaciones……………………………………………………………………7

Capitulo 2 Resultados Recuperación de ordenadores Portatiles Robados

2.1 Prey……………………………………………………………………………………..7

2.2 Historia…………………………………………………………………………………8

2.3 Datos Generales……...…………………………………………………………………9

2.4Características…………...……………………………………………………………..10

2.5 Ventajas y Desventajas...…………………………………………………………...…11

2.6 ¿Cómo funciona Prey?...................................................................................................12

2.7 Tres tipos de sistemas...……………………………………………………………...13

2.7.1 Cable de acero...……………………………………………………………………..13

2.7.2 Un “tatuaje” preventivo……………………………………………………………..14

2.7.3 Una alarma…………………………………………………………………………..14

2.8 Los sistemas Biométricos………...…………………………………………………...15

2.8.1 Programas anti-robo…………………………………………………………………15

2.9 Proteger la información en primer término sembrar programas de bloqueo realmente

bien elaborados……………………………………………………………………………17

2.9.1 Respaldo de información..…………………………………………………………..18

2.10 Conclusiones…………………………………………………………………………19

Page 3: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 3

15/12/10

Bibliografía………………………………………………………………………………..19

Recuperación de ordenadores portátiles Robados

Capitulo 1 Introducción

1.1 Definición del problema

Hoy en día el uso de las computadoras es un factor determinante para la vida del ser humano,

pues ha simplifica sus labores cotidianas, trabajo, escuela, hogar, familia etc. El avance de las

tecnologías ha sido tan grande que actualmente nos permite tener un equipo de cómputo en

nuestro hogar y hasta para uso personal, (ordenadores portátiles).

La mayor ventaja que ofrece el ordenador portátil en comparación con el equipo de

escritorio es su movilidad, así como su tamaño reducido. En contrapartida, su precio resulta

por lo general más alto si tenemos en cuenta que su rendimiento no sale de lo común. Además

la configuración de hardware del ordenador portátil es mucho menos adaptable, aunque es

posible conectar periféricos externos adicionales gracias a los numerosos puertos de entrada y

salida que el ordenador portátil posee. Por lo tanto, la motivación para adquirir un ordenador

portátil debe ser, más que nada, la necesidad de movilidad o bien la de ahorrar espacio (Jeff

abril 2009).

Actualmente no hay ninguna tarea que no se pueda hacer con un portátil. Y aporta

más ventajas: no estará ocupando una mesa cuando no lo usemos y la podremos llevar de

vacaciones metido en cualquier maleta. Los hay desde un kilo –que abultan poco más que una

libreta - hasta de seis o siete kilos.

Page 4: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 4

15/12/10

Los portátiles ganan la partida al ordenador de mesa (Miércoles, 08/12/2010) obtenido de

http://www.plusesmas.com/nuevas_tecnologias/informatica_internet/los_portatiles_ganan_la_

partida_al_ordenador_de_mesa/368.html

Cómo estar seguro de que no le ocurra algún percance al tener un ordenador portátil y no

solo al equipo si no a la información que lleva dentro, una gran duda que crece día a día para

quienes tenemos un ordenador portátil, pues el tener en mente que algún día lo podemos

perder o lo pueden hurtar y que se perderá un gran valor económico, físico (equipo) y de

información, que en es de gran importancia. ¿Existirá algún programa que nos resguarde de

estos terribles acontecimientos? Las T.T.C.C no paran avanzan día a día por lo cual puede

haber una solución.

Hace meses atrás, un familiar tuvo un problema de robo de un ordenador portátil dentro de

su mismo trabajo, era un equipo nuevo, que mi familiar utilizaba para generar reportes de su

trabajo, cuando él se retiro dejo el ordenador sobre un escritorio confiando del grupo de

personas con las que trabajaba, al día siguiente que se disponía a realizar su trabajo de reportes

en el ordenador portátil se percato de que ya no lo se encontraba en el lugar en el que lo había

dejado se hiso a la idea de que uno de sus superiores la había tomado así quedo, al día

siguiente no apareció el ordenador portátil, y días después mi familiar fue citado ante las

autoridades a declarar en fin todo termino en que la secretaria lo había hurtado, abusando de la

confianza de la empresa y del descuido de mi familiar, poniéndolo en grandes aprietos si

contara con un programa de recuperación o respaldo creo que se hubiera evitado todo ese tipo

de conflictos.

