Académique Documents
Professionnel Documents
Culture Documents
Instituto Tecnológico
de Durango
Taller de investigación 2
Alumno:
07041017
Catedrático(a):
Índice
Capitulo 1 introducción
Bibliografía………………………………………………………………………………..19
Capitulo 1 Introducción
Hoy en día el uso de las computadoras es un factor determinante para la vida del ser humano,
pues ha simplifica sus labores cotidianas, trabajo, escuela, hogar, familia etc. El avance de las
tecnologías ha sido tan grande que actualmente nos permite tener un equipo de cómputo en
nuestro hogar y hasta para uso personal, (ordenadores portátiles).
Actualmente no hay ninguna tarea que no se pueda hacer con un portátil. Y aporta
más ventajas: no estará ocupando una mesa cuando no lo usemos y la podremos llevar de
vacaciones metido en cualquier maleta. Los hay desde un kilo –que abultan poco más que una
libreta - hasta de seis o siete kilos.
Cómo estar seguro de que no le ocurra algún percance al tener un ordenador portátil y no
solo al equipo si no a la información que lleva dentro, una gran duda que crece día a día para
quienes tenemos un ordenador portátil, pues el tener en mente que algún día lo podemos
perder o lo pueden hurtar y que se perderá un gran valor económico, físico (equipo) y de
información, que en es de gran importancia. ¿Existirá algún programa que nos resguarde de
estos terribles acontecimientos? Las T.T.C.C no paran avanzan día a día por lo cual puede
haber una solución.
Hace meses atrás, un familiar tuvo un problema de robo de un ordenador portátil dentro de
su mismo trabajo, era un equipo nuevo, que mi familiar utilizaba para generar reportes de su
trabajo, cuando él se retiro dejo el ordenador sobre un escritorio confiando del grupo de
personas con las que trabajaba, al día siguiente que se disponía a realizar su trabajo de reportes
en el ordenador portátil se percato de que ya no lo se encontraba en el lugar en el que lo había
dejado se hiso a la idea de que uno de sus superiores la había tomado así quedo, al día
siguiente no apareció el ordenador portátil, y días después mi familiar fue citado ante las
autoridades a declarar en fin todo termino en que la secretaria lo había hurtado, abusando de la
confianza de la empresa y del descuido de mi familiar, poniéndolo en grandes aprietos si
contara con un programa de recuperación o respaldo creo que se hubiera evitado todo ese tipo
de conflictos.
1.2 Justificación:
Actualmente el robo de ordenadores portátiles es un mal que nos acosa a todos los que
contamos con equipo portátil.
El tener un programa de recuperación para un ordenador portátil robado, dentro del mismo
equipo da una mayor seguridad para su propietario a si como a la información.
Se trabajara con el software del equipo y componentes del mismo, apoyado con las
características, localización geográfica, Auto conexión wifi, Arquitectura modular, Sistema de
reportes, Sistema de mensajes/alertas, Actualizaciones automáticas, direcciones Mac e ip.
¿Seguridad?
¿Qué vale más, el ordenador portátil o notebook o la información que posee almacenada en su
disco duro?
1.6 Metodología
1.7Alcances y limitaciones
2.1 Prey
Este programa envía reportes sobre el estado del portátil, los programas instalados, detalles sobre
la red y wifi a los que se conecte y lo más interesante capturas del escritorio y capturas del ladrón si
es que tenemos cámara integrada.
Seamos sinceros, hoy en día todos los nuevos modelos vienen con cámara y si nos roban un
modelo sin cámara probablemente se trate de un modelo antiguo al que ya le hemos sacado
años de provecho.
El sistema permanece dormido hasta que lo activamos remotamente, luego de lo cual nos
enviará la información al panel de control o hacía nuestra bandeja de correo. Y como corre en
segundo plano, es indetectable.
2.2 Historia
De situaciones incómodas y que definitivamente son una desgracia pueden salir ideas
realmente fascinantes. Cuando le robaron a Tomás Pollak en Chile su computador portátil, los
ladrones casi pasan un mal momento. Tomas tenía algunas ideas para recuperar su máquina
pero requería de un golpe de suerte, mucha astucia y que ocurrieran ciertas cosas en un
determinado momento que dejaran un rastro en forma de número IP. Lamentablemente no
pudo recuperar su computadora y sus datos, pero de la nefasta experiencia surgió una gran
idea: Prey.
