#MundoHacker: ¿Qué hacer cuando extravías o te roban el portátil?

portatil extraviado

Como muchos de los habituales sabéis, hace un par de semanas me dejé una mochila en el tren en la que llevaba mi querido HP Spectre x360 y el ASUS K55VD, entre otros enseres que necesitaba para el viaje.

Me di cuenta nada más salir del vagón, pero ya me fue imposible volver a entrar. Avisé, no obstante, al chico de RENFE, y éste a su vez a un vigilante, que varias paradas más adelante entró en el vagón para constatar que, por supuesto, la mochila ya no estaba. Tampoco nadie la llevó a objetos perdidos.

Le cuento todo esto porque sé de primera mano lo gilipollas que se siente uno cuando extravía o le roban un dispositivo de estas características. Esa sensación de impotencia, de miedo por las posibles repercusiones que de ello pudiera desprenderse. Porque no solo se trata de perder un bien que generalmente es caro (en mi mochila tranquilamente había cerca de 2.000 euros en material), sino porque la mayoría de portátiles tienen información comprometida de sus dueños que, de ser utilizada con fines maliciosos, podrían hacernos muchísimo más daño.

Por eso, me he animado a dedicarle un artículo de la serie #MundoHacker, donde tratamos en varios tutoriales las medidas para atacar y/o defenderse en el mundo digital, para explicarle los pasos que creo que hay que seguir tanto antes como después de que ocurra un accidente de este tipo, con el fin de minimizar los riesgos asociados a su pérdida, y quizás, con suerte, recuperar el dispositivo.

Acciones preventivas a realizar CON ANTERIORIDAD

En este apartado quería profundizar en la situación real de la mayoría de portátiles, y cómo, si hemos hecho los deberes, como mínimo le pondremos las cosas bastante más difíciles al ladrón.

A diferencia de los smartphones y las tablets, dispositivos que por su propia idiosincrasia, están más controlados (lo que en este caso juega a nuestro favor y en nuestra contra, ya que nativamente tenemos soporte a sistemas de bloqueo en remoto, pero además, están asociados a la mayoría de servicios de identificación y pago digital que tenemos, lo que podría ser un problema aún mayor), en entornos Windows, Linux y MacOS la cosa cambia considerablemente.

Puesto que ya he dedicado más de un artículo a explicar cómo funcionan los sistemas operativos móviles una vez el terminal es extraviado o robado, quería centrarme en este en aquellos con sistemas operativos de escritorio.

Y lo primero que tenemos que tener en cuenta es el valor que tiene ya no solo el dispositivo, sino la información que tenemos en él.

En mi caso, como comentaba, extravié mi HP Spectre x360, que era el terminal que utilizaba hasta entonces como ordenador principal (trabajo y placer), y el Asus K55VD, que lo tenía como terminal secundario y que también era utilizado como ordenador de trabajo por mi pareja.

La diferencia entre una y otra pérdida es que mi HP costaba alrededor de 1.000-1.200 euros, pero no había en él información crítica que pudiera ponerme en riesgo, descontando, claro está, el acceso a las carpetas en la nube (Dropbox, Google Drive y SkyDrive) donde tengo sincronizado mi trabajo, y el Chrome, que tenía logueado con mis cuentas personales y profesionales. Además, no he perdido información de ningún tipo, ya que todo lo que hago en ese ordenador queda o bien sincronizado en la nube, o bien almacenado en un disco duro externo que NUNCA saco de casa.

Por su parte, mi pareja tiene absolutamente todo (apuntes de la universidad, fotos, documentos de identidad…) en el Asus, y aunque le soy muy pesado con que se acostumbre a hacer copias de seguridad, llevaba sin hacerlas dos meses. Lo que significa que aunque ella no tiene sincronizados apenas servicios digitales en el dispositivo, si haya perdido información (todo lo que ha hecho desde hace dos meses), con los problemas añadidos que ya se imaginará (medio curso de apuntes desaparecidos, fotografías que jamás va a recuperar…), y por tanto, suponga una pérdida mayor, pese a que el Asus cuesta considerablemente menos.

