Libertonia
Portada · Todo · Software Libre · Desarrolladores · Comunidad · Internet · Tecnología · Meta · Diarios
Sistemas antirobo para portátiles

Hardware
Por jcdenton
departamento España está llena de Lazarillos de Tormes... , Sección Tecnología
Puesto a las Tue Aug 26th, 2008 at 12:40:10 AM CET
Sistemas de prevención de robos y trucos para intentar recuperar tu portátil cuando ya te lo han robado.
Si viviéramos en países como Japón este artículo sería totalmente inútil. Por desgracia, si vives en España, país donde el latrocinio es deporte cumbre, puede que quieras tratar de recuperar ese preciado portátil con tantos datos aún mas valiosos que tarde o temprano te robará algún bribón de Tormes.

 


Servicios

Los sistema antirobos en servicios se tratan principalmente de compañías que controlan tu dispositivo además de "protegértelo": sistemas de pines, pukes y gps que bloquean tu fantástico móvil y te lo localizan. Se encuentran disponibles para algunos portátiles. Apple ha patentado un sistema anti-robo retorcido pero interesante:
«una técnica que permitirá autentificar el gadget con ciertos otros artículos electrónicos (un cargador de batería, por ejemplo).
El gadget en cuestión solo puede ser utilizado en conjunción con los artículos autentificados. Por ejemplo, alguien te roba el iPod, cuando alguien quiera recargar la batería con un artículo no autentificado, el iPod se auto-deshabilitará. El uso no autorizado podrá ser configurado por los usuarios, y puede contener un número de condiciones. Incluso se podría configurar cuánto duraría cada una de las cláusulas de autentificación.
La más interesante de esas condiciones será geográfica: sí, el gadget se podrá configurar para que solo funcione en cierta área geográfica. Si el artículo abandona esa área, se deshabilitará.»

Estos sistemas están fuera del alcance para la mayoría de los usuarios de portátiles habituales.

Preguntémonos las consecuencias de un sistema de pin/clave ¿Merece la pena que un dispositivo deje de funcionar? ¿Volverá así a las manos del dueño o simplemente acabará en el cubo de la basura del ladrón? En el caso de que solo nosotros tengamos el control del gadget esta solución no nos sirve.

Hardware

Antes de meternos en el asunto del artículo, la parte software, podemos leer los bromaconsejos de la Petite Claudine relativos al hardware y al camuflaje del mismo como sisteme antirobo activo:

Candados que no se ven: contraseña en la BIOS de más de veintiocho caracteres que combina letras y números, mayúsculas y minúsculas, versículos de la biblia y del corán que tan fácilmente se vuelve en tu contra. Resultado: el ladrón te roba porque no sabe que no podrá utilizar el portátil (ignoremos las claves maestras de la BIOS) y sigues perdiendo el portátil. Como no le funciona lo revenderá o lo tirará a la basura. En ambos casos olvídate del portátil.

Candados bien visibles: es una de las mejores medidas anticacos. Si quieren llevarse el portátil tendrán que llevarse la mesa en la que está, desgraciadamente no hay mesas adaptadas para antirobos. Tecnología hardware que en el futuro ayudarán a prevenir y solventar los robos mediante el sistema de sofisticados candados-hardware.

Camuflaje degradante: una buena forma de que no te roben el ordenador es bajarle su valor aparente para hacerlo menos interesante para los ladrones. Véase el caso de una bici camuflada:
«Uno de mis amigos pasó un año viviendo en Amsterdam donde, como todo el mundo sabe, hasta los octogenarios conducen una bicicleta. Al llegar allí, se compró el modelo más ligero, veloz y versátil del mercado y se gastó una pasta que me da vergüenza mencionar aquí. Pero como solo la iba a utilizar un año, antes de sacar la bicicleta a la calle, la cubrió con una capa de cinta de embalar y varias capas de pintura negra y metálica. Después la rayó de arriba abajo con una lija de grano grueso hasta que la pobre bici daba penita de ver.
Durante un año hizo cuatro trayectos de ida y vuelta a la universidad con el rastrojo más veloz y más ligero del mundo sin que nadie tuviera ganas de mirarlo siquiera.
Cuando su beca terminó, arrancó la cinta adhesiva y revendió la bici por el mismo precio que la había comprado.»

