Articulo donando por el "entusiasta en seguridad informática" Alvaro Calo, es extenso, pero vale la pena
Segu-Info – Seguridad de la Información
www.segu-info.com.ar
Este artículo ha sido desarrollado por Alvaro Calo (@HardAlvaro).
Preámbulo
Hoy en día el ordenador portátil es una herramienta muy útil, algunos dirán que imprescindible,
para muchos estudiantes y trabajadores. Además se ha convertido en una herramienta de ocio
para muchos. Una de las preocupaciones habituales asociadas a estos aparatos es que un amigo
de lo ajeno se le encapriche el tuyo.
Medidas antirrobo
En primer lugar tienes pensar en evitar el robo, aunque no siempre sea posible siempre tiene que
ser la primera opción.
-¿Cómo?
De la misma manera que evitas que te roben la bicicleta, vigilándolo y sujetándolo. Si estás en una
biblioteca o en una cafetería sin ninguna compañía y te urge ir al baño alguien puede aprovechar
tu urgencia para llevarse tu portátil.
-¡No hombre! Si la biblio/cafe está llena ¿quién se va a atrever?
Alguien que no tenga nada que perder. Y si no me crees puedes preguntarle a cualquier guardia de
seguridad o policía y te podrán decir que hay personas con mucho morro y mucha maña para
pasar desapercibidas en situaciones así.
Dando por hecho que vas a vigilar tu equipo dado que lo tienes debajo de los dedos empecemos
por sujetarlo.
-¿Y cómo lo sujeto?
Pues igual que la bici, con un candado pero en vez de a sujetarlo a una farola lo sujetas a la mesa.
El extremo del candado se sujeta en la ranura que incluyen algunos portátiles llamadaos
Kensington Security Slot. La puedes identificar porque es rectangular y al lado tiene un dibujo de
un candado con una K dentro. En España he visto estos candados por precios de entre 30 y 80
euros, los hay con combinación y los hay con llave como la del diario de cuando eras pequeñito y
no querías tus padres leyesen pero que en realidad leían porque lo abrían con un clip.
-Hombre, pero esto será más seguro ¿no?
https://www.youtube.com/watch?v=JQcaxes8Ygk
El candado echa para atrás a un posible ladrón, pero si tardas demasiado alguien podría animarse
a intentarlo porque el candado lo estás poniendo en un trozo de plástico que se puede romper
más o menos fácil. Además tienes que tener en cuenta que los portátiles de Apple no incluyen la
Kensington Security Slot.
Otra posibilidad es perderlo contra lo que no podrás hacer más que andar con cuidado.
Minimizar los daños
Situación: te han robado o has perdido el portátil. ¡HORROR! ¡MIEDO!
Bueno pues cuando ya no lo puedas evitar, hay varias cosas que podrías haber hecho antes para
minimizar los daños: cifrar tus datos importantes, una copia de seguridad de tus datos y borrar la
información personal de tu equipo.
-¿Cómo cifro los datos?
Existen diferentes herramientas como FileVault en Mac OS X (a partir de Tiger), BitLocker para
Windows 7 Ultimate y Entreprise (y para alguna versión server). En Linux/Windows/Mac puedes
usar TrueCrypt, que además puede usarse también en Mac OS X y Windows. Los datos que quieras
cifrar tendrás que elegirlos según varias variables: el nivel de vagancia, el nivel de paranoia y el
nivel de desajuste en tu vida si esos datos son robados. Ten en cuenta que a todos nos puede
pasar.
-Me queda claro ¿y qué me cuentas de las copias de seguridad?
Para empezar mucha gente llama copia de seguridad a copiar sus archivos a un disco duro externo
y luego borrarlos de su ordenador, eso no es una copia de seguridad. Es cambiar la escoba de sitio.
Puedes hacerlas de dos maneras, manualmente o automáticamente. Personalmente lo hago
manualmente porque para mi tiene una clara ventaja sobre el automatismo: me obliga a tener los
archivos ordenados. Así todos mis archivos están en una sola carpeta y dentro ordenados en
diferentes carpetas. La parte mala es que tengo que recordar hacer una copia de los favoritos del
navegador y si no somos tontos =)tuviese un gestor de correo tipo Outlook a guardar los correos. Es un trabajo al que
le dedico 15 minutos a la semana y me compensa.
