Está en la página 1de 21

Instituto Tecnológico de Durango

Recuperación de Ordenadores portátiles robados

Instituto Tecnológico
de Durango
Taller de investigación 2

Alumno:

Christian Alejandro López Esparza

07041017

Nombre Trabajo Investigación:

Recuperación de Ordenadores Portátiles Robados

Catedrático(a):

Dora Luz González Báñales


Christian Alejandro López Esparza 1
15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

Índice

Capitulo 1 introducción

1.1 Definición del problema……………………………………………………………………3


1.2 Justificación………………………………………………………………………….…….5
1.3 Objetivos Generales………………………………………………………………………..5
1.4 Objetivos específicos……………………………………………………………………….5
1.5 Pregunta de Investigación…………………………………………………………………..6
1.6 Metodología……………………………………………………………………………..….6
1.7 Alcances y Limitaciones……………………………………………………………………7
Capitulo 2 Resultados Recuperación de ordenadores Portatiles Robados
2.1 Prey……………………………………………………………………………………..7
2.2 Historia…………………………………………………………………………………8
2.3 Datos Generales……...…………………………………………………………………9
2.4Características…………...……………………………………………………………..10
2.5 Ventajas y Desventajas...…………………………………………………………...…11
2.6 ¿Cómo funciona Prey?...................................................................................................12
2.7 Tres tipos de sistemas...……………………………………………………………...13
2.7.1 Cable de acero...……………………………………………………………………..13
2.7.2 Un “tatuaje” preventivo……………………………………………………………..14
2.7.3 Una alarma…………………………………………………………………………..14
2.8 Los sistemas Biométricos………...…………………………………………………...15
2.8.1 Programas anti-robo…………………………………………………………………15
2.9 Proteger la información en primer término sembrar programas de bloqueo realmente
bien elaborados……………………………………………………………………………17
2.9.1 Respaldo de información..…………………………………………………………..18
2.10 Conclusiones…………………………………………………………………………19

Christian Alejandro López Esparza 2


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

Bibliografía………………………………………………………………………………..19

Recuperación de ordenadores portátiles Robados

Capitulo 1 Introducción

1.1 Definición del problema

Hoy en día el uso de las computadoras es un factor determinante para la vida del ser humano,
pues ha simplifica sus labores cotidianas, trabajo, escuela, hogar, familia etc. El avance de las
tecnologías ha sido tan grande que actualmente nos permite tener un equipo de cómputo en
nuestro hogar y hasta para uso personal, (ordenadores portátiles).

La mayor ventaja que ofrece el ordenador portátil en comparación con el equipo de


escritorio es su movilidad, así como su tamaño reducido. En contrapartida, su precio resulta
por lo general más alto si tenemos en cuenta que su rendimiento no sale de lo común. Además
la configuración de hardware del ordenador portátil es mucho menos adaptable, aunque es
posible conectar periféricos externos adicionales gracias a los numerosos puertos de entrada y
salida que el ordenador portátil posee. Por lo tanto, la motivación para adquirir un ordenador
portátil debe ser, más que nada, la necesidad de movilidad o bien la de ahorrar espacio (Jeff
abril 2009).

Actualmente no hay ninguna tarea que no se pueda hacer con un portátil. Y aporta
más ventajas: no estará ocupando una mesa cuando no lo usemos y la podremos llevar de
vacaciones metido en cualquier maleta. Los hay desde un kilo –que abultan poco más que una
libreta - hasta de seis o siete kilos.

Christian Alejandro López Esparza 3


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

Los portátiles ganan la partida al ordenador de mesa (Miércoles, 08/12/2010) obtenido de


http://www.plusesmas.com/nuevas_tecnologias/informatica_internet/los_portatiles_ganan_la_
partida_al_ordenador_de_mesa/368.html

Cómo estar seguro de que no le ocurra algún percance al tener un ordenador portátil y no
solo al equipo si no a la información que lleva dentro, una gran duda que crece día a día para
quienes tenemos un ordenador portátil, pues el tener en mente que algún día lo podemos
perder o lo pueden hurtar y que se perderá un gran valor económico, físico (equipo) y de
información, que en es de gran importancia. ¿Existirá algún programa que nos resguarde de
estos terribles acontecimientos? Las T.T.C.C no paran avanzan día a día por lo cual puede
haber una solución.