Métodos de camuflaje:

  • No-invasivos: pegatinas poco atractivas, instalar Linux con aspecto soso, ocultar cualquier indicio de marca, modelo y/o características...
  • Parcialmente invasivos: pintar de otro color o hacer un dibujo, escribir con rotulador indeleble, etc...
  • Invasivos: romper o desfigurar carcasas y bordes, lijar o erosionar, quitar la pintura, agujerear, añadir cables sueltos mediante adhesivos disimulados, desmontar el teclado...

Claro que, todos estos métodos no pueden evitar un robo "para piezas". No hay forma efectiva de demostrar que debajo de la carcasa el ladrón no encontrará nada de gran valor. Pero dentro de lo que cabe, llenarlo de pegatinas puede ser una forma barata y divertida de reducir notablemente la probabilidad de un desagradable percance.

La solución para portátiles es simple. Solo hay que inundiar tu tátil favorito de pegatinas horteras: "si a mí ya me agobian, el caco se lo pensará dos veces seguro". El tátil se hace cláramente identificable y es puñetero quitarle todas las pegatinas [ejemplo 1 y 2]

La opción de "dar miedo" o "verguenza al ladrón" no es una opción aunque parezca interesante ponerle pegatinas nazis. Siempre alguien te mirará mal y acabarás teniendo problemas.

Software

Ya existen servicios en internet que te instalan auténticos troyanos benévolos que esperan a que el portátil robado se conecte a internet para informar al supuesto dueño legítimo de la localización de su gadget preferido. El software de GadgetTrack solo está disponible para usuarios de Hasefroch y Mac. También tienen los usuarios de Apple "Go To My Mac" con algún resultado positivo y que nos da una idea de lo que necesitaríamos en el mundo linux:

  • capacidad para dificultar todo en lo posible el robo de información privada que tuviéramos almacenada en el tátil mediante ocultación y encriptación fuerte
  • acceso remoto al shell
  • utilización secreta de la webcam para obtener fotos del usuario del tátil
  • recolección de la información privada del actual poseedor (cuentas de correo, conversaciones de chat, etc...) como pistas para su identificación
  • localización de los lugares de conexión a internet con la mayor aproximación posible
  • opcionalmente: establecimiento de contacto con el usuario del portátil para obtener mas información, acordar la devolución del objeto robado y la colaboración con la policía (no os riáis). El ladrón puede acobardarse o quizás vendió el portátil a un nuevo dueño que sabe que éste ha sido robado y el buen samaritano nos lo quiere devolver.

Si alguna vez tenéis que amenazar: "El valor de la información contenida en el portátil supera los 2.000 €. Según mi abogado el robo implicaría cárcel de 3 a 6 meses. Te enchironarán aunque NO tengas antecedentes".

La posibilidad de obtener información del uso que le dé el ladrón al portátil es arriesgada teniendo en cuenta que si el ladrón nos llevara a jucio por leer su correo se nos caería el pelo a base de demanda muchimileurista.

Un primer paso para localizar y acceder a nuestro portátil sería utilizar el servicio gratuito que nos ofrece la empresa DynDNS. Una alternativa es no-ip.

Ambos servicios nos permitirán saber la ip de nuestra máquina al asociarse a una dominio gratuito cada vez que ésta se conecta a internet.

Nos cuenta Vicente Navarro en ¿Piénsas si algún día te robaran el portátil?:

Nosotros, simplemente mirando a qué resuelve dicha IP y viendo si cambia, podremos estar al tanto de si alguien se ha conectado a Internet con nuestro portátil y desde qué IP. Con dicha información, el paso siguiente es ir con una factura de compra en la que aparezca el número de serie del portátil y la IP obtenida a la comisaría más cercana a poner una denuncia.
Si la policía hace bien su trabajo, contactará con el ISP asociado a la IP para pedirle información sobre quién ha tenido dicha IP en el día tal a la hora cual. El ISP debería ser capaz de asociar una IP en un instante de tiempo con una localización física. El problema que podemos tener es que la conexión se haya hecho, no desde un hogar, sino desde un lugar público como un hotel, un Ciber Café o una red WiFi pública. Esa es la teoría pero, ¿funcionará en la práctica? ¿se tomará la policía la molestia de contactar con el ISP por recuperar un portátil valorado en algo más o algo menos de 1000€?

Si la nueva IP se registra correctamente al hostname que le hayamos asignado podríamos simplemente hacer un "ssh miportatil.dyndns.org" para entrar en el portátil... siempre que el portátil no esté tras un router que esté haciendo NAT.

En el artículo de Vicente se explica al detalle como instalar ddclient (cliente para DynDNS) en Debian.

