¿Se puede usar un archivo de 'huella digital' para rastrear un dispositivo robado?

0

Un robo reciente de una computadora portátil, así como la inquietud de que se pueda acceder a los datos que contiene (en un disco con cifrado o no), la cabeza me lleva a pensar cómo se puede buscar retroactivamente recuperar la posesión de dicha computadora portátil. o al menos cómo se puede obtener información sobre quién pudo haberlo tomado, o dónde podría estar.

Si el dispositivo robado incluyera un archivo único, llamémoslo Project_X.doc, y este mismo archivo estuviera en otro dispositivo disponible para los agraviados, entonces podría ser posible rastrear la ubicación del dispositivo a través de la ubicación de el archivo mencionado?

No estoy seguro de cómo podría funcionar esto.

Una forma obvia sería un archivo de captura que podría atraer a un posible invasor que procede a enviar información a un destinatario de correo electrónico seguro, revelando su ubicación. Tipo de virus. El único problema con esto (además de suponer que será un cebo lo suficientemente jugoso para morder) es que implica un grado de previsión y no es una medida que se pueda aplicar de forma retrospectiva.

Lo mismo se aplicaría a registrar el dispositivo en sí mismo con un sitio en línea que permita su seguimiento. No retroactivo.

¿Podría simplemente haber dos archivos idénticos, para usar como un archivo de "huella digital", y otro dentro del dispositivo robado, que se podría usar para rastrear la ubicación sin previsión que no sea "tener el mismo archivo" en otro dispositivo?

También se agradecería si se pudiera incluir al menos un breve "por qué sí" o "por qué no". No soy un profesional de seguridad por muchos un patio :)

    
pregunta Avestron 28.05.2014 - 13:49
fuente

2 respuestas

1

Quiere decir, como por ejemplo, una dirección MAC, número de serie de la computadora, clave de licencia de Windows, número de serie de la CPU, números de serie del disco duro, etc., etc. El problema es que un ladrón inteligente puede enmascarar, bloquear o cambiar La mayoría de estos y la mayoría de ellos, aunque pueden verificarse cuando tiene un dispositivo en su poder, no son fáciles de descubrir de forma remota, incluso si el ladrón no tiene en cuenta las posibles medidas técnicas y lo deja encendido y conectado directamente a Internet 24 horas al día.

Este es el concepto básico detrás de qué parte del software del teléfono del hogar para prevenir el robo de computadoras portátiles funciona, pero aún requiere que el software no se detecte y se conecte a una red para poder llamar a casa y lo primero. los ladrones expertos lo harán para formatear la computadora para que sea segura, eliminando así cualquier archivo o software que pueda ayudar a encontrar al ladrón.

Si no tenía instalado un software que llame a su hogar, es posible que todavía haya otras formas de rastrearlo. Las cookies de inicio de sesión, por ejemplo, pueden reportarse a los proveedores de servicios cuando el ladrón accede a ese sitio web. Si ha guardado su nombre de usuario de Gmail y van a Gmail, esto le permitirá a Google saber a qué IP se está conectando su computadora portátil. Sin embargo, estos son bastante impredecibles ya que no sabes a qué servicios pueden acceder.

    
respondido por el AJ Henderson 28.05.2014 - 16:18
fuente
1

Hay algunos productos comerciales que le permiten comandar y controlar su máquina después de un robo.

Otra opción es crear una pequeña secuencia de comandos que escriba en una base de datos en un servidor web o de host la dirección IP actual y cualquier otra información que desee. hacer que el script se ejecute regularmente a través de una tarea cron. De esta manera no es un proceso persistente y es menos probable que se descubra.

Por supuesto, ninguno de estos protege contra el reformateo.

    
respondido por el Andrew 28.05.2014 - 16:43
fuente

Lea otras preguntas en las etiquetas