Creo que todos conocemos esa sensación de impotencia que nace cuando te roban algo
importante (mucho más que el fierro los datos), y bueno, en mi caso simplemente me negué a
dar por perdida la máquina y me empeciné en pillar a los responsables.
Semejante frustración de parte de Tomas fue canalizada en crear un pequeño programa que
desde hoy en la tarde se convertirá en un gran dolor de cabeza para muchos ladrones en
diferentes partes del mundo. Prey es una pequeña aplicación que recolecta información
importante de tu portátil y la envía a un buzón de correo previamente definido. La idea es
tener el programita instalado en tu computadora para que si algún día la roban, esta aplicación
pueda enviarte información importante para que logres recuperarla. El programa corre en Mac
OS y Linux.
Christian Alejandro López Esparza 8
15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados
Entre la información que te envía Prey tienes: la dirección IP pública y privada de donde esté
conectado el PC, el IP del Gateway de la red que está usando para salir a Internet, la dirección
MAC de la tarjeta o controlador de red por el cual esté conectado a la red, el nombre e ESSID
de la red WiFi a la que esté conectado, en caso que lo esté, en caso que el PC tenga una
webcam, una foto del impostor, una captura de pantalla del escritorio, para que veas qué está
haciendo y otra información importante.
Lo que más me gusta a mí es la forma en que funciona Prey, cada cierto tiempo el programa se
activa y busca en Internet una URL previa que definiste con anterioridad, si la URL existe,
Prey activa la recolección de información y te lo envía a tu buzón. Si la URL no existe no pasa
nada, el programa se activa nuevamente cuando se cumpla el nuevo ciclo. Si tu computador es
robado, colocas un texto o algo en el URL que configuraste en su momento y la magia ocurre.
Ojalá muy pronto podamos escribir sobre algunos ladrones capturados gracias al trabajo de
Tomas. Muchas gracias por esta alucinante aplicación. (Inti Acevedo el 25 de Marzo de 2009)
2.4 Características:
Geolocalización.
Puedes localizar la ubicación de tu Mac robado mediante el GPS que integra Prey las
coordenadas generadas por la conexión Wifi que el Mac robado usará para conectarse a
internet. Con estos dos componentes tendrás la situación del Mac en el Mapa.
Prey lanzara un rastreo para averiguar si hay alguna conexión Wifi disponible para poderse
conectar, si hay alguna Wifi accesible se conectará y empezará a emitir señales que permitan
localizar el Mac robado.
Aplicación ligera.
Es una aplicación que no interviene mucho en el rendimiento del Mac, con lo que no notarás
que Prey está activo en tu MAc y lo usarás con total normalidad. Esto se debe a que Prey está
escrito en Bash. Destacar la portabilidad de la aplicación a otro Mac sin problema.
Arquitectura Modular.
La construcción de Prey hace que sea totalmente configurable, puedes activar los módulos que
necesites o creas necesarios para la seguridad de tu Mac, esto se debe a que cada módulo de
Prey desarrolla una tarea individual sin que interfiera en el resto.
Sistema de informes.
Puedes tener un informe de todos los cambios que se han producido en tu Mac, esto es posible
a un registro de actividad en el Mac. El informe se puede reportar con capturas de pantalla de
la actividad del Mac incluso un foto a través de la iSight que incorpora el Mac.
Sistema de alerta.
Prey dispone un sistema de mensajería, mediante este puedes avisar al ladrón de tu Mac de
que está siendo perseguido y localizado, incluso advertir a gente cercana al Mac de ello, con
mensajes en pantalla. Sinceramente esta opción me parece que no tiene mucho sentido,
advertir a quién te ha robado tu Mac de que le vas a perseguir o le has encontrado.
Prey es una aplicación muy parecida a iAlertu, sigue sus principios, pero este mucho más
completa y evolucionada, lo dicho antes espero no tener que usarla antes.
Prey, aplicación para recuperar tu Mac robado (26 Marzo, 2010) obtenido de:
http://www.mecambioamac.com/prey-aplicacion-para-recuperar-tu-mac-robado/
Ventajas:
En los informes que genera cuando se reporta un equipo como perdido se pueden
ver las aplicaciones que está corriendo la PC en el momento del reporte, si tiene cámara web
puede enviar imágenes de quien utiliza el equipo en ese momento, el usuario con el que se
inició la sesión, archivos modificados, IP público desde donde utiliza el Internet el equipo y la
IP privada del equipo en la red.