Personalmente agregaría que no estaría nada mal incluir algunos juegos y facilidades para acceder al navegador y así tentar al ladrón a utilizar la máquina y conectarla a La Red. Queda el problema de impedir que instale Hasefroch. Y un Linux sin contraseña con un explorador bien visible en el escritorio serán la manzana del Edén que necesitamos. Por supuesto, que no tenga contraseña de acceso no quiere decir que la información sensible no deba estar cifrada.

Para finalizar, instalaremos varias aplicaciones necesarias que nos permitan controlar la webcam y enviar fotos a nuestra dirección de correo-e desde ssh.

Mas información sobre cifrado:

  • TrueCrypt: Funciona en Hasecorp y Linux y es cómodo. Creo que Linux puede hacer lo mismo directamente con cualquier partición, incluida la de intercambio y las de arranque. Pero para mis necesidades TrueCrypt vale. Más completo (pero cerrado, creo) es PGPDisk.
  • http://www.gnupg.org/
< ¿Ha llegado la hora del netbook? (20 comments) | No está muerto lo que yace eternamente (16 comments) >
Enlaces Relacionados
· ha patentado un sistema anti-robo
· los bromaconsejos
· prevenir
· solventar los robos
· Métodos de camuflaje
· ejemplo 1
· 2
· el portátil robado se conecte a internet
· GadgetTrack
· algún resultado positivo
· DynDNS
· no-ip
· Vicente Navarro
· ¿Piénsas si algún día te robaran el portátil?
· TrueCrypt
· http://www.gnupg.org/
· More on Hardware
· Also by jcdenton

Encuesta
¿Te han robado algún gadget?
· Solo el teléfono 50%
· El portátil 0%
· El PD 50%

Votos: 2
Resultados | Otras Encuestas

Menu
· crear cuenta
· FAQ
· búsqueda
· Fuentes de Noticias

Login
Nueva cuenta
Usuario:
Contraseña:

Ver: Modo: Orden:
Sistemas antirobo para portátiles | 10 comentarios (10 temáticos, editoriales, 0 ocultos)
El sistema de Apple (none / 0) (#1)
por orfeo a las Tue Aug 26th, 2008 at 12:09:40 PM CET
(Información Usuario)

No es por ser mal pensado, pero el sistema que detallas de Apple se parece demasiado a un sistema DRM, si no lo he autorizado, no funciona, dándome bastante mala espina. Respecto a los demás, como diría yo, no me convencen mucho. Creo que la única forma de prevenir un robo es cifrando toda información de los dispositivos, y un poco de vista, para no dejas cacharros a la vista en coches o lugares fáciles, ya que en estos momentos hay pocos "profesionales" del robo, teniendo que estar al tanto sólo de los oportunistas.



En Genbeta te han copiado la idea :-P (none / 0) (#3)
por jorginius ("jorginius" en Google Mail) a las Wed Aug 27th, 2008 at 04:44:28 AM CET
(Información Usuario) http://www.rodriguezmoreno.com

Procastinando a base de bien he visto que Genbeta ha empezado al alimón con Xataka una serie por entregas sobre sistemas antirrobo para portátiles.

Tiene pinta de que irá en la línea de tu artículo. El enlace de la primera entrega en Genbeta es: "Seguridad en portátiles: introducción"



Parece que se ha puesto de moda este tema (none / 0) (#9)
por orfeo a las Wed Sep 3rd, 2008 at 12:52:59 PM CET
(Información Usuario)

Mira por donde, gracias a este artículo he encontrado Adeona, un sofware que monitoriza la IP de los apagados de un portátil. La información se guarda cifrada en un servidor, para que no haya problemas de privacidad, y es software libre (GPLv2), por lo que puedes montar tu propio servicio.



Sistemas antirobo para portátiles | 10 comentarios (10 temáticos, editoriales, 0 ocultos)
Ver: Modo: Orden:

ecol Logo Powered by Scoop
Todas las Marcas Registradas y copyrights de esta página son propiedad de sus respectivos dueños.
Los comentarios son propiedad del que los escribe.
Los iconos de las noticias y el logotipo son propiedad de Javier Malonda.
El Resto © 2002 Escomposlinux.org y aledaños.

Puedes sindicar los contenidos de libertonia en formato RSS 1.0 y RDF 0.9. También se puede sindicar la cola de envíos pendientes de moderación.

El proyecto escomposlinux.org está dedicado a la memoria de tas

crear cuenta | faq | búsqueda