Seguridad y Defensa Corp.
Editorial
y Prensa
Especializada

Registrarse / Olvidé contraseña
Síganos en: Facebook Facebook Linkedin Youtube Rss  
  •   México
  •          
     
  
  

Informes Especiales



TECNOLOGIA


Seguridad para teléfonos móviles y computadoras


Foto Ilustrativa

Los programas y servicios para rastrear smartphones y notebooks perdidos o robados. Además, cómo bloquear y borrar datos a distancia en un dispositivo.

Comparta esta nota!

Un día sucede lo indeseable: nuestra computadora portátil, ya sea de bolso o de bolsillo, desaparece. Un olvido, un robo, y buena parte de nuestra vida digital se desvanece entre nuestras manos.

El alejamiento físico de nuestro dispositivo implica, además, un doble problema: por un lado, reencontrarse, si fuera posible, con el equipo; por otro, recuperar la información almacenada en él, o al menos impedir que un extraño tenga acceso a ella.

Lo primero, como puede imaginarse, es complejo por demás, sobre todo en el caso de una computadora portátil. ¿Cómo encontrarla si no tiene GPS ni es capaz de reconocer a su dueño? En rigor, la computadora puede reconocer a su dueño, o al menos a alguien que tiene la contraseña que habilita el acceso a los contenidos del sistema operativo (tanto Windows como Mac OS X y Linux permiten poner clave a los usuarios de la PC, encriptar la información y demás).

Y también es posible agregar seguridad extra: por ejemplo, con el servicio de rastreo y borrado remoto de LoJack ( www.lojack.com.ar ), que permite eliminar los contenidos del disco rígido de la notebook al denunciarla como robada. Algunos equipos ya tienen el software preinstalado y sólo requieren activarlo; en otros casos será necesario agregar esta herramienta, que resiste un formateo simple del disco rígido (se almacena en la BIOS). El servicio tiene un costo anual de $ 290 y funciona con Windows; existe una versión que agrega 5 GB online para hacer backups ($ 360 anuales).

Los usuarios de Windows, Mac OS X y Linux pueden apelar a un software gratis de origen chileno, Prey ( http://preyproject.com/es/). Prey se instala en el equipo; si recibe una señal de activación vía Internet hará varias cosas, desde usar un GPS o la ubicación de puntos Wi-Fi para triangular y transmitir su posición, capturar la pantalla cuando está activa una sesión (para ver qué aplicación usa el ladrón), usar la webcam para tomar una foto, borrar contraseñas en el navegador y el cliente de e-mail, hasta bloquear la PC con una contraseña.

Este software funciona también en Android: como puede imaginarse, la demanda de aplicaciones que permite tener control sobre un teléfono robado va en aumento.

Como en el caso de la notebook, la mejor defensa de nuestra intimidad ante un hecho desafortunado como un robo es ser precavidos y ponerle antes clave al equipo (sea una PC de escritorio, una notebook o un móvil).

Es probable que no recuperemos el dispositivo, pero al menos los datos personales quedarán protegidos.

Pero no es lo único. Los móviles (y otros dispositivos que se conectan a la red de telefonía celular, como una netbook o una tableta) tienen un número de serie, conocido como IMEI (Identidad Internacional de Equipo Móvil, según sus siglas en inglés), con el que se identifican ante la operadora en el momento de conectarse a su red. Es su documento de identidad, y es único de ese equipo (no está atado a la tarjeta SIM).

Si nos roban el teléfono, basta con denunciar el hecho ante la operadora, que bloqueará ese IMEI y lo pondrá en una lista negra para que no pueda conectarse a esa red. No es necesario recordar el número; basta que informemos nuestro número de móvil. Cada operadora tiene un HLR (Home Location Register) donde anota los equipos que están activos en la red, cuáles tienen prioridad y cuáles están en una lista negra.

En teoría, esos IMEI denunciados integran una base de datos compartida por las tres operadoras nacionales, por lo que si un teléfono es denunciado como robado no podrá usarse en el país.

En la práctica las opiniones difieren sobre cuánto se respeta en el país esa lista negra.
Acceso remoto al celular

Dependiendo del equipo hay varios caminos por tomar una vez hecha la denuncia. En los móviles Nokia con Symbian S60 v3 y v5 (es decir, la serie N, la serie E y los que tienen pantalla táctil), según explicó a La Nacion Luis Ottati, de Nokia, se puede configurar el equipo para que se bloquee al recibir un SMS con una frase clave, o que lo haga si se cambia la SIM, para evitar que los datos de la memoria interna y de la tarjeta microSD estén disponibles para otros.

