
{"id":106,"date":"2007-03-18T20:21:01","date_gmt":"2007-03-18T23:21:01","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=106"},"modified":"2007-03-18T20:21:01","modified_gmt":"2007-03-18T23:21:01","slug":"%c2%bfcomo-encontrar-laptops-robadas","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/%c2%bfcomo-encontrar-laptops-robadas\/","title":{"rendered":"\u00c2\u00bfC\u00c3\u00b3mo encontrar Laptops Robadas?"},"content":{"rendered":"<p><img decoding=\"async\" alt=\"Seguridad en Laptops\" src=\"http:\/\/www.blogantivirus.com\/wp-content\/uploads\/2007\/03\/laptopsecurity.jpg\" align=\"left\" \/>Las empresas de seguridad, siempre est\u00c3\u00a1n al tanto de que es lo que m\u00c3\u00a1s tiene intenciones de robo para ofrecer un nuevo servicio. Debido a las noticias del a\u00c3\u00b1o pasado, en donde varias agencias de gobiernos sufrieron robos importantes de datos (principalmente estando dentro de Laptops), estas empresas de seguridad han salido con sistemas de traceo adaptados a computadoras port\u00c3\u00a1tiles.<\/p>\n<p>En los veh\u00c3\u00adculos, el sistema de traceo es relativamente sencillo. Se instala un GPS y el mismo es capaz de informar la geoposici\u00c3\u00b3n casi exacta de la unidad, siendo muy dif\u00c3\u00adcil romper el sistema (a menos que sepan donde est\u00c3\u00a1 el GPS y como desactivarlo\/romperlo). Sin embargo, en las port\u00c3\u00a1tiles, el montar un GPS es algo dif\u00c3\u00adcil\u00e2\u20ac\u00a6 m\u00c3\u00a1s que nada por su tama\u00c3\u00b1o (y peso) y por otro lado porque ser\u00c3\u00ada muy notorio. A\u00c3\u00ban as\u00c3\u00ad, estas empresas han creado servicios adaptados a estas necesidades.<\/p>\n<p>Cabe destacar, que si bien existen formas de evitar que se roben una Laptop, est\u00c3\u00a1n han sido calificadas como ineficaces, y hubo gente que hasta descubri\u00c3\u00b3 como abrir un candado Kensington, simplemente con un capuch\u00c3\u00b3n de lapicera.<\/p>\n<p>Cuando una computadora se conecta a Internet, esta recibe una direcci\u00c3\u00b3n IP que diferencia a la misma de otras m\u00c3\u00a1quinas conectadas. Sea que esta fuese un IP real, o una interna de una red, siempre es f\u00c3\u00a1cil calcular relativamente en donde se encuentra una m\u00c3\u00a1quina.<\/p>\n<p>A\u00c3\u00ban as\u00c3\u00ad, no todo es color de rosa, ya que las redes inal\u00c3\u00a1mbricas\u00e2\u20ac\u00a6 por ejemplo\u00e2\u20ac\u00a6 logran crear una especie de anonimicidad en los sujetos, ya que pueden estar en un radio relativamente grande para encontrarlos, de modo que esto presenta nuevas dificultades. Solo basta que un router Wifi est\u00c3\u00a9 mal configurado, para que alguien tome provecho de sus conexiones.<\/p>\n<p>La gente de Security Focus, explica en un art\u00c3\u00adculo como se logra la b\u00c3\u00basqueda de Laptops, que de momento no tiene una eficacia del 100%, pero que poco a poco va mejorando y pronto seremos capaces de tracear nuestras propias PCs sin mucho problema\u00e2\u20ac\u00a6 eso si, pagando una notable cuota mensual.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.blogantivirus.com\/\">http:\/\/www.blogantivirus.com\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las empresas de seguridad, siempre est\u00c3\u00a1n al tanto de que es lo que m\u00c3\u00a1s tiene intenciones de robo para ofrecer un nuevo servicio. Debido a las noticias del a\u00c3\u00b1o pasado, en donde varias agencias de gobiernos sufrieron robos importantes de datos (principalmente estando dentro de Laptops), estas empresas de seguridad han salido con sistemas de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3,1],"tags":[],"class_list":["post-106","post","type-post","status-publish","format-standard","hentry","category-articulos","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/106","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=106"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/106\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}