Page 5: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 5

15/12/10

1.2 Justificación:

Actualmente el robo de ordenadores portátiles es un mal que nos acosa a todos los que

contamos con equipo portátil.

El tener un programa de recuperación para un ordenador portátil robado, dentro del mismo

equipo da una mayor seguridad para su propietario a si como a la información.

Evitar gastos de suplantación del equipo portátil al ser robado.

Se trabajara con el software del equipo y componentes del mismo, apoyado con las

características, localización geográfica, Auto conexión wifi, Arquitectura modular, Sistema de

reportes, Sistema de mensajes/alertas, Actualizaciones automáticas, direcciones Mac e ip.

1.3 Objetivo general:

La recuperación de un ordenador portátil robado a través del uso de programas

computacionales, proteger el valor de los ordenadores personales como recurso físico. Dar a

conocer un buen programa que permita al usuario recuperar su ordenador portátil antes de

sustraer o vender el equipo y su información.

1.4 Objetivos específicos:

Page 6: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 6

15/12/10

Promover la incorporación de programas para mayor seguridad de un ordenador

Llevar un análisis para actuar ante el robo de los ordenadores portátil.

Respaldo de información.

Determinar el mejor programa para recuperar un ordenador portátil.

1.5 Preguntas de investigación

¿Existen programas para la recuperación de ordenadores robados?

¿Qué alternativas se tienen para la recuperación?

¿Podré obtener mi ordenador robado de nuevo?

¿Seguridad?

¿Qué problemas se dan para la recuperación?

¿Tendrá algún precio la posible solución al robo de ordenadores?

¿Qué vale más, el ordenador portátil o notebook o la información que posee almacenada en su

disco duro?

¿Cuál programa es recomendable sin costo?

1.6 Metodología

Page 7: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 7

15/12/10

Es una investigación de Naturaleza Cualitativa, porque no se obtendrán datos de tipo

numéricos para realizar estadísticas y probabilidades, con un Enfoque Inductivo ya que

analizará que programas existen para la recuperación de ordenadores robados y cuál es el más

conveniente para su implementación. Tiene un diseño investigativo transversal, que

determinara la selección del mejor programa para recuperación de ordenadores robados que

actualmente exista y se emplee, tendrá alcances exploratorios pues se seleccionara y dará

soluciones al robo de ordenadores, implicando el uso de cientos de programas y métodos

siendo a su vez Descriptivo ya que describirá al programa seleccionado.

1.7Alcances y limitaciones

La investigación dará una posible solución al robo de ordenadores portátiles mediante la

implementación de un programa o programas que facilitaran la recuperación de dichos

equipos, dando a los dueños de ordenadores portátiles una mejor tranquilidad al asegurar su

equipo y su información.

Siendo orientada esta investigación a la solución de robo de ordenadores mediante programas

que no generan costo alguno para su usuario.

Capítulo 2. Resultados Recuperación de Ordenadores portátiles

robados

2.1 Prey

Este programa envía reportes sobre el estado del portátil, los programas instalados, detalles sobre

la red y wifi a los que se conecte y lo más interesante capturas del escritorio y capturas del ladrón si

es que tenemos cámara integrada.

Page 8: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 8

15/12/10

Seamos sinceros, hoy en día todos los nuevos modelos vienen con cámara y si nos roban un

modelo sin cámara probablemente se trate de un modelo antiguo al que ya le hemos sacado

años de provecho.