Hace meses atrás, un familiar tuvo un problema de robo de un ordenador portátil dentro de
su mismo trabajo, era un equipo nuevo, que mi familiar utilizaba para generar reportes de su
trabajo, cuando él se retiro dejo el ordenador sobre un escritorio confiando del grupo de
personas con las que trabajaba, al día siguiente que se disponía a realizar su trabajo de reportes
en el ordenador portátil se percato de que ya no lo se encontraba en el lugar en el que lo había
dejado se hiso a la idea de que uno de sus superiores la había tomado así quedo, al día
siguiente no apareció el ordenador portátil, y días después mi familiar fue citado ante las
autoridades a declarar en fin todo termino en que la secretaria lo había hurtado, abusando de la
confianza de la empresa y del descuido de mi familiar, poniéndolo en grandes aprietos si
contara con un programa de recuperación o respaldo creo que se hubiera evitado todo ese tipo
de conflictos.

Christian Alejandro López Esparza 4


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

1.2 Justificación:

Actualmente el robo de ordenadores portátiles es un mal que nos acosa a todos los que
contamos con equipo portátil.

El tener un programa de recuperación para un ordenador portátil robado, dentro del mismo
equipo da una mayor seguridad para su propietario a si como a la información.

Evitar gastos de suplantación del equipo portátil al ser robado.

Se trabajara con el software del equipo y componentes del mismo, apoyado con las
características, localización geográfica, Auto conexión wifi, Arquitectura modular, Sistema de
reportes, Sistema de mensajes/alertas, Actualizaciones automáticas, direcciones Mac e ip.

1.3 Objetivo general:

La recuperación de un ordenador portátil robado a través del uso de programas


computacionales, proteger el valor de los ordenadores personales como recurso físico. Dar a
conocer un buen programa que permita al usuario recuperar su ordenador portátil antes de
sustraer o vender el equipo y su información.

1.4 Objetivos específicos:

Christian Alejandro López Esparza 5


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

 Promover la incorporación de programas para mayor seguridad de un ordenador


 Llevar un análisis para actuar ante el robo de los ordenadores portátil.
 Respaldo de información.
 Determinar el mejor programa para recuperar un ordenador portátil.

1.5 Preguntas de investigación

¿Existen programas para la recuperación de ordenadores robados?

¿Qué alternativas se tienen para la recuperación?

¿Podré obtener mi ordenador robado de nuevo?

¿Seguridad?

¿Qué problemas se dan para la recuperación?

¿Tendrá algún precio la posible solución al robo de ordenadores?

¿Qué vale más, el ordenador portátil o notebook o la información que posee almacenada en su
disco duro?

¿Cuál programa es recomendable sin costo?

1.6 Metodología

Christian Alejandro López Esparza 6


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

Es una investigación de Naturaleza Cualitativa, porque no se obtendrán datos de tipo


numéricos para realizar estadísticas y probabilidades, con un Enfoque Inductivo ya que
analizará que programas existen para la recuperación de ordenadores robados y cuál es el más
conveniente para su implementación. Tiene un diseño investigativo transversal, que
determinara la selección del mejor programa para recuperación de ordenadores robados que
actualmente exista y se emplee, tendrá alcances exploratorios pues se seleccionara y dará
soluciones al robo de ordenadores, implicando el uso de cientos de programas y métodos
siendo a su vez Descriptivo ya que describirá al programa seleccionado.

1.7Alcances y limitaciones

La investigación dará una posible solución al robo de ordenadores portátiles mediante la


implementación de un programa o programas que facilitaran la recuperación de dichos
equipos, dando a los dueños de ordenadores portátiles una mejor tranquilidad al asegurar su
equipo y su información.

Siendo orientada esta investigación a la solución de robo de ordenadores mediante programas


que no generan costo alguno para su usuario.

