SEGURIDAD | Artículos | 01 NOV 2011

Cómo recuperar un teléfono, tablet o portátil perdido

Herramientas y consejos con los que puedes rescatar tu dispositivo móvil extraviado
La mala noticia: es probable que, en algún momento, tu teléfono móvil desaparezca. Si se cae de tu bolsillo en un taxi, o lo dejas solo en un lugar público durante unos segundos, bastarán un par de segundos para que alguien con los dedos muy largos se haga con tu terminal. De hecho, según un informe de la compañía de software de seguridad Symantec, el 36 por ciento de los consumidores de EE.UU. han perdido un teléfono móvil.

Si el tuyo es un teléfono inteligente (smartphone) o si el objeto perdido (o extraviado) es otra valiosa herramienta móvil como un ordenador portátil o un tablet, los amigos de lo ajeno estarán aún más motivados para hacer su trabajo sucio. Y perder tu equipo o que te lo roben es algo más que una molestia: teniendo en cuenta la cantidad de información que las personas almacenan en sus equipos, la pérdida de un gadget puede significar no sólo la pérdida de los archivos, contactos y fotos, sino también ver tu identidad robada.
¿Qué puedes hacer? Empieza siguiendo estos sencillos pasos en el momento de hacerte con un nuevo dispositivo tecnológico. Aunque no podemos garantizarte que vas a recuperar tu teléfono, portátil o tablet perdido, por lo menos podemos ayudar a asegurar que ninguna persona no autorizada se asome a tus datos más personales, y nos puede ayudar a aumentar las probabilidades de que tu dispositivo vuelva a tus manos.

Protección preventiva
No nos cansaremos de repetirlo una y otra vez. Utiliza una contraseña. El primer paso de seguridad para tu ordenador portátil, teléfono u otro dispositivo móvil es poner una contraseña en él. La necesidad de introducir una contraseña cada vez que utilices el teléfono puede parecer un inconveniente, pero te gustará tenerla si el aparato cae en las manos equivocadas.
En iOS, se puede asignar un PIN de cuatro dígitos para evitar que tu iPad o iPhone se pueda abrir fácilmente. Si eres dueño de un teléfono Android, puedes elegir un PIN o un patrón. Con un patrón, deberás desbloquear el dispositivo mediante la elaboración de una forma sencilla en la pantalla. Tanto para Android como iOS, estas opciones de seguridad se encuentran en el menú “Configuración”. Para la mayoría de los dispositivos Android, la opción de añadir un código PIN o el patrón está en “Ubicación y Seguridad”. En iOS se encuentra la opción de establecer un código secreto en “General”, luego “Bloqueo con código”.
Recuerda que no debes elegir un PIN excesivamente simple, como 0000 ó 1234. El objetivo de este número secreto es impedir (o, cuando menos, ponérselo difícil) que alguien que no seas tú pueda acceder a tu dispositivo.
Además, hay que bloquear la pantalla del portátil cuando te alejes de él en cualquier momento, sea un período de tiempo largo o breve, con el fin de evitar que los ojos curiosos puedan estar espiando tu trabajo. En Windows, mantén presionada la tecla Windows y pulsa la tecla L, que te llevará a la pantalla de inicio de sesión.
En Mac OS X, abre Acceso a Llaves en la carpeta Utilidades (o haz una búsqueda en Spotlight) y, dentro del menú Acceso a Llaveros, selecciona Preferencias. Desde allí, selecciona la casilla Mostrar acceso llavero en la barra de menú. Un icono de bloqueo aparecerá en la barra de menú, el icono te permitirá bloquear tus contraseñas, así como tu pantalla.
Utiliza algún software de seguridad en tu smartphone. A pesar de que los PIN, patrones y las contraseñas son una buena primera línea de defensa, necesitas mucho más para mantener tus datos seguros. De hecho, una de las primeras cosas que debes hacer cuando te compras un teléfono nuevo es instalar un paquete de seguridad móvil.
En Android, aplicaciones tales como Lookout Mobile Security, Norton Mobile Security, Seekdroid y Webroot Mobile Security te permiten localizar el dispositivo de forma remota, bloquearlo o borrar todos los datos del mismo. Algunas de estas aplicaciones también incluyen garantías antimalware y frente al phishing, por lo que estarás protegido incluso en tu día a día. Seekdroid cuesta 1 dólar, mientras que el resto de las suites de seguridad móvil son gratuitas (aunque tendrás que pagar algún extra para desbloquear todas sus funciones).
Las aplicaciones para iOS son más limitadas. Te recomendamos que instales la aplicación Find My iPhone mi en todos tus iPads, iPhones y iPod Touch. Después de instalar la aplicación, puedes utilizar tu ID de Apple para acceder a Me.com, que te mostrará un mapa donde se muestra la ubicación aproximada del dispositivo iOS, así como las opciones para mostrar un mensaje en el hardware perdido, bloquearlo de forma remota o borrar sus datos remotamente. Find My iPhone requiere una sencilla configuración, pero su utilización es sencilla una vez que está funcionando.
El único inconveniente de Find My iPhone es que es fácil de desactivar, mientras que varias de las suites de seguridad para Android que hemos mencionado solicitarán una contraseña u ocultarán la aplicación.
El seguimiento de tu portátil. Puedes hacer un seguimiento de un ordenador portátil perdido de la misma manera que con un smartphone perdido. Considera la posibilidad de invertir en LoJack for Laptops (http://www.absolute.com/en/lojackforlaptops/home.aspx), un servicio de suscripción que hace que sea más fácil tanto para ti como para la policía encontrar tu ordenador portátil. El servicio te permite rastrear la ubicación del portátil (algunos planes hacen un seguimiento de las direcciones IP, mientras que otros siguen la pista mediante el uso de GPS), bloquearlo para que nadie pueda acceder a los datos, borrar de forma remota la unidad de disco duro y realizar otras tareas. LoJack exige que instales una pieza de software en el ordenador. Están disponibles versiones para Windows y Mac. Los planes comienzan a partir de los 40 dólares por año.
Si prefieres hacer el seguimiento de tu portátil por ti mismo, prueba Prey (http://preyproject.com/), que instala una pequeña pieza de software en tu ordenador que le permite rastrear la ubicación del sistema a través de un panel de control en línea. También puedes realizar capturas de pantalla de tu portátil si se pierde (para obtener información acerca de un ladrón), tomar una foto utilizando la cámara web integrada, una alarma (útil si pierdes cerca tu portátil), bloquear el equipo de forma remota, y más. El software de Prey se ejecuta en Windows, Mac OS X, Linux y Android, y su instalación es bastante sencilla.
La versión libre te permite controlar hasta tres dispositivos (ordenadores o teléfonos basados en Android), y las diversas opciones “Pro” varían en precio desde los 5 dólares para una cuenta personal hasta los 400 para una gran empresa.
Por su parte, Apple está trabajando en Find my Mac, que es similar a Find my iPhone, pero para los ordenadores portátiles de Apple. Find my Mac podría estar disponible en el momento en que leas esto.
Una palabra de precaución: han comenzado a surgir cuestiones y dudas sobre la privacidad de los productos de localización de dispositivos. De hecho, un juez de Ohio dictaminó que una mujer podría demandar a Absolute Software, fabricante de software para oficina, por presuntamente violar su privacidad después de que ella había comprado, sin saberlo, un ordenador portátil robado. Así que si decides utilizar un producto de seguimiento de dispositivo en tu equipo, asegúrate de usarlo responsablemente.
Bloquear el ordenador portátil. Un bloqueo físico no es infalible, pero te ayudará a evitar que alguien sustraiga tu máquina de tu mesa. Compañías como Kensington y Targus tienen a la venta productos varios que se adjuntan o se vinculan a través del puerto de bloqueo en la mayoría de portátiles. Uno de los productos de Targus incluso tiene una alarma que suena cuando alguien coge el portátil.