El sistema permanece dormido hasta que lo activamos remotamente, luego de lo cual nos

enviará la información al panel de control o hacía nuestra bandeja de correo. Y como corre en

segundo plano, es indetectable.

2.2 Historia

De situaciones incómodas y que definitivamente son una desgracia pueden salir ideas

realmente fascinantes. Cuando le robaron a Tomás Pollak en Chile su computador portátil, los

ladrones casi pasan un mal momento. Tomas tenía algunas ideas para recuperar su máquina

pero requería de un golpe de suerte, mucha astucia y que ocurrieran ciertas cosas en un

determinado momento que dejaran un rastro en forma de número IP. Lamentablemente no

pudo recuperar su computadora y sus datos, pero de la nefasta experiencia surgió una gran

idea: Prey.

Creo que todos conocemos esa sensación de impotencia que nace cuando te roban algo

importante (mucho más que el fierro los datos), y bueno, en mi caso simplemente me negué a

dar por perdida la máquina y me empeciné en pillar a los responsables.

Semejante frustración de parte de Tomas fue canalizada en crear un pequeño programa que

desde hoy en la tarde se convertirá en un gran dolor de cabeza para muchos ladrones en

diferentes partes del mundo. Prey es una pequeña aplicación que recolecta información

importante de tu portátil y la envía a un buzón de correo previamente definido. La idea es

tener el programita instalado en tu computadora para que si algún día la roban, esta aplicación

pueda enviarte información importante para que logres recuperarla. El programa corre en Mac

OS y Linux.

Page 9: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 9

15/12/10

Entre la información que te envía Prey tienes: la dirección IP pública y privada de donde esté

conectado el PC, el IP del Gateway de la red que está usando para salir a Internet, la dirección

MAC de la tarjeta o controlador de red por el cual esté conectado a la red, el nombre e ESSID

de la red WiFi a la que esté conectado, en caso que lo esté, en caso que el PC tenga una

webcam, una foto del impostor, una captura de pantalla del escritorio, para que veas qué está

haciendo y otra información importante.

Lo que más me gusta a mí es la forma en que funciona Prey, cada cierto tiempo el programa se

activa y busca en Internet una URL previa que definiste con anterioridad, si la URL existe,

Prey activa la recolección de información y te lo envía a tu buzón. Si la URL no existe no pasa

nada, el programa se activa nuevamente cuando se cumpla el nuevo ciclo. Si tu computador es

robado, colocas un texto o algo en el URL que configuraste en su momento y la magia ocurre.

Ojalá muy pronto podamos escribir sobre algunos ladrones capturados gracias al trabajo de

Tomas. Muchas gracias por esta alucinante aplicación. (Inti Acevedo el 25 de Marzo de 2009)

2.4 Datos generales

Page 10: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 10

15/12/10

2.4 Características:

Geolocalización.

Puedes localizar la ubicación de tu Mac robado mediante el GPS que integra Prey las

coordenadas generadas por la conexión Wifi que el Mac robado usará para conectarse a

internet. Con estos dos componentes tendrás la situación del Mac en el Mapa.

Auto conexión del Wifi.

Prey lanzara un rastreo para averiguar si hay alguna conexión Wifi disponible para poderse

conectar, si hay alguna Wifi accesible se conectará y empezará a emitir señales que permitan

localizar el Mac robado.

Aplicación ligera.

Es una aplicación que no interviene mucho en el rendimiento del Mac, con lo que no notarás

que Prey está activo en tu MAc y lo usarás con total normalidad. Esto se debe a que Prey está

escrito en Bash. Destacar la portabilidad de la aplicación a otro Mac sin problema.

Arquitectura Modular.

Page 11: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 11

15/12/10

La construcción de Prey hace que sea totalmente configurable, puedes activar los módulos que

necesites o creas necesarios para la seguridad de tu Mac, esto se debe a que cada módulo de

Prey desarrolla una tarea individual sin que interfiera en el resto.

Sistema de informes.

