Anuncio
Las computadoras portátiles ofrecen una gran libertad. Puede realizar un trabajo mientras viaja, consultar correos electrónicos y Skype con amigos del Café, y tomar notas digitales mientras asiste a una conferencia. Pero todo lo que se necesita es un momento de desatención, y alguien más puede aprovechar la portabilidad de su computadora portátil.
El gran riesgo que viene con todos los dispositivos portátiles es el robo. No solo corre el riesgo de perder una costosa pieza de hardware, una computadora portátil robada también contiene datos privados y potencialmente confidenciales, por ejemplo fotos, datos personales, correos electrónicos de trabajo y contraseñas. En este artículo, he resumido formas de cómo puede proteger su computadora portátil contra el robo o cómo prepararla para un caso de robo.
Use cerraduras para protección contra robo de computadoras portátiles
La primera línea de defensa para evitar el acceso no solicitado a sus datos es un bloqueo. Probablemente te recuerde el
Ranura y cerradura de seguridad Kensington y eso es algo que les recomiendo usar. Sin embargo, hay varias otras formas de bloquear su computadora portátil, por ejemplo, utilizando una unidad flash USB y un software. Estos bloqueos pueden activar una alarma cuando alguien intenta romperlos, por ejemplo, quitando la unidad flash o ingresando una contraseña incorrecta.Hemos cubierto varias de estas herramientas en profundidad. Recomiendo consultar los siguientes artículos:
- LAlarm Laptop hace que tu laptop grite cuando te la roban LAlarm Laptop hace que tu laptop grite cuando te la roban Lee mas
- Proteja y rastree su computadora portátil en caso de robo con LaptopLock Use su memoria USB como clave para iniciar su PC con Windows Lee mas
- Cómo configurar una alarma antirrobo en su computadora portátil Mac Cómo configurar una alarma antirrobo en su computadora portátil Mac Lee mas
El procedimiento de configuración de Predator, otra herramienta que puede usar para bloquear su PC, se describe en La guía del trabajador de oficina para una memoria USB La guía 101 de Office Worker para unidades de memoria USBLas unidades flash de hoy en día no son solo para almacenar sus archivos importantes: puede usarlos para ejecutar programas e incluso sistemas operativos completos. Lee mas .
Proteger con contraseña todas las cuentas de usuario
La segunda línea de defensa son las contraseñas. Ya sea que esté ejecutando Windows, Linux u OS X, cree una contraseña para su cuenta de usuario. También asegúrese de que no haya cuentas ocultas que permanezcan desprotegidas, por ejemplo, la cuenta de administrador en Windows. El siguiente artículo explica qué contraseñas necesita y lo remitirá a más material sobre cómo crear contraseñas seguras: 3 contraseñas predeterminadas que debe cambiar y por qué 3 contraseñas predeterminadas que debe cambiar y por quéLas contraseñas son inconvenientes, pero necesarias. Muchas personas tienden a evitar contraseñas siempre que sea posible y están felices de usar la configuración predeterminada o la misma contraseña para todas sus cuentas. Este comportamiento puede hacer que sus datos y ... Lee mas
Me doy cuenta de que es muy conveniente almacenar contraseñas en su computadora portátil y habilitar el inicio de sesión automático para clientes de escritorio y cuentas en línea. Sin embargo, recomiendo no almacenar contraseñas para ninguna cuenta que contenga información confidencial o confidencial, como cuentas bancarias o de correo electrónico. También le recomiendo que use un administrador de contraseñas protegido por contraseña para ayudarlo a administrar contraseñas seguras. Hemos cubierto lo siguiente en MakeUseOf:
- 4 administradores de contraseñas de código abierto para mantener sus contraseñas seguras 4 administradores de contraseñas de código abierto para mantener sus contraseñas segurasIncluso si está acostumbrado a su amado y conveniente administrador de contraseñas comerciales, probablemente no sea Es una mala idea probar otras aplicaciones ultra seguras que ofrecen algunas de las mismas características y se arriesgan menos a... Lee mas
- Password Manager Battle Royale: ¿Quién terminará en la cima? Password Manager Battle Royale: ¿Quién terminará en la cima? Lee mas
- KeePassX: gestión segura de contraseñas para Linux y OS X KeePassX: gestión segura de contraseñas para Linux y OS X Lee mas
Cifrar datos confidenciales
Las contraseñas de las cuentas de usuario son fáciles de descifrar. De hecho, ni siquiera es necesario descifrarlos. Alguien que tenga acceso físico a su computadora portátil puede simplemente quitar el disco duro y leerlo externamente desde otra computadora. Se puede acceder fácilmente a todos los datos almacenados en su disco duro, independientemente de la seguridad de su contraseña de usuario. Por lo tanto, su mejor opción es cifrar los datos almacenados en su computadora portátil.