Mac OS X tiene una aplicación que me parece muy chula que se llama Time Machine que puede
funcionar con el Time Capsule o con cualquier otro disco duro. Después de configurarlo dejas
conectado el disco duro y cada vez que cambies un archivo ¡zasca! copia hecha. Además el sistema
es capaz de recordar como estaba tu ordenador en una fecha específica.
Windows también tiene un sistema de copias de seguridad. Puedes elegir que archivos y de que
usuarios y programar una copia diaria, semanal o mensual.
En el siguiente enlace tienes la explicación de Microsoft sobre como hacerlo:
http://windows.microsoft.com/es-ES/windows7/Back-up-your-files
Si utilizas Linux puedes leer este artículo en DragonJar y decidir cual se adapta mejor a tus
necesidades:
http://www.dragonjar.org/herramientas-para-backup-linux.xhtml
Para un usuario doméstico lo más sencillo es hacer las copias en un disco duro externo y utilizarlo
únicamente para eso, así evitas problemas como: “ummm quiero ver esta película pero no me
entra en el disco duro, ummm ¡bueno! Borro la copia de seguridad y veo la película... total por dos
horas”.
En dos horas pueden pasar muchas cosas. Además si tienes datos realmente importantes no
estaría de más que hicieses una copia de la copia de seguridad y que periódicamente la revisases
también.
-Vale, vale no te enrolles. ¿Y qué me decías de mis datos personales? ¿Cómo que los borre?
Querido “feisbuk” adicto, a lo que me refiero es que si tienes almacenadas tus contraseñas en el
navegador para hacerte la vida más fácil a lo mejor al ladrón le da por iniciar sesión en algún
servicio que también uses tú y ¡anda! ¡¡¡¡sisaconectaosolooooo!!!!
-Estás empezando a ser demasiado paranoico, ¿y que hago?
Primero cultivar tu memoria y segundo puedes usar algún programa tipo Ccleaner para limpiar
todos tus datos personales. En Linux tienes BleachBit.
Para que todo funcione
Antes de aplicar las medidas que voy a explicar tienes que tener en cuenta algunas cosas.
Para empezar necesitas tener apuntados todos los datos de tu ordenador para poder poner la
denuncia en la policía y justificar que es tu ordenador si lo encuentran.
-¿Qué datos exactamente?
Mínimo la marca y el modelo. La factura aquí viene que ni pintada. Además deberías apuntar el
número de serie del equipo y ya metido en harina la dirección MAC de las tarjetas de red. Con el
programa que te voy a enseñar más adelante podrás hacer esto de una manera rápida y fácil. La
policía con estos datos si encuentra algún ordenador podrá comprobar si es el tuyo.
También puedes comprar un rotulador permanente de tinta invisible para hacer algún dibujo o
poner tu nombre en la tapa del portátil. La tinta se ve solo aplicándole luz ultravioleta, esta una
forma más de demostrar que el ordenador es tuyo.
Ahora vamos con la parte técnica. No tienes el ordenador, lo tiene otra persona. Queremos datos
de dónde está y quién es esa persona. Para eso tiene que poder encender el ordenador y usarlo.
-Vale
Con lo cual lo primero de lo que tienes que asegurarte es que no instale otro sistema operativo o
que reinstale el que tienes. No es la panacea pero si le pones una clave a la BIOS no podrán cargar
memorias USB (ni lectores externas de CD en el caso de los netbook) antes del inicio de tu sistema.
Ten en cuenta que algunas BIOS modernas impiden el acceso al sistema operativo si no se teclea
antes la clave.
Lo siguiente es dejarle vía libre al uso del equipo, recomendablemente con un usuario sin
privilegios.
Si utilizas Linux configura el sistema para que cargue un usuario sin privilegios nada más encender
el equipo. Si utilizas Mac OS X crea una cuenta de invitado sin contraseña, ten en cuenta que la
cuenta de invitado por defecto borrará todos los datos una vez apagues el ordenador osea que no
sirve. Si usas Windows crea una cuenta de usuario sin privilegios y no le pongas contraseña.
Así si alguien enciende el ordenador se podrá conectar a internet y usar el equipo que es lo que te
interesa. Como tienes copia de seguridad de tus datos te da igual que los borre y como tienes tus
datos personales cifrados no va a ver las fotos esas que os hicisteis tu pareja y tú, ni tampoco tu
CV.