Puedes tener un informe de todos los cambios que se han producido en tu Mac, esto es posible

a un registro de actividad en el Mac. El informe se puede reportar con capturas de pantalla de

la actividad del Mac incluso un foto a través de la iSight que incorpora el Mac.

Sistema de alerta.

Prey dispone un sistema de mensajería, mediante este puedes avisar al ladrón de tu Mac de

que está siendo perseguido y localizado, incluso advertir a gente cercana al Mac de ello, con

mensajes en pantalla. Sinceramente esta opción me parece que no tiene mucho sentido,

advertir a quién te ha robado tu Mac de que le vas a perseguir o le has encontrado.

Prey es una aplicación muy parecida a iAlertu, sigue sus principios, pero este mucho más

completa y evolucionada, lo dicho antes espero no tener que usarla antes.

Prey, aplicación para recuperar tu Mac robado (26 Marzo, 2010) obtenido de:

http://www.mecambioamac.com/prey-aplicacion-para-recuperar-tu-mac-robado/

2.5 Ventajas y Desventajas

Page 12: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 12

15/12/10

Estas serian las ventajas y desventajas con lasque cuenta en el programa:

Ventajas:

El software es open source por lo que no representa ningún costo por su

utilización.

Fácil manejo, el panel de control es bastante intuitivo haciéndolo fácil de utilizar

por cualquier persona que cuente con una conexión a internet y una cuenta de correo.

En los informes que genera cuando se reporta un equipo como perdido se pueden

ver las aplicaciones que está corriendo la PC en el momento del reporte, si tiene cámara web

puede enviar imágenes de quien utiliza el equipo en ese momento, el usuario con el que se

inició la sesión, archivos modificados, IP público desde donde utiliza el Internet el equipo y la

IP privada del equipo en la red.

Desventajas:

El software puede ser evadido ya que solo sería útil si el equipo es conectado al

internet que es cuando este puede enviar los reportes.

Si el equipo es formateado antes de que este pueda enviar los reportes el software

no emitiría los reportes.

Algunos antivirus bloquean el generador de reportes al considerarlo sospechoso

por actuar sin que el usuario pueda darse cuenta de que existe, comportamiento común en la

mayoría de las amenazas de hoy.

Page 13: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 13

15/12/10

Consideraciones sobre el proyecto Prey (martes 13 de julio de 2010) http://we-solve-

it.blogspot.com/2010/07/consideraciones-sobre-el-proyecto-prey.html

2.6 ¿Cómo funciona Prey?

El proceso es el siguiente: cada cierto intervalo de tiempo (pongámosle, 10 minutos) el

programa se ejecuta y revisa si en la configuración pusiste una URL de checkeo o no. En caso

que no lo hayas hecho, o que lo hayas hecho y la URL sí exista, el programa hará el proceso

de recolección y envío de datos. Si definiste una URL que no existe, el programa se apagará

para volver a ejecutarse en 10 minutos más.

En otras palabras: puedes decirle a Prey que sólo te envíe la información cuando le des el

aviso (creando la URL de verificación que pusiste, después que te hayan robado el

computador obviamente), o bien dejar ese campo vacío y que te mande la información cada

vez que se ejecute. Si defines una URL, Prey no te enviará nada hasta que pongas algo ahí (lo

importante es que tenga algo de texto, puede ser una letra o lo que quieras).

La idea es que tengas la libertad de definir que se ejecute y esté siempre enviando la

información, o bien sólo después que te roben el computador (que es lo que yo haría).

2.7 Tres tipos de sistemas

Los sistemas más conocidos son los candados unidos a un cable resistente (de acero), que se

fijan en la ranura de bloqueo que el equipo trae de fábrica (la mayor parte de las máquinas los

tienen). Denominado K-Lock o ranura de seguridad Kensington, esta norma comercial ha sido

adoptada por numerosos fabricantes. Se encuentra presente en muchos periféricos (monitores,

discos externas), así como también en productos de audio y video (proyectores, televisores).