En el caso de los móviles corporativos de RIM (los BlackBerry) es posible, según Pablo Kulevicius, de RIM, definir desde un servidor BES (Black- Berry Enterprise Server) acciones frente a un robo, desde cambiar una contraseña hasta borrar el contenido del teléfono, mostrar un texto en pantalla por si sólo se extravió y activar el GPS para ver su ubicación. Esto no está disponible para el usuario hogareño, que deberá esperar a que la compañía libere su servicio BlackBerry Protect, anunciado en julio último, que ofrece lo mencionado antes y permite hacer un backup del teléfono. La alternativa está en aplicaciones como BuddyGuard Free (gratis) o SmartLock and Wipe (2,99 dólares).

Para el iPhone de Apple hay varias alternativas: una es contratar el servicio MobileMe de la compañía (99 dólares al año), que permite borrar en forma remota los datos y también ver en un mapa dónde está el equipo, además de gestionar la sincronización de información, fotos y demás.

Los usuarios pueden encontrar útil también el GadgetTrak (gratis); si roban el móvil, cuando se conecte a Internet permitirá ver, en una página Web, qué IP está usando, su ubicación gracias al GPS, y demás datos que ayuden a ubicar el equipo. Undercover (4,99 dólares) ofrece algo similar, pero activando el servicio en forma remota y sin que el usuario lo note.

Por supuesto, para que estas y otras herramientas similares funcionen (sin importar el sistema operativo) es necesario que dispongan de acceso a Internet.

En el caso de los móviles de Motorola con Android y el servicio Motoblur, el borrado remoto y la localización son gratis y parte del servicio; además, cuando se cambia la SIM del teléfono éste se bloquea y pide usuario y contraseña de Motoblur.

El Samsung Galaxy S y el Wave, por su parte, también permiten enviar un mensaje de alerta cuando en el teléfono se pone una nueva SIM, bloquear el teléfono y borrar remotamente su contenido, si está conectado a Internet.

Existen, por supuesto, muchísimas herramientas gratis y pagas para complementar estos servicios. Por ejemplo, F-Secure ( www.f-secure.com ) ofrece una aplicación freeware para móviles con Android, Windows Phone 6.5 y Symbian llamada Anti-theft for Mobile.

Se distingue de otras soluciones por permitir el bloqueo, el borrado de datos y la ubicación con GPS usando SMS con frases clave. Si se cambia la SIM, el equipo se bloquea y el número de teléfono asignado a esa SIM se envía como texto a un móvil que hayamos predeterminado.

Mientras, WaveSecure (de McAfee, www.wavesecure.com ) ofrece algo similar, pero a través de Internet (es decir, no vía SMS). Tiene un precio de 19,90 dólares y está disponible para móviles con Android, Symbian, Windows Mobile y BlackBerry.

Kaspersky ( www.kaspersky.com/kaspersky_mobile_security , 29,95 dólares) y ESET ( www.eset-la.com/mobile-security-antivirus/ , 24,95 dólares más IVA), para Symbian y Windows Mobile, también brindan este servicio.

Otra opción es Track and Protect ( www.trackandprotect.com , tiene una versión gratis y otra paga, más completo), que bloquea el móvil si se cambia la SIM, envía el nuevo número a otro móvil, y tras tres intentos fallidos para ingresar la clave, toma una foto del posible ladrón con la cámara frontal del equipo. Está disponible para Symbian, Android y BlackBerry.

Y SmrtGuard ( www.smrtguard.com/smrtguard.jsp?m=f ) tiene una versión gratis para BlackBerry que registra el cambio de SIM en el teléfono y comparte esa información con el usuario, además de permitir ubicar el móvil gracias a su GPS.

Los usuarios de Android, además, pueden apelar a Anvirus Pro ( www.droidsecurity.com ) para realizar el borrado remoto de datos y así preservar la privacidad de la información almacenada en el teléfono.

Fuente: La Nación
Argentina
13/11/2010




Libros
0 comentarios publicados

Debe iniciar sesion para dejar comentarios | You have to login in order to leave a comment

Destacados


Cdmx
Mexico

25.06.19
27.06.19




Asunción
Paraguay

26.06.19
26.06.19




Monterrey
Mexico

27.06.19
29.06.19





Colombia

02.07.19
05.07.19




Cdmx
Mexico

05.08.19
07.08.19




Quito
Ecuador

04.09.19
04.09.19




Cdmx
Mexico

13.10.19
13.10.19




Cartagena
Colombia

16.10.19
18.10.19




Puerto Vallarta
Mexico

25.10.19
26.10.19




PARIS-NORD
Francia

19.11.19
22.11.19