Dándolo todo: localizando al malo
Ahora viene lo divertido: hacer de Sherlock Holmes.
Lo principal es que la persona que tiene tu ordenador lo encienda y al poder usarlo no le de por
reinstalar el sistema operativo y además se conecte a Internet. Si no se dan las dos variables, no
podremos obtener ninguna información de esa persona y tendremos que esperar que la policía lo
pueda recuperar y después identificar con los datos que le dimos.
Bueno, pues si resulta que no modifica el sistema y además se conecta a internet Prey intentará
localizarlo. Prey es una utilidad multiplataforma (funciona en Windows, Mac OS X, Android e iOS).
http://preyproject.com/es
Las instrucciones que siguen están pensadas con un sistema operativo Windows, en otros sistemas
la instalación variará.
Descargas la que te convenga, la instalas con permisos de administrador y te registrar con una
cuenta de e-mail. A la hora de instalar el programa te da la opción de que no aparezca en el menú
de inicio y te la recomienda para que Prey sea más difícil de detectar. Se instala por defecto en C:/,
mejor cambia la ruta. Ya sabes, los malos son cada vez más listos.
En la ruta donde lo instalaste encontrarás este archivo:
rutainstalación/Prey/Plataforms/Windows/Prey-config.exe
En “Setup reporting method” puedes elegir cuando se pondrá en marcha Prey, lo puedes hacer
obligando a Prey a consultar si existe una determinada página web o utilizar el panel de control de
Prey en los servidores del proyecto. Esa es la opción más sencilla.
En “Manage Prey Settings” puedes configurar Prey para que se conecte a la red Wifi accesible más
cercana si no está conectado a Internet. Puedes configurar una cuenta de invitado si no lo has
hecho en el propio sistema operativo y por último puedes pedirle que mande más información
sobre la red. Cuanta más información nos envíe más fácil será localizar el equipo.
“Options for execution” elige la opción “Run as Windows Service” para que nada más iniciar el
ordenador se inicie Prey. En la frecuencia puedes elegir cada cuanto tiempo generará Prey el
informe.
Cuando pierdas o te roben el portátil accedes a esta página http://panel.preyproject.com/ con los
datos que utilizaste cuando te diste de alta. En dispositivos (por cierto, puedes configurar hasta
tres con la versión gratuita) eliges el que hayas perdido y lo marcas como desaparecido.
Cuando el ordenador se conecte a internet se generará un reporte que podrás ver en el panel de
Prey y que además te llegará un enlace por e-mail. Verás una geolocalización que será más o
menos acertada, si no tienes la webcam tapada y además algo de suerte verás la cara del ladrón y
una captura de pantalla de lo que está haciendo. Además a la izquierda están los datos de
conexión. Esos datos podrás dárselos a la policía y con suerte recuperar tu ordenador. En la
pestaña “Hardware” aparecen los números de serie que puedes utilizar para facilitar el trabajo a la
policía.
Por cierto, no tengas miedo de jugar con las opciones y marcarlo como desaparecido para saber
cómo funciona.
Siendo ya muy malo y teniendo tiempo libre puedes configurar en tu ordenador un servicio de
como no-ip, un servidor VNC y un keylogger. Sería muy divertido poder entrar en todas las cuentas
del ladrón de tu ordenador ¿verdad? No. Probablemente sería un delito.
Aspectos legales
Si actúas de buena fe no hay problema en que utilices estos y otros medios para localizar tu
ordenador, pero además de la buena fe tienes que tener en cuenta que en España y otros países
tenemos una ley que protege los datos de carácter personal.
Por ejemplo si has instalado un keylogger y tienes las claves de acceso a sus cuentas no puedes
entrar sin violar la ley de protección de datos personales. Tampoco puedes publicar la foto que te
de Prey porque el ladrón podría enfadarse y denunciarte. O romperte las piernas, ¿quién sabe?
-Pero... ¿los datos se los puedo entregar a la policía para facilitarles el trabajo de localizar al malo?
No lo se, pero seguro que tu abogado sabe. Pregúntale. Para pillar al malo no hace falta ser malo.
Como colofón final te dejo una conferencia de la Defcon 18 de un ponente al que le robaron su
ordenador y pudo recuperarlo.
https://www.youtube.com/watch?v=U4oB28ksiIo
No hay comentarios:
Publicar un comentario