Un receptor GPS utiliza una cantidad de potencia no despreciable; más aún si también transmite su posición medida (fuente: mi teléfono inteligente; cuando se activa el GPS, el tiempo de vida de la batería se reduce de aproximadamente 4 días a menos de 1 día). Hacer que un dispositivo de rastreo activo esté en funcionamiento cada vez que se conecte una batería puede reducir la autonomía de la computadora portátil.
Además, la extracción de la batería es bastante fácil en muchas computadoras portátiles. Si el ladrón cree que hay un rastreador de GPS a batería, entonces simplemente puede quitar la batería.
De todos modos, un dispositivo de rastreo basado en GPS puede disuadir a un ladrón solo si el ladrón es consciente de la característica, y por lo tanto decide no agarrar la computadora portátil y correr. Requiere aún más: el dispositivo es un buen elemento de disuasión solo si las fuerzas policiales lo siguen, es decir, realmente usan la información de seguimiento para perseguir y detener a los ladrones. En este momento, no hay suficientes computadoras portátiles que tengan esa función de seguimiento, y la mayoría transmitirá los datos solo cuando en realidad se está iniciando. Un ladrón de computadoras portátiles que busca el hardware (por su valor de reventa) simplemente reformateará el disco, sin dejar que arranque. Un delincuente más avanzado que está detrás de los datos quitará el disco duro y lo conectará a otra computadora, evitando así el rastreador de GPS.
Sucede que hay muchos amateurs descuidados en el negocio del robo de computadoras portátiles. Muchos agarrarán el hardware de manera oportunista, y luego irán directamente a su casa y arrancarán la máquina "para ver qué contiene". En esa situación, las aplicaciones de seguimiento como Prey pueden ayudar: cuando la máquina arranca, registra su ubicación (con el GPS) y la envía automáticamente. Con tales aplicaciones, puede contener el daño provocado por el robo de una computadora portátil dentro de límites razonables, a veces incluso puede recuperar la computadora portátil .
Sin embargo, si sus datos son valiosos, realmente no puede esperar que los atacantes sean tan malos en lo que hacen. Los ataques dirigidos serán realizados por personas que saben lo que buscan y que harán las cosas correctamente:
- Envolver el portátil en papel de aluminio justo después de robarlo (aparentemente funciona si colocas una docena de capas).
- Extracción de la batería (por si acaso).
- Extracción del disco duro para inspección en otra computadora.
El cifrado del disco duro (preferiblemente todo el disco, no solo una partición dedicada), con una contraseña segura, será un método mucho más eficiente para mantener la seguridad de los datos.