Por todo ello, hoy mismo, o a todo más tardar este fin de semana (guarde en favoritos esta página), sin falta, hágame el favor y realice esta serie de medidas para que el día de mañana, si llegara a ocurrir, no tenga que lamentar males mayores.

  • Instalar un sistema anti-robo: En mi caso uso Prey (que por cierto tenía solo instalado en uno de ellos), compatible con cualquier SO actual, gratuito hasta un máximo de 3 dispositivos, y que nos permitirá ya no solo recordar el número de serie del portátil (algo que necesitará para poner una denuncia), sino marcar como robado este terminal y bloquearlo o saber dónde está. Acciones que no todos los sistemas operativos de escritorio ofrecen.
  • La información: Es el bien más valioso. Mucho más que el propio dispositivo. Afortunadamente, la mayoría de ladrones únicamente formatearán el ordenador y lo revenderán. Pero podría ocurrir, máxime si no cuenta con bloqueo de pantalla con contraseña, que alguno intentase sacar tajada extorsionándole con contenido comprometido que allí pudiera tener, o realizando algún tipo de fraude a familiares y conocidos, haciéndose pasar por usted en las cuentas que tiene sincronizadas. Para minimizar este riesgo conviene cifrar el disco duro, evitar utilizar dispositivos que salen de casa para almacenar contenido comprometedor, y trabajar, en la medida de lo posible, en carpetas sincronizadas en la nube, que no nos hagan perder acceso a esos documentos del día a día que nos dolería perder. Si habitualmente trabaja desde una oficina o desde casa, puede apostar como un servidor por un modelo híbrido y conectar allí un disco duro externo que será el que tenga el contenido más personal (imágenes, documentos identificativos, cosas que no queremos subir a la nube…), utilizando servicios como Dropbox e iCloud para todo aquello del día a día que aunque importante, podemos colgarlo en la red (véase la dupla seguridad-privacidad entre almacenamiento local y almacenamiento en la nube).
  • Todo lo que salga de casa tiene que contar con bloqueo por contraseña: Es tan sencillo como parece. A todos nos puede pasar en un descuido, y la diferencia entre tener un dispositivo con contraseña y otro que no es que en la segunda casi podemos estar seguros de que no tendremos que lamentar males mayores. Mientras que en la primera podemos esperarnos lo peor. Todos los sistemas operativos permiten, en la administración de usuarios, crear una contraseña que será pedida cada vez que el dispositivo se encienda o se reactive, y esto compete a portátiles, pero también a smartphones y a tablets.

prey robo

¿Qué hacer nada más nos roben o extraviemos el portátil?

Como ya hemos hecho los deberes, el golpe será duro pero no tanto.

Lo primero que hay que hacer es cerciorarnos de que en efecto ya no podemos recuperarlo, bien sea alertando a las autoridades que competen de la situación, volviendo al lugar del accidente y/o informando a las personas de nuestro alrededor.

Los primeros minutos son cruciales, ya que de ser un extravío, lo mismo todavía sigue en su sitio. Y de ser un robo, el criminal no estará lejos.

Si hemos instalado con antelación un servicio de anti-robo, seguramente podemos activar algún tipo de alerta sonora (muy útil para localizarlo en las inmediaciones) y/o quizás su geoposición. Por supuesto, y lamentablemente, esto depende de que el terminal esté encendido, y que para colmo, tenga acceso a la red. Pero no perdemos nada por intentarlo, y de hecho, nos será muy útil en caso de que el caco intente ir de listo.