Capítulo 2. Resultados Recuperación de Ordenadores portátiles


robados

2.1 Prey

Este programa envía reportes sobre el estado del portátil, los programas instalados, detalles sobre
la red y wifi a los que se conecte y lo más interesante capturas del escritorio y capturas del ladrón si
es que tenemos cámara integrada.

Christian Alejandro López Esparza 7


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

Seamos sinceros, hoy en día todos los nuevos modelos vienen con cámara y si nos roban un
modelo sin cámara probablemente se trate de un modelo antiguo al que ya le hemos sacado
años de provecho.

El sistema permanece dormido hasta que lo activamos remotamente, luego de lo cual nos
enviará la información al panel de control o hacía nuestra bandeja de correo. Y como corre en
segundo plano, es indetectable.

2.2 Historia

De situaciones incómodas y que definitivamente son una desgracia pueden salir ideas
realmente fascinantes. Cuando le robaron a Tomás Pollak en Chile su computador portátil, los
ladrones casi pasan un mal momento. Tomas tenía algunas ideas para recuperar su máquina
pero requería de un golpe de suerte, mucha astucia y que ocurrieran ciertas cosas en un
determinado momento que dejaran un rastro en forma de número IP. Lamentablemente no
pudo recuperar su computadora y sus datos, pero de la nefasta experiencia surgió una gran
idea: Prey.

Creo que todos conocemos esa sensación de impotencia que nace cuando te roban algo
importante (mucho más que el fierro los datos), y bueno, en mi caso simplemente me negué a
dar por perdida la máquina y me empeciné en pillar a los responsables.

Semejante frustración de parte de Tomas fue canalizada en crear un pequeño programa que
desde hoy en la tarde se convertirá en un gran dolor de cabeza para muchos ladrones en
diferentes partes del mundo. Prey es una pequeña aplicación que recolecta información
importante de tu portátil y la envía a un buzón de correo previamente definido. La idea es
tener el programita instalado en tu computadora para que si algún día la roban, esta aplicación
pueda enviarte información importante para que logres recuperarla. El programa corre en Mac
OS y Linux.
Christian Alejandro López Esparza 8
15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

Entre la información que te envía Prey tienes: la dirección IP pública y privada de donde esté
conectado el PC, el IP del Gateway de la red que está usando para salir a Internet, la dirección
MAC de la tarjeta o controlador de red por el cual esté conectado a la red, el nombre e ESSID
de la red WiFi a la que esté conectado, en caso que lo esté, en caso que el PC tenga una
webcam, una foto del impostor, una captura de pantalla del escritorio, para que veas qué está
haciendo y otra información importante.

Lo que más me gusta a mí es la forma en que funciona Prey, cada cierto tiempo el programa se
activa y busca en Internet una URL previa que definiste con anterioridad, si la URL existe,
Prey activa la recolección de información y te lo envía a tu buzón. Si la URL no existe no pasa
nada, el programa se activa nuevamente cuando se cumpla el nuevo ciclo. Si tu computador es
robado, colocas un texto o algo en el URL que configuraste en su momento y la magia ocurre.

Ojalá muy pronto podamos escribir sobre algunos ladrones capturados gracias al trabajo de
Tomas. Muchas gracias por esta alucinante aplicación. (Inti Acevedo el 25 de Marzo de 2009)

2.4 Datos generales

Christian Alejandro López Esparza 9


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

2.4 Características:

 Geolocalización.

Puedes localizar la ubicación de tu Mac robado mediante el GPS que integra Prey las
coordenadas generadas por la conexión Wifi que el Mac robado usará para conectarse a
internet. Con estos dos componentes tendrás la situación del Mac en el Mapa.

 Auto conexión del Wifi.

Prey lanzara un rastreo para averiguar si hay alguna conexión Wifi disponible para poderse
conectar, si hay alguna Wifi accesible se conectará y empezará a emitir señales que permitan
localizar el Mac robado.

 Aplicación ligera.