Los otros sistemas utilizan un pendrive o dispositivo USB biométricos, que bloquea el acceso

a los contenidos de la máquina, o el "tatuaje" antirrobo que prohíbe cualquier tipo de reventa.

Este tipo de dispositivo puede ser complementado con un seguro antirrobo (una buena opción

preventiva) y con un software de seguimiento a través de Internet.

Page 14: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 14

15/12/10

2.7.1 Cable de acero

El funcionamiento de este método es sencillo: una vez que hayas unido el cable resistente a

algún objeto sólido-estos cables son casi imposibles de cortar-, sólo te restará colocar el

candado en tu equipo, en el emplazamiento diseñado para este fin. De este modo, asegurarás la

inmovilidad del equipo.

Este sistema de prevención también existe en una versión "nómade", con un rodillo para

ajustar la longitud del cable a todo el entorno. A pesar de ser un cable muy delgado, es muy

resistente y está equipado con una funda deslizante, lo que vuelve más difícil el agarre.

Por último, Kensington te ofrece un modelo con dos candados para asegurar dos dispositivos.

2.7.2 Un “tatuaje” preventivo

Oxygen Basic es un kit de origen francés que se compone de un tubo de pegamento extrafuerte

y una placa de marcado que se adhiere al equipo. Una vez pegada, esta placa resiste hasta 400

kg de tracción y en caso de que sea arrancada, deja en su lugar la mención "material robado",

escrito con tinta indeleble. Una vez que tu PC está marcada, sólo te resta registrarla en el

servidor de Oxygen para poder declarar luego el robo, en caso de que se produzca.

La fórmula Oxygen 3 agrega al sistema de marcado un sistema de seguro, cuyo precio gira en

torno a los 100 dólares por año (y 150 dólares por tres años), así como también un software

para Windows que te permite localizar tu PC robada tan pronto como ésta se conecte a

internet. En los países en los que rige este sistema, el seguro indemniza el material robado

hasta por 2400 dólares.

Page 15: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 15

15/12/10

2.7.3 Una alarma

La alarma compuesta por dos partes es la solución más económica. Su utilización es sencilla:

luego de conectar un transmisor a tu computadora utilizando el adhesivo suministrado, si

alejas el módulo receptor a más de cinco metros, la alarma comienza a sonar. Su volumen,

relativamente débil, sirve más para advertir al propietario que para ahuyentar a los ladrones.

Por otro lado, es mejor instalar el transmisor en el lugar más discreto posible del equipo, ya

que adhesivo no ofrece tanta resistencia en caso de que se lo quiera arrancar. Además, este

sistema es útil sólo si permaneces cerca de tu notebook.

El modelo más conocido de este tipo de prevención es la Mobile Laptop Alarm Trust.

2.8 Los sistemas biométricos

La biometría es la disciplina que estudia todos aquellos métodos automáticos para el

reconocimiento único de seres humanos, métodos basados en rasgos físicos del individuo

(como las huellas digitales). El dispositivo USB (o pendrive) biométrico Reader Oxygen de la

marca Kensington hace que el equipo robado se totalmente inutilizable. De hecho, para poder

iniciar el equipo, el ladrón no sólo deberá disponer de este dispositivo USB, sino también de

las huellas digitales de su propietario. Su capturado, una resolución de 500 puntos por

pulgada, permite memorizar las huellas de varios dedos, lo que puede ser útil en caso de una

herida o una lastimadura. También es posible añadir una etapa adicional de protección,

mediante el establecimiento de una contraseña.

Por un poco de dinero adicional, el modelo Flash ofrece algunas características de más: un

espacio de almacenamiento cifrado, accesible a las personas que se identifiquen a través de sus

huellas dactilares, el almacenamiento de los favoritos de Internet y la supresión de las cookies

Page 16: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 16

15/12/10

así como también del historial de tu navegador, con el beneficio de una sesión "incognito".