Una protección preventiva más
Pon una etiqueta en tu dispositivo. Si eres optimista y crees que aunque pierdas tu gadget, éste caerá en las manos de una persona con buena conciencia, puedes utilizar un servicio como BoomerangIt (http://boomerangit.com/) o StuffBak (http://www.stuffbak.com/sb/default.aspx). Con ambos servicios, se adjunta una etiqueta de código para tu dispositivo. La etiqueta anima a cualquier persona que encuentre el equipo a ir a la página web y seguir las instrucciones para dar a conocer el elemento recuperado. También se puede estipular una recompensa monetaria en la etiqueta, lo que debería mejorar las posibilidades de que la persona que encuentre el dispositivo extraviado va a hacer lo correcto.
Haz una copia de seguridad de tu teléfono o datos con frecuencia. Si estás usando un Android, recuerda que Google hace copias de seguridad de la mayoría de los datos de los teléfonos y tablets (como listas de contactos, mensajes de correo electrónico, las compras de aplicaciones) y los almacena on-line. Céntrate en las copias de seguridad de fotos, videos y los documentos o archivos que hayas descargado. Estos documentos, por lo general, no se sincronizan con los servidores de Google, por lo que te toca hacer y mantener copias de seguridad periódicas.
Una buena aplicación para la protección de tu dispositivo es MyBackup Pro (5 dólares), que respalda todos los archivos de tu gadget y los guarda en la tarjeta SD o en un servicio de almacenamiento online. Si guardas los datos de copia de seguridad en una tarjeta SD, asegúrate de mantener la tarjeta en un lugar seguro, y no la utilices como tu almacenamiento primario. De esta manera, si el dispositivo desaparece para siempre, sólo tendrás que insertar la tarjeta SD en tu nuevo aparato y restaurar toda la información perdida.
Los propietarios de dispositivos iOS lo tienen un poco más fácil. Cada vez que sincronices tu iPhone o iPad a iTunes, se crea una copia de seguridad de tu dispositivo. Las copias de seguridad contienen todos los datos de tu aplicación, así como tu configuración, imágenes, música, películas y libros. La restauración de un iDevice es tan fácil como conectarlo y seleccionar Restaurar. iOS 5 sincroniza automáticamente el teléfono o el tablet a través de iCloud, el próximo servicio de almacenamiento de personal en línea de Apple. Hasta que iCloud llegue, tendrás que sincronizar los datos de forma manual.