Es una aplicación que no interviene mucho en el rendimiento del Mac, con lo que no notarás
que Prey está activo en tu MAc y lo usarás con total normalidad. Esto se debe a que Prey está
escrito en Bash. Destacar la portabilidad de la aplicación a otro Mac sin problema.

 Arquitectura Modular.

Christian Alejandro López Esparza 10


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

La construcción de Prey hace que sea totalmente configurable, puedes activar los módulos que
necesites o creas necesarios para la seguridad de tu Mac, esto se debe a que cada módulo de
Prey desarrolla una tarea individual sin que interfiera en el resto.

 Sistema de informes.

Puedes tener un informe de todos los cambios que se han producido en tu Mac, esto es posible
a un registro de actividad en el Mac. El informe se puede reportar con capturas de pantalla de
la actividad del Mac incluso un foto a través de la iSight que incorpora el Mac.

 Sistema de alerta.

Prey dispone un sistema de mensajería, mediante este puedes avisar al ladrón de tu Mac de
que está siendo perseguido y localizado, incluso advertir a gente cercana al Mac de ello, con
mensajes en pantalla. Sinceramente esta opción me parece que no tiene mucho sentido,
advertir a quién te ha robado tu Mac de que le vas a perseguir o le has encontrado.

Prey es una aplicación muy parecida a iAlertu, sigue sus principios, pero este mucho más
completa y evolucionada, lo dicho antes espero no tener que usarla antes.
Prey, aplicación para recuperar tu Mac robado (26 Marzo, 2010) obtenido de:
http://www.mecambioamac.com/prey-aplicacion-para-recuperar-tu-mac-robado/

2.5 Ventajas y Desventajas

Christian Alejandro López Esparza 11


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

Estas serian las ventajas y desventajas con lasque cuenta en el programa:

Ventajas:

 El software es open source por lo que no representa ningún costo por su


utilización.

 Fácil manejo, el panel de control es bastante intuitivo haciéndolo fácil de utilizar


por cualquier persona que cuente con una conexión a internet y una cuenta de correo.

 En los informes que genera cuando se reporta un equipo como perdido se pueden
ver las aplicaciones que está corriendo la PC en el momento del reporte, si tiene cámara web
puede enviar imágenes de quien utiliza el equipo en ese momento, el usuario con el que se
inició la sesión, archivos modificados, IP público desde donde utiliza el Internet el equipo y la
IP privada del equipo en la red.

Desventajas:

 El software puede ser evadido ya que solo sería útil si el equipo es conectado al
internet que es cuando este puede enviar los reportes.

 Si el equipo es formateado antes de que este pueda enviar los reportes el software
no emitiría los reportes.

 Algunos antivirus bloquean el generador de reportes al considerarlo sospechoso


por actuar sin que el usuario pueda darse cuenta de que existe, comportamiento común en la
mayoría de las amenazas de hoy.

Christian Alejandro López Esparza 12


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

Consideraciones sobre el proyecto Prey (martes 13 de julio de 2010) http://we-solve-


it.blogspot.com/2010/07/consideraciones-sobre-el-proyecto-prey.html

2.6 ¿Cómo funciona Prey?


El proceso es el siguiente: cada cierto intervalo de tiempo (pongámosle, 10 minutos) el
programa se ejecuta y revisa si en la configuración pusiste una URL de checkeo o no. En caso
que no lo hayas hecho, o que lo hayas hecho y la URL sí exista, el programa hará el proceso
de recolección y envío de datos. Si definiste una URL que no existe, el programa se apagará
para volver a ejecutarse en 10 minutos más.
En otras palabras: puedes decirle a Prey que sólo te envíe la información cuando le des el
aviso (creando la URL de verificación que pusiste, después que te hayan robado el
computador obviamente), o bien dejar ese campo vacío y que te mande la información cada
vez que se ejecute. Si defines una URL, Prey no te enviará nada hasta que pongas algo ahí (lo
importante es que tenga algo de texto, puede ser una letra o lo que quieras).

La idea es que tengas la libertad de definir que se ejecute y esté siempre enviando la
información, o bien sólo después que te roben el computador (que es lo que yo haría).