Desventajas:
El software puede ser evadido ya que solo sería útil si el equipo es conectado al
internet que es cuando este puede enviar los reportes.
Si el equipo es formateado antes de que este pueda enviar los reportes el software
no emitiría los reportes.
La idea es que tengas la libertad de definir que se ejecute y esté siempre enviando la
información, o bien sólo después que te roben el computador (que es lo que yo haría).
Los sistemas más conocidos son los candados unidos a un cable resistente (de acero), que se
fijan en la ranura de bloqueo que el equipo trae de fábrica (la mayor parte de las máquinas los
tienen). Denominado K-Lock o ranura de seguridad Kensington, esta norma comercial ha sido
adoptada por numerosos fabricantes. Se encuentra presente en muchos periféricos (monitores,
discos externas), así como también en productos de audio y video (proyectores, televisores).
Los otros sistemas utilizan un pendrive o dispositivo USB biométricos, que bloquea el acceso
a los contenidos de la máquina, o el "tatuaje" antirrobo que prohíbe cualquier tipo de reventa.
Este tipo de dispositivo puede ser complementado con un seguro antirrobo (una buena opción
preventiva) y con un software de seguimiento a través de Internet.
El funcionamiento de este método es sencillo: una vez que hayas unido el cable resistente a
algún objeto sólido-estos cables son casi imposibles de cortar-, sólo te restará colocar el
candado en tu equipo, en el emplazamiento diseñado para este fin. De este modo, asegurarás la
inmovilidad del equipo.
Este sistema de prevención también existe en una versión "nómade", con un rodillo para
ajustar la longitud del cable a todo el entorno. A pesar de ser un cable muy delgado, es muy
resistente y está equipado con una funda deslizante, lo que vuelve más difícil el agarre.
Por último, Kensington te ofrece un modelo con dos candados para asegurar dos dispositivos.
Oxygen Basic es un kit de origen francés que se compone de un tubo de pegamento extrafuerte
y una placa de marcado que se adhiere al equipo. Una vez pegada, esta placa resiste hasta 400
kg de tracción y en caso de que sea arrancada, deja en su lugar la mención "material robado",
escrito con tinta indeleble. Una vez que tu PC está marcada, sólo te resta registrarla en el
servidor de Oxygen para poder declarar luego el robo, en caso de que se produzca.
La fórmula Oxygen 3 agrega al sistema de marcado un sistema de seguro, cuyo precio gira en
torno a los 100 dólares por año (y 150 dólares por tres años), así como también un software
para Windows que te permite localizar tu PC robada tan pronto como ésta se conecte a
internet. En los países en los que rige este sistema, el seguro indemniza el material robado
hasta por 2400 dólares.
La alarma compuesta por dos partes es la solución más económica. Su utilización es sencilla:
luego de conectar un transmisor a tu computadora utilizando el adhesivo suministrado, si
alejas el módulo receptor a más de cinco metros, la alarma comienza a sonar. Su volumen,
relativamente débil, sirve más para advertir al propietario que para ahuyentar a los ladrones.
Por otro lado, es mejor instalar el transmisor en el lugar más discreto posible del equipo, ya
que adhesivo no ofrece tanta resistencia en caso de que se lo quiera arrancar. Además, este
sistema es útil sólo si permaneces cerca de tu notebook.
El modelo más conocido de este tipo de prevención es la Mobile Laptop Alarm Trust.
Por un poco de dinero adicional, el modelo Flash ofrece algunas características de más: un
espacio de almacenamiento cifrado, accesible a las personas que se identifiquen a través de sus
huellas dactilares, el almacenamiento de los favoritos de Internet y la supresión de las cookies
así como también del historial de tu navegador, con el beneficio de una sesión "incognito".
Finalmente, este dispositivo USB protege el acceso a tus cuentas de correo electrónico.
Y cuando el ladrón intente navegar en Internet con la máquina robada, el software intentará
llamar a la policía al lugar donde se encuentra el dispositivo robado. El programa es
compatible con Windows XP y Vista. Carey Hoffman también anunció que una versión
compatible con Mac se encuentra en preparación.