Recuperación de un gadget perdido
Si sucede lo peor y pierdes tu teléfono, un tablet o portátil, no te preocupes. Simplemente respira hondo y luego sigue estos pasos para protegerte a ti mismo.
Cambia todas las contraseñas. Ésta es la primera acción que debes hacer después de haber perdido cualquier dispositivo que contenga datos valiosos. Comienza con tu contraseña de correo electrónico (una vez que los ladrones tengan acceso a tu correo electrónico, pueden adentrarse fácilmente en todas tus cuentas on-line restableciendo tu contraseñas de sitios web diferentes).
Mientras estás en ello, ahora podría ser un buen momento para revisar el enfoque de las contraseñas, haciéndolas más fuertes.
Presenta una denuncia policial. Una vez que hayas cambiado las contraseñas de tus cuentas, presenta una denuncia policial por la desaparición de tus dispositivos. Asegúrate de mencionar cualquiera de las opciones que puedan ayudar a su identificación (por ejemplo, grabados u otras personalizaciones), ya que ayudará a otras personas a reconocer tu dispositivo.
Seguimiento de tu gadget. Si has instalado software de recuperación en tu equipo, actívalo y úsalo para situar la ubicación de tu dispositivo. En la mayoría de los productos de seguimiento, esto significa el registro en el sitio web del servicio y el seguimiento de tu gadget a través del panel de control. En este punto, debes decidir si deseas continuar o simplemente dan por perdido el dispositivo y borran su contenido de forma remota.
En iOS, un borrado remoto eliminará todo el contenido en el dispositivo. Limpiar un teléfono o tablet con Android limpiará la mayoría de los datos de los usuarios, pero las tarjetas SD y otros medios externos no se modificarán. Tenlo en cuenta si almacenas una gran cantidad de información crítica en tu tarjeta SD.
Vuelve al Plan B. ¿Qué pasa si no has instalado ningún software de recuperación? ¿No tienes ningún tipo de esperanza? Si se trata de un dispositivo iOS, probablemente sí. Sin embargo, los usuarios de Android todavía pueden tomar medidas. Gracias a que Android Market está basado en web, se puede instalar de forma remota el software de recuperación de tu teléfono o tablet, aunque ya no esté en tu posesión. Por ejemplo, además de la suite de seguridad móvil, Lookout ofrece el Plan B (https://market.android.com/details?id=com.lookout.labs.planb&hl=en). De manera remota, instalas la aplicación a través del Android Market y ésta comienza a funcionar automáticamente, enviando un mensajes de correo electrónico a tu cuenta de Gmail con un mapa donde muestra donde está tu dispositivo. No confíes sólo en esta aplicación; de hecho, considera el Plan B sólo como último recurso, no como la línea principal o exclusiva de defensa.


Comenzar de nuevo con un nuevo teléfono o portátil
-------------------------------------------------------------------------
Digamos que a pesar de seguir nuestros consejos, has perdido tu dispositivo móvil y te estás resignado al hecho de que el dispositivo no volverá contigo. Sí, es hora de empezar de cero. Afortunadamente, conseguir un nuevo ordenador portátil, un tablet o smartphone será un asunto relativamente rápido y sin dolor. Pero incluso antes de empezar a configurar el nuevo dispositivo e instalar cualquiera de las aplicaciones que se recomiendan en otras partes de este artículo, plantéate la posibilidad de poner en marcha estas dos acciones.
Contacta con tu proveedor: si tu teléfono, tablet o portátil perdido utiliza una tarjeta SIM, asegúrate de que tu operador de red haya desactivado o bloqueado la tarjeta. Esa medida impide que otras personas puedan, simplemente tirando la tarjeta SIM de tu dispositivo bloqueado, introducirla en su propio terminal y acumular cargos desorbitados en tu cuenta. Asegúrate de explicarle a tu compañía que el dispositivo fue robado, y puede ser útil que lleves contigo una copia de la denuncia policial que presentaste, por si hubiera cualquier problema a la hora de pagar estos posibles cargos.
Vigila tus cuentas financieras: si los malhechores lograron hurgar en tus datos antes de que hayas podido borrar o bloquear el dispositivo, es posible que hayan podido hacerse con parte de tu información financiera personal. Si hiciste alguna operación de banca on-line o alguna compra desde el dispositivo perdido, deberías cambiar las contraseñas de las cuentas de inmediato. Es posible que también debas cancelar todas las tarjetas de crédito que utilizaste con el dispositivo, ya que pueden haber sido comprometidas.
Así que, ¡asegura tu dispositivo! Algo tan simple como descargar e instalar un programa básico de seguridad o bloquear tu ordenador portátil no necesita mucho esfuerzo. Y nunca se sabe: una aplicación de diez dólares podría terminar ahorrando miles de dólares a largo plazo.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información