  • Presuponiendo de que en efecto somos incapaces de recuperarlo, la única opción que nos queda es bloquear el acceso al terminal y marcarlo como robado o extraviado, acciones que nos ofrecen todos los sistemas anti-robo, incluido el nativo de MacOS (localizar mi mac (ES)), disponible desde la cuenta de iCloud.
  • En la mayoría de estos servicios podemos dejar un mensaje que aparecerá nada más se encienda el dispositivo. En él, deberíamos informar de que el terminal ha sido extraviado o robado, y acordarnos de poner algún canal de contacto con nosotros (nuestro teléfono o nuestro email). Ya no solo de cara al ladrón, que quizás no sirva de nada, sino con vistas a que éste lo lleve a una tienda para formatearlo.
  • Acto seguido empezaría a cambiar cambiar contraseñas y bloquear accesos desde otros dispositivos (cada vez más servicios ofrecen estas dos opciones juntas, de manera que ya no solo podemos cambiar la contraseña sino también forzar el cierre de sesión en aquellos dispositivos donde ya estuviera abierta). Lo más crítico suele ser nuestra cuenta principal de correo, por ser esta la vía de acceso al resto de servicios (recuperación de contraseña, ya sabe). Si como un servidor ha vendido su alma a Google, empiece por ahí, e incluso puede plantearse antes de nada borrar todos los credenciales guardados en Chrome, Safari o Firefox para que, cuando se conecte (si se conecta) ese dispositivo, se borren también del mismo. Continuaría por el resto de servicios más importantes (Facebook, Outlook, Twitter, PayPal…), sin olvidarnos, por supuesto, de nuestra cuenta del banco y/o nuestras tarjetas, así como posibles programas o herramientas asociados a ellas (logins por defecto en plataformas de pago como Steam, Xbox, iTunes o Amazon, por ejemplo).
  • Por último, tenemos que pasar por una comisaría para interponer una denuncia. Al menos en España también existe la posibilidad de hacerlo desde Internet o vía telefónica (ES), lo que evita esperas, aunque siempre tendremos que presentarnos físicamente para que se haga efectiva. Lo más importante a la hora de realizarla es que tengamos el número de serie del dispositivo, que aparecerá en la factura/recibo de compra, en una pegatina debajo del dispositivo, o en nuestra cuenta del sistema anti-robo. Con él, si el día de mañana detienen al ladrón, podrán devolvernos el dispositivo. Y si el ladrón lo lleva a una tienda, y esta tienda revisa el número, le aparecerá como dispositivo robado, teniendo que avisar a las autoridades. Si tenemos activo un sistema anti-robo, es recomendable que periódicamente lo revisemos (o activemos las notificaciones), porque quizás el ladrón se espere unos días antes de meterle mano. Con todas las pruebas que tengamos (lugares donde se ha conectado, posible activación de la cámara para obtener imágenes del ladrón…) más el número de serie, podremos volver a la policía, y si hay suficientes evidencias, procederían activamente a detenerlo, recuperando así el mismo.

Algunos aspectos extra a considerar

  • Es difícil que lo recuperemos, todo hay que decirlo, pero no imposible. No se pierde nada por poner la denuncia, y puede que el día de mañana aparezca.
  • Somos humanos y cometemos errores. Partiendo de este hecho, lo mejor es tomar las medidas adecuadas de antemano, para que llegado el caso no tengamos que lamentar males mayores.
  • Tampoco estaría demás revisar servicios de reventa de productos como Wallapop o Milanuncios (los que sean habituales en su ciudad). No es raro que por aquí se vendan productos robados, y si tenemos alguna manera de reconocerlos (pegatinas, el gasto que pudieran tener por uso los botones del teclado, roturas o marcas…), unido a las fechas de puesta en venta (días después de la pérdida), podría servirnos como evidencia ante las autoridades.
  • De la misma manera, si compramos un dispositivo de segunda mano conviene que pidamos el ticket de compra, ya que como seguramente habrá caído, si el día de mañana lo llevamos a una tienda y el dependiente se da cuenta de que es robado, nos vamos a quedar sin él.

Por ahora no he recuperado ninguno de los dos dispositivos. Pero al menos, sé que no han podido entrar en ninguno de ellos. Lo cual es un gran alivio, créame.

Edit a día 9 de Febrero: El canal de Youtube TicParaTodos me entrevista a colación del valor de la información y cómo protegerla (ES).

Ver en Youtube (ES)

 

________

Si le gustaría ver más de estos tutoriales y análisis por aquí. Si el contenido que realizo le sirve en su día a día, piense si merece la pena invitarme a lo que vale un café, aunque sea digitalmente.

hazme patrono pabloyglesias