Estoy usando la gran aplicación Prey que espero nunca tenga que acostumbrarse, pero por si acaso, quiero estar preparado.
Así que, básicamente, tengo una solicitud de contraseña después de activar / desactivar el protector de pantalla, pero eso probablemente llevaría al ladrón a la dirección de reinstalar el OS X, todos mis datos desaparecerían y Prey sería inútil. Por lo tanto, creé algunos otros usuarios sin una contraseña, para que el ladrón pueda usar la Mac de todos modos y enviarme algunas señales para que pueda recibir su ubicación y todas esas cosas buenas.
Básicamente, mi problema es que todavía puede ver algunas aplicaciones, que puedo restringir, pero el usuario las verá de todos modos y tendrá la idea de que no son usuarios completos, por lo que el ladrón aún podría tener la idea de reinstalar. Básicamente quiero hacer que el ladrón sea lo más cómodo posible en mi OS X sin revelar nada. ¿Qué hicieron chicos? ¿Cómo preparas tu Mac para el uso con Prey?
Respuestas:
Lo primero que debe hacer es ir a Preferencias del sistema »Seguridad y privacidad e ingresar su nombre y número de teléfono en el campo" Mostrar un mensaje cuando la pantalla está bloqueada ". Eso le dará a alguien que encuentre su computadora la oportunidad de devolvérsela.
Para abordar el problema específico que planteó sobre las aplicaciones:
Puede instalar las Aplicaciones en ~ / Aplicaciones (es decir, crear una carpeta "Aplicaciones" dentro de su carpeta de inicio) e instalar aplicaciones allí.
Tenga en cuenta que Mac App Store instalará automáticamente aplicaciones en / Aplicaciones, pero puede reubicarlas fácilmente. Incluso podría automatizar el proceso usando Hazel o algo así.
Otras ideas:
launchd es tu amigo Puede crear scripts o programas que se ejecutarán siempre que alguien inicie sesión en su computadora, o puede hacer lo mismo para cuando usuarios específicos inicien sesión. Por ejemplo, cree una nueva cuenta de Gmail y cree un script que envíe la dirección IP de su computadora cada 15 minutos:
curl -s http://whatismyip.org | Mail -s "$HOST address as of
fecha" [email protected]
(Nota: tendrá que configurar su Mac para enviar correos electrónicos desde la línea de comandos. Escribí un CÓMO para eso ).
DynDNS es otra buena idea. Eso le dará un nombre de host para usar
ssh
. (Asegúrese de que "Inicio de sesión remoto" esté habilitado a través de Preferencias del sistema »Compartir). Asegúrese de que funciona (es decir, ejecuciones / actualizaciones de daemon) mientras está conectado a su cuenta" ficticia ".Mi preferencia
Configuré una contraseña de firmware en mi Mac para que no puedan arrancar desde otra unidad (es decir, intentar borrarla) sin ingresar una contraseña.
Yo uso FileVault 2 (Lion) para cifrar mi disco. Solo tienen acceso a Safari. Consulte ¿Puede FileVault 2 y Find My Mac frustrar a los ladrones? para más detalles (no escribí eso, solo lo recomiendo).
En resumen: hago todo lo que puedo para proteger mis datos, y hago todo lo que puedo para darle a alguien la oportunidad de devolverlo si lo pierdo y lo encuentran (en lugar de ser robado).
He pensado (pero en realidad no he verificado si se puede hacer) ir a un joyero y preguntar si pueden inscribir mi nombre / número de teléfono en la parte inferior de mi MacBook Air.
Esos son mis pensamientos, FWIW.
fuente
Mi preparación no responde a todas sus preocupaciones porque mis prioridades son diferentes. Le doy un mayor valor a la seguridad de los datos que a Macintosh. El software de seguimiento no asegura la recuperación de una computadora portátil robada. Si le preocupa el costo del hardware, su mejor protección es un asegurador que cubra específicamente el robo de su equipo informático.
Entonces, con esa calificación, aquí está mi lista:
Además, llevo una mini unidad flash en mi billetera (real) que tiene una copia reciente de mi archivo Password Wallet y algunos otros archivos de datos "clave". Mantengo esto actualizado utilizando una acción de Automator que se ejecuta cada vez que esa unidad flash se monta en el sistema. La copia actual del archivo de contraseñas también está en mi iPhone, iPad y en Dropbox.
Sobre todo, trato de mantener la conciencia situacional para minimizar la probabilidad de robo. Aun así, mi computadora portátil se encuentra sin vigilancia en habitaciones de hotel y oficinas todo el tiempo, sin embargo, me quedo tranquilo porque he tomado las medidas necesarias para proteger mis datos e implementado planes para una recuperación rápida.
Una cosa más ... Tengo mi información de contacto (número de teléfono y correo electrónico) en la pantalla de inicio de sesión de mi MacBook Pro y en las pantallas de bloqueo de mi iPad y iPhone. Quizás soy ingenuo, pero creo que el mayor riesgo es la pérdida, no el robo.
fuente
Gran pregunta, esta es toda la información esencial que todo propietario de mac / laptop debe saber. Además de los excelentes consejos ofrecidos, me gustaría agregar que puede usar un bloqueo Kensington para adjuntar su mac a un objeto inamovible de esta manera:
Puede que no sea perfecto evitar a un ladrón determinado, pero puede ser un elemento disuasorio en lugares públicos como hoteles, bibliotecas, cafeterías, etc.
También te puede interesar leer cómo lo hacen los hackers .
fuente