Para usuarios de Windows recomiendo TrueCrypt, un software de cifrado de disco gratuito, de código abierto y fácil de usar. También eche un vistazo a las siguientes herramientas:
- Sincronice, haga una copia de seguridad y cifre sus archivos con Toucan [Windows y Linux con Wine] Sincronice, haga una copia de seguridad y cifre sus archivos con Toucan [Windows y Linux con Wine] Lee mas
- Cómo asegurar y cifrar su información si su computadora portátil es robada [Mac] Cómo proteger y cifrar su información si su computadora portátil es robada [Mac] Lee mas
Copia de seguridad de sus datos
Sí, te sigo diciendo esto y es un mantra que vale la pena. Ya sea que su computadora portátil sea robada o no, o su disco duro se rompa, le dará tranquilidad. Y si sucede lo peor, le ahorrará muchos problemas.
Para obtener más información sobre cómo hacer una copia de seguridad de sus datos de Windows 7, le recomiendo leer la guía La guía de copia de seguridad y restauración La guía de copia de seguridad y restauración de WindowsLos desastres suceden. A menos que esté dispuesto a perder sus datos, necesita una buena rutina de copia de seguridad de Windows. Le mostraremos cómo preparar copias de seguridad y restaurarlas. Lee mas .
Instale aplicaciones para rastrear su computadora portátil
A pesar de toda la protección en forma de bloqueos, contraseñas, cifrado y datos respaldados, su computadora portátil puede ser robada. Incluso si todo lo que está perdiendo es una pieza de hardware, ¿no sería genial si pudiera rastrearlo y recuperarlo? Para que esto sea posible, debe preparar su computadora portátil de antemano instalando herramientas para acceder al dispositivo una vez que el ladrón lo use para conectarse.
Los siguientes artículos lo guiarán a través del proceso para las aplicaciones respectivas:
- Rastrea y recupera tu laptop robada con Prey Rastree y recupere su computadora portátil robada con Prey Lee mas
Y aquí hay dos herramientas más que figuran en nuestro Directorio:
- LockitTight: ayuda a localizar su computadora portátil robada Cinco maneras en que un ladrón puede beneficiarse de su hardware robadoLos delincuentes roban tu PC, tu computadora portátil, tu teléfono inteligente, ya sea robando tu casa o robándotela. Pero entonces, ¿qué pasa? ¿Qué pueden hacer los ladrones con tu tecnología robada? Lee mas
- FireFound: busque su computadora robada (solo Firefox)
Personalice los datos de su computadora portátil y la información de registro
Otra forma de proteger su computadora portátil contra la extracción accidental o el robo, es personalizarla. Agregue calcomanías en la parte posterior de la pantalla, grabe su computadora portátil u obtenga un trabajo de pintura personalizado. Esto lo hará lo suficientemente único como para evitar una confusión accidental y también podría dificultar la venta y, por lo tanto, es menos probable que sea robado.
Además, tome fotos de su computadora portátil, registre cualquier característica identificable, incluidos los daños, y anote el número de serie. En caso de que su computadora portátil sea robada, esta información puede ser muy valiosa para recuperarla.
En un artículo de seguimiento que se publicará mañana, compartiré lo que puede hacer en caso de que su computadora portátil sea robada.
¿Alguna vez le robaron una computadora portátil y utilizó alguna de las aplicaciones de seguimiento recomendadas anteriormente? ¿Fue la policía de alguna ayuda?
Créditos de imagen: bodhihillillustrationSven Hoppe Vladru, mmaxer, Matthias Pahl, igorlale
Tina ha estado escribiendo sobre tecnología de consumo durante más de una década. Tiene un Doctorado en Ciencias Naturales, un Diploma de Alemania y una Maestría en Suecia. Su experiencia analítica la ha ayudado a sobresalir como periodista tecnológica en MakeUseOf, donde ahora gestiona investigación y operaciones de palabras clave.