2.7 Tres tipos de sistemas

Los sistemas más conocidos son los candados unidos a un cable resistente (de acero), que se
fijan en la ranura de bloqueo que el equipo trae de fábrica (la mayor parte de las máquinas los
tienen). Denominado K-Lock o ranura de seguridad Kensington, esta norma comercial ha sido
adoptada por numerosos fabricantes. Se encuentra presente en muchos periféricos (monitores,
discos externas), así como también en productos de audio y video (proyectores, televisores).

Los otros sistemas utilizan un pendrive o dispositivo USB biométricos, que bloquea el acceso
a los contenidos de la máquina, o el "tatuaje" antirrobo que prohíbe cualquier tipo de reventa.
Este tipo de dispositivo puede ser complementado con un seguro antirrobo (una buena opción
preventiva) y con un software de seguimiento a través de Internet.

Christian Alejandro López Esparza 13


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

2.7.1 Cable de acero

El funcionamiento de este método es sencillo: una vez que hayas unido el cable resistente a
algún objeto sólido-estos cables son casi imposibles de cortar-, sólo te restará colocar el
candado en tu equipo, en el emplazamiento diseñado para este fin. De este modo, asegurarás la
inmovilidad del equipo.

Este sistema de prevención también existe en una versión "nómade", con un rodillo para
ajustar la longitud del cable a todo el entorno. A pesar de ser un cable muy delgado, es muy
resistente y está equipado con una funda deslizante, lo que vuelve más difícil el agarre.

Por último, Kensington te ofrece un modelo con dos candados para asegurar dos dispositivos.

2.7.2 Un “tatuaje” preventivo

Oxygen Basic es un kit de origen francés que se compone de un tubo de pegamento extrafuerte
y una placa de marcado que se adhiere al equipo. Una vez pegada, esta placa resiste hasta 400
kg de tracción y en caso de que sea arrancada, deja en su lugar la mención "material robado",
escrito con tinta indeleble. Una vez que tu PC está marcada, sólo te resta registrarla en el
servidor de Oxygen para poder declarar luego el robo, en caso de que se produzca.

La fórmula Oxygen 3 agrega al sistema de marcado un sistema de seguro, cuyo precio gira en
torno a los 100 dólares por año (y 150 dólares por tres años), así como también un software
para Windows que te permite localizar tu PC robada tan pronto como ésta se conecte a
internet. En los países en los que rige este sistema, el seguro indemniza el material robado
hasta por 2400 dólares.

Christian Alejandro López Esparza 14


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

2.7.3 Una alarma

La alarma compuesta por dos partes es la solución más económica. Su utilización es sencilla:
luego de conectar un transmisor a tu computadora utilizando el adhesivo suministrado, si
alejas el módulo receptor a más de cinco metros, la alarma comienza a sonar. Su volumen,
relativamente débil, sirve más para advertir al propietario que para ahuyentar a los ladrones.

Por otro lado, es mejor instalar el transmisor en el lugar más discreto posible del equipo, ya
que adhesivo no ofrece tanta resistencia en caso de que se lo quiera arrancar. Además, este
sistema es útil sólo si permaneces cerca de tu notebook.

El modelo más conocido de este tipo de prevención es la Mobile Laptop Alarm Trust.

2.8 Los sistemas biométricos

La biometría es la disciplina que estudia todos aquellos métodos automáticos para el


reconocimiento único de seres humanos, métodos basados en rasgos físicos del individuo
(como las huellas digitales). El dispositivo USB (o pendrive) biométrico Reader Oxygen de la
marca Kensington hace que el equipo robado se totalmente inutilizable. De hecho, para poder
iniciar el equipo, el ladrón no sólo deberá disponer de este dispositivo USB, sino también de
las huellas digitales de su propietario. Su capturado, una resolución de 500 puntos por
pulgada, permite memorizar las huellas de varios dedos, lo que puede ser útil en caso de una
herida o una lastimadura. También es posible añadir una etapa adicional de protección,
mediante el establecimiento de una contraseña.

