¿Tiene algún sentido utilizar un software de seguimiento de robos como Prey en mi computadora portátil si tiene seguridad de inicio de sesión?


9

Hola, tengo un Thinkpad que uso en varios lugares (cafeterías, trabajo, etc.). Generalmente no lo abandono, pero creo que existe la posibilidad de que me descuide y me lo roben en algún momento.

Estaba pensando en instalar algo como Prey ( http://preyproject.com/ ), pero las instalaciones de mi sistema operativo están protegidas con contraseña y, además, tengo un lector de huellas digitales que solo necesita para pasar por el BIOS. Entonces: ¿hay algún beneficio en configurar un software que rastree el paradero de la computadora portátil? Me imagino que tampoco:

  • La computadora portátil no se iniciará ni iniciará sesión si el ladrón no supera la seguridad.
  • Si el ladrón dice que la seguridad de alguna manera, presumiblemente han dividido la computadora portátil por partes o han pasado por alto la seguridad del BIOS, se han quedado atascados en la seguridad de Windows y la formatearon.

Dado que es muy poco probable que el ladrón se meta en problemas, ¿cuál es la utilidad en la instalación de software de seguimiento de computadoras portátiles como Prey?


Bueno, si formatean Windows, Prey no te sirve de nada, así que creo que respondiste tu propia pregunta ...
Sasha Chedygov

Dependiendo de su Thinkpad, es posible que ya tenga protección contra robo incorporada en el BIOS que puede habilitar (aunque hay una tarifa de la compañía de seguimiento). Sin embargo, esto es inmune a los cambios en el disco duro, etc. Creo que están usando CompuTrace.
Shinrai

Respuestas:


19

Su "problema" es que su máquina está bien asegurada.

El software de seguimiento de robos cuenta con que el ladrón pueda usar su máquina, al menos por un corto período de tiempo. Si usa contraseñas de BIOS, etc., simplemente no hay forma de hacerlo: obtendrá muy poco valor de dicho software.


Utilizo un software de seguimiento de robos en mi computadora portátil Mac OS X.

Mi directorio personal con todos mis datos está encriptado y mi cuenta de usuario protegida con contraseña, y me he asegurado de crear algunas cuentas de usuario (de bajo privilegio) con contraseñas muy débiles (principalmente cuentas limpias que uso, por ejemplo, para hacer presentaciones), así como activó la cuenta de invitado.

No pueden acceder a mis datos, ¡pero quiero que usen mi máquina, por ejemplo, para navegar por la web! Solo con acceso a la red, el seguimiento de robo funcionará y tendré la oportunidad de recuperar mi máquina.


44
El nuevo File Vault 2 de Mac OS X Lion hace que esto sea algo obsoleto, ya que no hay una manera fácil de cifrar los datos de uno y dar acceso a otros a la máquina para que puedan ejecutar el rastreador de robos.
Daniel Beck

Creo que esto está perdiendo el punto. Si agrega una de esas cuentas de pocos segundos al grupo de desbloqueo de File Vault, no es diferente. Luego, puede cifrar fácilmente sus datos personales con otra cosa. No es dificil.
krowe

@krowe: Si te refieres a mi comentario: Claro, puedes ejecutar tu propio cifrado sobre FileVault 2, pero definitivamente no es tan fácil como usar el FileVault original solo para el hogar, y viene con un costo de rendimiento adicional también.
Daniel Beck

4

Cualquier ladrón que robe su computadora portátil no sabrá que es segura hasta después de haberla robado, lo que significa que se esforzarán por entrar o tirarla, de cualquier manera que pierda.

Instalé Computrace (Lo-Jack) en la computadora portátil de mi hija cuando fue a la universidad. Vive en el BIOS, lo que significa que se vuelve a instalar incluso si el disco se reformatea, también es independiente del sistema operativo. No es gratis

Además, tiene la capacidad de borrar remotamente sus unidades.


2

Sin embargo, no puedo recomendar ningún software en particular para su computadora portátil:

(De http://preyproject.com/ ) "le permite recopilar información sobre la ubicación del dispositivo ..."

La protección con contraseña no es suficiente para poder localizar dónde ha llegado su computadora portátil.

Si su computadora portátil no arranca en primer lugar (Bloqueado por BIOS que requiere un escaneo de huellas digitales) para que el software de seguimiento no se ejecute significará que no tiene valor de todos modos.

La otra cosa a tener en cuenta es que el disco duro de su computadora portátil se puede quitar y enchufar a otra máquina, por lo que si le preocupa que otras personas no puedan acceder a sus datos, debería buscar en Whole Disk Encryption, que puede obtener con PGP o TrueCrypt )


El cifrado de disco de hardware es probablemente mejor y, por lo general, se admite muy fácilmente en Thinkpads (aunque dependiendo de la máquina, es posible que deba cambiar a un disco duro que lo admita)
Shinrai

2

Tal vez podría crear una cuenta de invitado que no requiera una contraseña.

Cuando el ladrón inicie sesión en esa cuenta, asegúrese de tener una aplicación que inicie automáticamente y bloquee la pantalla de alguna manera y solicite una contraseña.

De esta manera, Prey debería poder trabajar.

Tal vez esta aplicación pueda bloquear la pantalla, no lo sé: http://www.makeuseof.com/tag/clearlock-cool-transparent-desktop-lock-windows/


este es mi enfoque también, parece viable como una trampa
iancrowther

0

Acabo de terminar de desarrollar un producto llamado ipfetcher 2.0.

Puede ser algo que pueda usar, en todas las circunstancias sería bueno recibir comentarios.

Es freeware, y su única misión es entregar la información más importante, la IP externa de sus máquinas. Se envía a su dirección de correo electrónico y / o su servidor ftp.

Se ejecuta como un servicio y comenzará a enviarse tanto si ha iniciado sesión como si no. La primera transmisión se produce cuando se inicia la máquina y se conecta a Internet. Comprueba el acceso a INET cada 30 segundos.

Después de que envíe su primera transmisión, la repetirá según el cronograma que establezca.

Con la IP en la mano, la policía puede, con la ayuda del ISP del ladrón, determinar su ubicación exacta.

Hay absolutamente cosas que Prey puede hacer que IPFetcher no puede hacer. Sin embargo, no necesita depender de otros servidores, y no hay gastos, aunque instale el programa en todas las PC que desee.

Puedes buscarlo aquí .


¿Qué pasa si el ladrón formatea el disco?
Kruug
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.