Finalmente, este dispositivo USB protege el acceso a tus cuentas de correo electrónico.

2.8.1 Programas anti robo

Entre los esfuerzos tendientes a la lucha contra el robo de computadoras portátiles o

notebooks, investigadores norteamericanos de la firma Front door Software han anunciado el

desarrollo de un nuevo software llamado "Retriever", que le permite a tu notebook para pedir

ayuda en el caso de robo. Carey Hoffman, directora ejecutiva de la compañía, afirma que

cualquier persona que se encuentre cerca de la computadora robada podrá oír un grito con

estos mensajes: "Ayuda! Esta computadora ha sido denunciada como robada", o" Si no eres mi

dueño dilo ahora "o "devuélveme inmediatamente".

Y cuando el ladrón intente navegar en Internet con la máquina robada, el software intentará

llamar a la policía al lugar donde se encuentra el dispositivo robado. El programa es

compatible con Windows XP y Vista. Carey Hoffman también anunció que una versión

compatible con Mac se encuentra en preparación.

Desde Chile, "Prey"

Prey es un programa diseñado por Tomás Pollak, un informático chileno que te permite

rastrear y recuperar tu notebook robada.

Su funcionamiento es el siguiente: el software envía un informe programado a un correo

electrónico específico, con información de diverso tipo sobre su ubicación y actividad.

De este modo, verás aparecer como el estado de tu máquina, la lista de programas activos y las

conexiones activas, los detalles de la red o la wi-fi, una imagen de la pantalla de tu escritorio,

y si tienes una cámara web integrada, una captura de la persona que está utilizando la

computadora.

Page 17: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 17

15/12/10

El programa también utiliza una URL específica, que permite habilitar o deshabilitar a través

de internet, para que puedas intervenir lo más rápidamente posible.

Como seguramente el ladrón mirará el contenido de tu computadora antes de formatear el

disco -"la curiosidad mató al gato"-, tendrás la posibilidad de contar con suficiente

información para hallar tu computadora portátil robada.

La aplicación sólo envía datos personales cuando el usuario la activa a distancia (después del

robo), y sólo a la dirección de correo electrónico proporcionada.

PREY es una aplicación gratuita y de código abierto.

2.9 Proteger la información en primer término y sembrar

programas de bloqueo realmente bien elaborados

Estas son las dos primeras medidas que recomiendan los expertos en la prevención de este tipo

de delito clasificado ya por las autoridades en la larga lista de los relacionados con la

informática y las comunicaciones. A estos dos primeros pasos elementales, se añaden ahora

las llamadas " píldoras envenenadas", nombre que reciben ciertos programas de computación

cuya función consiste en desactivar la máquina robada en caso de que el ladrón intente

utilizarla para conectarse a la Internet.

El veneno en forma de software puede incluso borrar el disco duro, protegiendo de esa forma

la información almacenada en el equipo.

Otra variante, más sofisticada quizás, hace un seguimiento de la máquina cuando se conecta a

Internet con el fin de tratar de recuperarla, aunque en la práctica se ha visto que esto no resulta

fácil. El moverse por el mundo transportando consigo una dispositivo informático altamente

Page 18: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 18

15/12/10

complejo y lleno de información valiosa, cualquiera que sea su tecnología, es algo que se hace

hoy en día en forma rutinaria, pero que implica, sin lugar a dudas, grandes riesgos en caso de

que se pierda el aparato.

No importa que sea un teléfono móvil, un miniordenador, o una máquina más compleja como

las laptops y notebooks, en todos los casos su pérdida puede tener nefastas consecuencias no

solo para sus dueños sino también para los gobiernos, empresas, organismos y entidades en

que trabajan.

Los más recientes casos de laptops y notebooks llenas hasta el tope con datos confidenciales

de decenas de miles de personas, no son más que la parte superior del iceberg cuyas otras ocho

novenas partes bajo la superficie no se pueden ver normalmente.

