Hola, tengo un Thinkpad que uso en varios lugares (cafeterías, trabajo, etc.). Generalmente no lo abandono, pero creo que existe la posibilidad de que me descuide y me lo roben en algún momento.
Estaba pensando en instalar algo como Prey ( http://preyproject.com/ ), pero las instalaciones de mi sistema operativo están protegidas con contraseña y, además, tengo un lector de huellas digitales que solo necesita para pasar por el BIOS. Entonces: ¿hay algún beneficio en configurar un software que rastree el paradero de la computadora portátil? Me imagino que tampoco:
- La computadora portátil no se iniciará ni iniciará sesión si el ladrón no supera la seguridad.
- Si el ladrón dice que la seguridad de alguna manera, presumiblemente han dividido la computadora portátil por partes o han pasado por alto la seguridad del BIOS, se han quedado atascados en la seguridad de Windows y la formatearon.
Dado que es muy poco probable que el ladrón se meta en problemas, ¿cuál es la utilidad en la instalación de software de seguimiento de computadoras portátiles como Prey?
laptop
security
anti-theft
Chris
fuente
fuente
Respuestas:
Su "problema" es que su máquina está bien asegurada.
El software de seguimiento de robos cuenta con que el ladrón pueda usar su máquina, al menos por un corto período de tiempo. Si usa contraseñas de BIOS, etc., simplemente no hay forma de hacerlo: obtendrá muy poco valor de dicho software.
Utilizo un software de seguimiento de robos en mi computadora portátil Mac OS X.
Mi directorio personal con todos mis datos está encriptado y mi cuenta de usuario protegida con contraseña, y me he asegurado de crear algunas cuentas de usuario (de bajo privilegio) con contraseñas muy débiles (principalmente cuentas limpias que uso, por ejemplo, para hacer presentaciones), así como activó la cuenta de invitado.
No pueden acceder a mis datos, ¡pero quiero que usen mi máquina, por ejemplo, para navegar por la web! Solo con acceso a la red, el seguimiento de robo funcionará y tendré la oportunidad de recuperar mi máquina.
fuente
Cualquier ladrón que robe su computadora portátil no sabrá que es segura hasta después de haberla robado, lo que significa que se esforzarán por entrar o tirarla, de cualquier manera que pierda.
Instalé Computrace (Lo-Jack) en la computadora portátil de mi hija cuando fue a la universidad. Vive en el BIOS, lo que significa que se vuelve a instalar incluso si el disco se reformatea, también es independiente del sistema operativo. No es gratis
Además, tiene la capacidad de borrar remotamente sus unidades.
fuente
Sin embargo, no puedo recomendar ningún software en particular para su computadora portátil:
(De http://preyproject.com/ ) "le permite recopilar información sobre la ubicación del dispositivo ..."
La protección con contraseña no es suficiente para poder localizar dónde ha llegado su computadora portátil.
Si su computadora portátil no arranca en primer lugar (Bloqueado por BIOS que requiere un escaneo de huellas digitales) para que el software de seguimiento no se ejecute significará que no tiene valor de todos modos.
La otra cosa a tener en cuenta es que el disco duro de su computadora portátil se puede quitar y enchufar a otra máquina, por lo que si le preocupa que otras personas no puedan acceder a sus datos, debería buscar en Whole Disk Encryption, que puede obtener con PGP o TrueCrypt )
fuente
Tal vez podría crear una cuenta de invitado que no requiera una contraseña.
Cuando el ladrón inicie sesión en esa cuenta, asegúrese de tener una aplicación que inicie automáticamente y bloquee la pantalla de alguna manera y solicite una contraseña.
De esta manera, Prey debería poder trabajar.
Tal vez esta aplicación pueda bloquear la pantalla, no lo sé: http://www.makeuseof.com/tag/clearlock-cool-transparent-desktop-lock-windows/
fuente
Acabo de terminar de desarrollar un producto llamado ipfetcher 2.0.
Puede ser algo que pueda usar, en todas las circunstancias sería bueno recibir comentarios.
Es freeware, y su única misión es entregar la información más importante, la IP externa de sus máquinas. Se envía a su dirección de correo electrónico y / o su servidor ftp.
Se ejecuta como un servicio y comenzará a enviarse tanto si ha iniciado sesión como si no. La primera transmisión se produce cuando se inicia la máquina y se conecta a Internet. Comprueba el acceso a INET cada 30 segundos.
Después de que envíe su primera transmisión, la repetirá según el cronograma que establezca.
Con la IP en la mano, la policía puede, con la ayuda del ISP del ladrón, determinar su ubicación exacta.
Hay absolutamente cosas que Prey puede hacer que IPFetcher no puede hacer. Sin embargo, no necesita depender de otros servidores, y no hay gastos, aunque instale el programa en todas las PC que desee.
Puedes buscarlo aquí .
fuente