Por un poco de dinero adicional, el modelo Flash ofrece algunas características de más: un
espacio de almacenamiento cifrado, accesible a las personas que se identifiquen a través de sus
huellas dactilares, el almacenamiento de los favoritos de Internet y la supresión de las cookies

Christian Alejandro López Esparza 15


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

así como también del historial de tu navegador, con el beneficio de una sesión "incognito".
Finalmente, este dispositivo USB protege el acceso a tus cuentas de correo electrónico.

2.8.1 Programas anti robo


Entre los esfuerzos tendientes a la lucha contra el robo de computadoras portátiles o
notebooks, investigadores norteamericanos de la firma Front door Software han anunciado el
desarrollo de un nuevo software llamado "Retriever", que le permite a tu notebook para pedir
ayuda en el caso de robo. Carey Hoffman, directora ejecutiva de la compañía, afirma que
cualquier persona que se encuentre cerca de la computadora robada podrá oír un grito con
estos mensajes: "Ayuda! Esta computadora ha sido denunciada como robada", o" Si no eres mi
dueño dilo ahora "o "devuélveme inmediatamente".

Y cuando el ladrón intente navegar en Internet con la máquina robada, el software intentará
llamar a la policía al lugar donde se encuentra el dispositivo robado. El programa es
compatible con Windows XP y Vista. Carey Hoffman también anunció que una versión
compatible con Mac se encuentra en preparación.

Desde Chile, "Prey"

Prey es un programa diseñado por Tomás Pollak, un informático chileno que te permite
rastrear y recuperar tu notebook robada.

Su funcionamiento es el siguiente: el software envía un informe programado a un correo


electrónico específico, con información de diverso tipo sobre su ubicación y actividad.

De este modo, verás aparecer como el estado de tu máquina, la lista de programas activos y las
conexiones activas, los detalles de la red o la wi-fi, una imagen de la pantalla de tu escritorio,
y si tienes una cámara web integrada, una captura de la persona que está utilizando la
computadora.

Christian Alejandro López Esparza 16


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

El programa también utiliza una URL específica, que permite habilitar o deshabilitar a través
de internet, para que puedas intervenir lo más rápidamente posible.

Como seguramente el ladrón mirará el contenido de tu computadora antes de formatear el


disco -"la curiosidad mató al gato"-, tendrás la posibilidad de contar con suficiente
información para hallar tu computadora portátil robada.

La aplicación sólo envía datos personales cuando el usuario la activa a distancia (después del
robo), y sólo a la dirección de correo electrónico proporcionada.

PREY es una aplicación gratuita y de código abierto.

2.9 Proteger la información en primer término y sembrar


programas de bloqueo realmente bien elaborados
Estas son las dos primeras medidas que recomiendan los expertos en la prevención de este tipo
de delito clasificado ya por las autoridades en la larga lista de los relacionados con la
informática y las comunicaciones. A estos dos primeros pasos elementales, se añaden ahora
las llamadas " píldoras envenenadas", nombre que reciben ciertos programas de computación
cuya función consiste en desactivar la máquina robada en caso de que el ladrón intente
utilizarla para conectarse a la Internet.

El veneno en forma de software puede incluso borrar el disco duro, protegiendo de esa forma
la información almacenada en el equipo.

Otra variante, más sofisticada quizás, hace un seguimiento de la máquina cuando se conecta a
Internet con el fin de tratar de recuperarla, aunque en la práctica se ha visto que esto no resulta
fácil. El moverse por el mundo transportando consigo una dispositivo informático altamente

Christian Alejandro López Esparza 17


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

complejo y lleno de información valiosa, cualquiera que sea su tecnología, es algo que se hace
hoy en día en forma rutinaria, pero que implica, sin lugar a dudas, grandes riesgos en caso de
que se pierda el aparato.

No importa que sea un teléfono móvil, un miniordenador, o una máquina más compleja como
las laptops y notebooks, en todos los casos su pérdida puede tener nefastas consecuencias no
solo para sus dueños sino también para los gobiernos, empresas, organismos y entidades en
que trabajan.