Todo parece indicar que esta variante del ciber-crimen gira en aumento a lo largo del siglo

XXI, con los desastrosos resultados que seguramente van a ocurrir.

2.9.1Respaldo de información.

La información constituye el activo más importante de las empresas, pudiendo verse afectada por

muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de

vista de la empresa, uno de los problemas más importantes que debe resolver es la protección

permanente de su información crítica.

La medida más eficiente para la protección de los datos es determinar una buena política de

copias de seguridad o Backup: Este debe incluir copias de seguridad completa (los datos son

almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian

los ficheros creados o modificados desde el último Backup). Es vital para las empresas elaborar

un plan de backup en función del volumen de información generada y la cantidad de equipos

críticos.

Un buen sistema de respaldo debe contar con ciertas características indispensables:

Continuo

Page 19: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 19

15/12/10

El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de

forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.

Seguro

Muchos software de respaldo incluyen encriptación de datos (128-448 bits), lo cual debe

ser hecho localmente en el equipo antes del envío de la información.

Remoto

Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantención de versiones anteriores de los datos

Se debe contar con un sistema que permita la recuperación de versiones diarias,

semanales y mensuales de los datos.

Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están

ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas

modernos de respaldo de información online cuentan con las máximas medidas de seguridad y

disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de

información sin tener que estar preocupados de aumentar su dotación física de servidores y

sistemas de almacenamiento.

2.10 Conclusiones:

Existen una gran variedad de sistemas y programas que dan servicio de rastreo y localización

de ordenadores portátiles robados. Elegir el más confiable y seguro tiene un criterio personal,

pues en el campo de la computación hay versiones que tienes algún costo y otras que son

simplemente gratis en esta ocasión mi investigación se enfoco a la búsqueda de un programa

que ofreciera seguridad y tranquilidad ante robo, perdidas, y accidente que puedan ocurrir

inesperadamente al saber que pueden recuperar sus ordenadores personales. Prey un programa

que en los últimos meses ha tenido un gran valor dentro del ambiente de seguridad

informática, actualmente crece en darnos esa satisfacción y tranquilidad dentro de nuestro

ordenador personal aparte de ser un programa que no tiene costo alguno además es compatible

con diversos Sistemas Operativos que dan facilidad para su uso. Ahora si tenemos una gran

herramienta para el cuidado de nuestro ordenador portátil ante manos ajenas.

Page 20: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 20

15/12/10

2.10.1Bibliografía

Los portátiles ganan la partida al ordenador de mesa (Miércoles, 08/12/2010) obtenido de

http://www.plusesmas.com/nuevas_tecnologias/informatica_internet/los_portatiles_ganan_la_

partida_al_ordenador_de_mesa/368.html

Consideraciones sobre el proyecto Prey (martes 13 de julio de 2010) http://we-solve-

it.blogspot.com/2010/07/consideraciones-sobre-el-proyecto-prey.html

Prey, aplicación para recuperar tu Mac robado (26 Marzo, 2010) obtenido de:

http://www.mecambioamac.com/prey-aplicacion-para-recuperar-tu-mac-robado/

Respaldo de información (julio 26 2007) obtenido de:

http://cosica.com/index.php?option=com_content&view=article&id=62:respaldo-de-

informacion&catid=25:general&Itemid=68&lang=es

Manual de Instalación de Prey en Windows y Ubuntu (13 Noviembre 2009) obtenido de:

http://lamatriz.wordpress.com/2009/11/13/manual-de-instalacion-de-prey-en-windows-y-ubuntu/

Robo de computadoras: ¿El crimen casi perfecto? ( Arnaldo Coro Antich 15-09-2009) obtenido

de: http://www.rebelion.org/noticia.php?id=91460

Lenovo (marzo 2010) obtenido de: http://www.pc.ibm.com/ar/security/userauth.shtml

Page 21: Recuperación de ordenadores portátiles Robados proyecto final pdf

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 21

15/12/10