Publicidad

Artículo

El ataque informático para el que no existe defensa

Luis Ponce de León

Luis Ponce de León

  • Actualizado:

Existe un ataque informático contra el que nada se puede hacer. Nada, absolutamente nada, aunque dispongas del mejor antivirus y cortafuegos. Cuando ocurre te quedas sin tecla que tocar ni nadie a quien recurrir. Y es que cuando te roban el ordenador no puede ayudarte ni Bill Gates ni Steve Jobs.

No creo que el porcentaje de recuperaciones de la policía sea como para depositar las esperanzas en la autoridad de orden público. Como siempre, lo mejor es prevenir, pero no siempre se puede.

El otro día veía en Telemadrid una entrevista de Sánchez Dragó a Ángela Vallvey. Resulta que la escritora sufrió un hurto en su propia casa mientras dormía. Los cacos se llevaron sus dos portátiles. En uno había guardado su próxima novela y en el otro la copia de seguridad. Recuerdo que contaba con mucha rabia cómo ocurrió todo.

Se nos podrían ocurrir soluciones creativas para cazar a los roba portátiles: Crear un Equipo A especializado en problemas informáticos, instalar un dispositivo de autodestrucción a distancia para los ordenadores, construir una patas para el ordenador, de tal manera que siempre vuelva a casa como los perros, etc.

Todas estas ideas tiene gracia, pero en realidad no son útiles. Hay alguien que sí ha discurrido un sistema para poder recuperar el ordenador. Se llama Tomás Pollak, según él un tipo común y silvestre. Es el autor de Prey, un programa para sistemas Unix y Linux diseñado para encontrar un ordenador robado.

El programa funciona como un servicio; recoge información del ordenador y la envía a una dirección de correo electrónico. Concretamente, recopila los siguientes datos:

Información de red

  • La dirección IP pública y privada de donde esté conectado el PC.
  • El IP del gateway de la red que está usando para salir a Internet.
  • La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red.
  • El nombre e ESSID de la red WiFi a la que esté conectado, en caso que lo esté.
  • Un listado de conexiones activas en el momento en que se ejecute el programa.

Información interna del PC

  • Cuánto tiempo lleva encendido el aparato.
  • Número de usuarios logeados.
  • Un listado con los programas en ejecución.
  • Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas).

Información del ladrón

  • En caso que el PC tenga una webcam, una foto del impostor.
  • Un pantallazo del escritorio, para que veas qué está haciendo.

Evidentemente, si el caco no se conecta a Internet no recibiremos datos, si formatea el ordenador antes de usarlo tampoco habrá oportunidad de localizarlo. Pero seguramente la curiosidad les lleve a echar un vistazo antes de formatear. Si el ordenador tiene clave de entrada tampoco se podrá iniciar la sesión y por tanto enviar los datos.

Existen algunos ordenadores que instalan este tipo de programas en una memoria parecida a la BIOS, que no se puede borrar y por tanto transmite la información en cuanto se conecte a Internet tanto si se ha formateado el disco duro como si no se ha hecho.

¿Utilizas algún sistema de software para rastrear ordenadores robados? ¿Conoces el caso de alguien que haya recuperado su portátil gracias a un programa de este tipo? 😉

Luis Ponce de León

Luis Ponce de León

Lo último de Luis Ponce de León

Directrices editoriales