Prey es un programa diseñado por Tomás Pollak, un informático chileno que te permite
rastrear y recuperar tu notebook robada.
De este modo, verás aparecer como el estado de tu máquina, la lista de programas activos y las
conexiones activas, los detalles de la red o la wi-fi, una imagen de la pantalla de tu escritorio,
y si tienes una cámara web integrada, una captura de la persona que está utilizando la
computadora.
El programa también utiliza una URL específica, que permite habilitar o deshabilitar a través
de internet, para que puedas intervenir lo más rápidamente posible.
La aplicación sólo envía datos personales cuando el usuario la activa a distancia (después del
robo), y sólo a la dirección de correo electrónico proporcionada.
El veneno en forma de software puede incluso borrar el disco duro, protegiendo de esa forma
la información almacenada en el equipo.
Otra variante, más sofisticada quizás, hace un seguimiento de la máquina cuando se conecta a
Internet con el fin de tratar de recuperarla, aunque en la práctica se ha visto que esto no resulta
fácil. El moverse por el mundo transportando consigo una dispositivo informático altamente
complejo y lleno de información valiosa, cualquiera que sea su tecnología, es algo que se hace
hoy en día en forma rutinaria, pero que implica, sin lugar a dudas, grandes riesgos en caso de
que se pierda el aparato.
No importa que sea un teléfono móvil, un miniordenador, o una máquina más compleja como
las laptops y notebooks, en todos los casos su pérdida puede tener nefastas consecuencias no
solo para sus dueños sino también para los gobiernos, empresas, organismos y entidades en
que trabajan.
Los más recientes casos de laptops y notebooks llenas hasta el tope con datos confidenciales
de decenas de miles de personas, no son más que la parte superior del iceberg cuyas otras ocho
novenas partes bajo la superficie no se pueden ver normalmente.
Todo parece indicar que esta variante del ciber-crimen gira en aumento a lo largo del siglo
XXI, con los desastrosos resultados que seguramente van a ocurrir.
2.9.1Respaldo de información.
La información constituye el activo más importante de las empresas, pudiendo verse afectada por
muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de
vista de la empresa, uno de los problemas más importantes que debe resolver es la protección
permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política de
copias de seguridad o Backup: Este debe incluir copias de seguridad completa (los datos son
almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian
los ficheros creados o modificados desde el último Backup). Es vital para las empresas elaborar
un plan de backup en función del volumen de información generada y la cantidad de equipos
críticos.
Continuo
Seguro
Muchos software de respaldo incluyen encriptación de datos (128-448 bits), lo cual debe
ser hecho localmente en el equipo antes del envío de la información.
Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
Existen una gran variedad de sistemas y programas que dan servicio de rastreo y localización
de ordenadores portátiles robados. Elegir el más confiable y seguro tiene un criterio personal,
pues en el campo de la computación hay versiones que tienes algún costo y otras que son
simplemente gratis en esta ocasión mi investigación se enfoco a la búsqueda de un programa
que ofreciera seguridad y tranquilidad ante robo, perdidas, y accidente que puedan ocurrir
inesperadamente al saber que pueden recuperar sus ordenadores personales. Prey un programa
que en los últimos meses ha tenido un gran valor dentro del ambiente de seguridad
informática, actualmente crece en darnos esa satisfacción y tranquilidad dentro de nuestro
ordenador personal aparte de ser un programa que no tiene costo alguno además es compatible
con diversos Sistemas Operativos que dan facilidad para su uso. Ahora si tenemos una gran
herramienta para el cuidado de nuestro ordenador portátil ante manos ajenas.
Christian Alejandro López Esparza 19
15/12/10
Instituto Tecnológico de Durango
Recuperación de Ordenadores portátiles robados
2.10.1Bibliografía
Prey, aplicación para recuperar tu Mac robado (26 Marzo, 2010) obtenido de:
http://www.mecambioamac.com/prey-aplicacion-para-recuperar-tu-mac-robado/
Manual de Instalación de Prey en Windows y Ubuntu (13 Noviembre 2009) obtenido de:
http://lamatriz.wordpress.com/2009/11/13/manual-de-instalacion-de-prey-en-windows-y-ubuntu/
Robo de computadoras: ¿El crimen casi perfecto? ( Arnaldo Coro Antich 15-09-2009) obtenido
de: http://www.rebelion.org/noticia.php?id=91460