Los más recientes casos de laptops y notebooks llenas hasta el tope con datos confidenciales
de decenas de miles de personas, no son más que la parte superior del iceberg cuyas otras ocho
novenas partes bajo la superficie no se pueden ver normalmente.

Todo parece indicar que esta variante del ciber-crimen gira en aumento a lo largo del siglo
XXI, con los desastrosos resultados que seguramente van a ocurrir.

2.9.1Respaldo de información.
La información constituye el activo más importante de las empresas, pudiendo verse afectada por
muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de
vista de la empresa, uno de los problemas más importantes que debe resolver es la protección
permanente de su información crítica.

La medida más eficiente para la protección de los datos es determinar una buena política de
copias de seguridad o Backup: Este debe incluir copias de seguridad completa (los datos son
almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian
los ficheros creados o modificados desde el último Backup). Es vital para las empresas elaborar
un plan de backup en función del volumen de información generada y la cantidad de equipos
críticos.

Un buen sistema de respaldo debe contar con ciertas características indispensables:

 Continuo

Christian Alejandro López Esparza 18


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de


forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.

 Seguro
Muchos software de respaldo incluyen encriptación de datos (128-448 bits), lo cual debe
ser hecho localmente en el equipo antes del envío de la información.

 Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.

 Mantención de versiones anteriores de los datos


Se debe contar con un sistema que permita la recuperación de versiones diarias,
semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están
ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas
modernos de respaldo de información online cuentan con las máximas medidas de seguridad y
disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de
información sin tener que estar preocupados de aumentar su dotación física de servidores y
sistemas de almacenamiento.
2.10 Conclusiones:

Existen una gran variedad de sistemas y programas que dan servicio de rastreo y localización
de ordenadores portátiles robados. Elegir el más confiable y seguro tiene un criterio personal,
pues en el campo de la computación hay versiones que tienes algún costo y otras que son
simplemente gratis en esta ocasión mi investigación se enfoco a la búsqueda de un programa
que ofreciera seguridad y tranquilidad ante robo, perdidas, y accidente que puedan ocurrir
inesperadamente al saber que pueden recuperar sus ordenadores personales. Prey un programa
que en los últimos meses ha tenido un gran valor dentro del ambiente de seguridad
informática, actualmente crece en darnos esa satisfacción y tranquilidad dentro de nuestro
ordenador personal aparte de ser un programa que no tiene costo alguno además es compatible
con diversos Sistemas Operativos que dan facilidad para su uso. Ahora si tenemos una gran
herramienta para el cuidado de nuestro ordenador portátil ante manos ajenas.
Christian Alejandro López Esparza 19
15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

2.10.1Bibliografía

Los portátiles ganan la partida al ordenador de mesa (Miércoles, 08/12/2010) obtenido de


http://www.plusesmas.com/nuevas_tecnologias/informatica_internet/los_portatiles_ganan_la_
partida_al_ordenador_de_mesa/368.html

Consideraciones sobre el proyecto Prey (martes 13 de julio de 2010) http://we-solve-


it.blogspot.com/2010/07/consideraciones-sobre-el-proyecto-prey.html

Prey, aplicación para recuperar tu Mac robado (26 Marzo, 2010) obtenido de:
http://www.mecambioamac.com/prey-aplicacion-para-recuperar-tu-mac-robado/

Respaldo de información (julio 26 2007) obtenido de:


http://cosica.com/index.php?option=com_content&view=article&id=62:respaldo-de-
informacion&catid=25:general&Itemid=68&lang=es

Manual de Instalación de Prey en Windows y Ubuntu (13 Noviembre 2009) obtenido de:
http://lamatriz.wordpress.com/2009/11/13/manual-de-instalacion-de-prey-en-windows-y-ubuntu/

Robo de computadoras: ¿El crimen casi perfecto? ( Arnaldo Coro Antich 15-09-2009) obtenido
de: http://www.rebelion.org/noticia.php?id=91460

Lenovo (marzo 2010) obtenido de: http://www.pc.ibm.com/ar/security/userauth.shtml

Christian Alejandro López Esparza 20


15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados

Christian Alejandro López Esparza 21


15/12/10

También podría gustarte