¿Eres de los muchos que lleva su portátil a todas partes? Según la Oficina de Estadísticas e Investigación Criminal de Nueva Gales del Sur, ha habido un fuerte aumento en el robo de computadoras portátiles en la última década, y no solo entre las personas que viajan. También ha habido un fuerte aumento en la cantidad de computadoras que se roban cuando entran en las casas, principalmente debido al valor de los datos guardados en la mayoría de los sistemas. ¿Qué haces si eres uno de los pocos desafortunados a los que les han robado una computadora? Desafortunadamente, no hay casi nada que pueda hacer si le robaron su sistema Linux si no implementó medidas de seguridad de antemano para proteger sus datos. Sin embargo, si toma, o planea tomar, precauciones, es posible que pueda borrar sus datos antes de que los piratas informáticos los tomen en sus manos.
Use software de computadora para borrar datos de forma remota
Hay algunos programas de computadora que puede usar para borrar sus datos de forma remota si se los roban. Sin embargo, la funcionalidad de la mayoría de estos programas es limitada. No borran todos sus archivos, pero puede borrar, bloquear su computadora y borrar sus archivos. Presa es uno de esos programas antirrobo de código abierto que funciona con Linux. Prey rastrea tu computadora si te la roban. Instala un agente en su sistema que se puede activar de forma remota para bloquear su computadora o rastrearla. Incluso puedes usar Prey para hacer clic en fotos usando la cámara web de la computadora portátil. La versión Pro de Prey ($5/mes) te permite borrar de forma remota algunos archivos y contraseñas de tu computadora. Sin embargo, según los desarrolladores, el borrado remoto debe intentarse solo si todo lo demás falla, ya que Prey se borra solo junto con todo lo demás.
¿Es Prey una solución infalible a tus problemas? No, no es. Un ladrón astuto simplemente formatearía tu computadora antes de usarla, dejando a Prey impotente. Sin embargo, es posible configurar una contraseña de BIOS, lo que evitará que un ladrón formatee la computadora. Pero luego, un ladrón realmente inteligente puede quitar el disco duro y copiar el contenido a otro.
Borre sus datos de forma remota con el comando de limpieza del disco duro
Si no tiene medidas de seguridad y le han robado su computadora, puede intentar iniciar sesión de forma remota y usar el comando de borrado del disco duro. En la mayoría de los casos, la posibilidad de que pueda acceder a su sistema será baja. Si, por algún milagro, logra iniciar sesión, intente escribir el comando de borrado del disco duro:
dd if=/dev/zero of=/dev/sdabs=1M
Este comando sobrescribe todos los datos, registros de arranque maestros y todas las particiones. Llena tu disco con ceros ininteligibles. Todos sus datos se perderán, por supuesto, pero al menos un ladrón no los pondrá en sus manos. También puede configurar un proceso de «inicio» que comience a borrar su disco duro cuando se invoque (algo parecido al agente Prey). El problema con este enfoque es, nuevamente, obtener acceso a su computadora de forma remota. La única forma en que realmente puede proteger sus datos es encriptando todo su disco duro.
Cifre su disco duro
Puede mantener sus datos seguros cifrando todo su disco duro, todo. El rendimiento de su sistema probablemente se verá afectado si lo hace, por supuesto, pero al menos sus datos estarán seguros, incluso si le roban la computadora. ¿Cómo encriptas tu disco duro? Puede utilizar un producto de software que cifre su disco duro a nivel de sistema de archivos oa nivel de dispositivo de bloque. Puedes probar el software de cifrado eCryptfs, que es un software de nivel de sistema de archivos. Utiliza una clave que se almacena en el conjunto de claves del kernel de Linux para cifrar y descifrar archivos. Los metadatos se almacenan en el encabezado de un archivo cifrado, lo que permite copiarlos entre hosts.
Si está buscando un software de nivel de dispositivo de bloque, puede probar TrueCrypt. Le permite cifrar un disco duro completo: todo el proceso se realiza automáticamente. Si posee un sistema potente, le será más fácil ejecutar TrueCrypt debido al soporte de aplicaciones de hardware. Seamos realistas: perder su computadora no es una buena situación en la que estar. Pero al menos puede asegurarse de que nadie tenga en sus manos sus datos tomando las precauciones adecuadas.
Créditos de la imagen: andy cantante, Berishafjolla @ WikiMedia, chris dag, Bloqueo del sistema