Mauricio Jaramillo
[email protected]
El pasado 26 de abril no fue un buen día para mí. Y no lo digo porque en la noche Santa Fe le haya ganado por primera vez en casi dos años a Millonarios, ni porque me haya empezado una gripa que lleva más de un mes sin abandonarme. Recuerdo esa fecha porque, con el robo de un iPod touch en TransMilenio, comencé una mala racha con mis ‘juguetes tecnológicos’.
Un robo en TransMilenio no es noticia, aunque tal vez escribiendo sobre él logre ‘superarlo’. Era sábado y, a mediodía, la estación estaba llena. Me entretuve, desprevenido, oyendo algunas canciones de mi carpeta ‘Por calificar’ -son canciones que ya ni recuerdo por qué aparecieron en mi computador, y que voy calificando con estrellas para que automáticamente se reubiquen en la carpeta ‘Mis favoritos’ o, si tienen una sola estrella, para que sean borradas de mis equipos-.
No era la primera vez que usaba mi iPod en el sistema de transporte masivo, pero sí era la primera en la que me subía en un bus articulado lleno y me tenía que quedar, apretujado, sobre una de las puertas -algo que por seguridad está prohibido-.
A los tres minutos de acomodarme, el bus frenó. Era la primera parada desde que me había subido. Con tanta gente, recibí un empujón de alguien que trataba de salir de afán. Protegí mi maleta, ya que en ella llevaba un MacBook Air que estoy probando para escribir una evaluación, y no pensé ni en el iPod ni en el Treo 650 que llevaba.
Tan pronto bajaron todas las personas dejé de escuchar la canción en mis audífonos, puse las manos en mi bolsillo y, de forma mecánica, volteé a mirar hacia la puerta del bus. Ya estaba cerrada: el ladrón -o los ladrones- sin duda sabía que cuenta sólo con un par de segundos para arrancar de los bolsillos el reproductor que está oyendo la víctima, pues de lo contrario podría ser descubierto.
Desmoralizado, llegué a mi casa sin mi mejor compañero de viaje de los últimos cuatro meses. Horas después vería cómo por fin los hinchas de Santa Fe no celebraban un empate ante mi equipo, y creí que sólo había sido un mal día.
Error: era apenas el comienzo. Dos días después, iba a mi oficina en una buseta, y tan pronto me bajé de ella frente a las instalaciones del periódico, noté que en el bolsillo de mi chaqueta ya no estaba el Treo 650. Revisé en todas partes y no apareció. Luego vi que el bolsillo en el que lo llevaba se había roto, y por ahí debió caer a la silla. Al llegar a la oficina llamé a mi número celular, pensando que todavía hay personas honestas que devuelven lo que no es suyo, pero no di con una de ellas. Horas después me rendí, llamé a Tigo y bloqueé el teléfono y la tarjeta SIM.
La racha seguiría, cuando le presté una cámara PhotoSmart a un amigo para un viaje, y se la sacaron de su equipaje -la aerolínea todavía no le responde… parece que me la robaron fue a mí-. Luego, en un viaje a Miami por invitación de la compañía de seguridad informática Kaspersky Lab, di por perdida la costosa videocámara Canon de la redacción, por lo que imaginé que mi salario tendría una ‘pequeña reducción’ durante algunos meses, si tenía que pagarla. Por fortuna, en el hotel de Miami sí la encontró una persona honesta, y la envió a Colombia días después.
Aunque el dinero no sobra y es triste perder los equipos, mi preocupación con el iPod touch y el Treo 650 iba más por el lado de la información personal que llevaba en ellos. En el Treo llevaba archivos de texto, hojas de cálculo, presentaciones, todos mis contactos, mi agenda diaria, memos, libros y revistas electrónicos y hasta mis contraseñas de cuentas bancarias y otra información importante, acumulada durante los últimos nueve años -desde que compré un Palm V, en junio de 1999). En el iPod touch, aparte de canciones, videos y muchos podcasts, llevaba los mismos contactos y la agenda, así que en este aspecto el robo no era tan riesgoso.
De todos modos, me lamenté por no tener la máxima protección en ambos equipos, sobre todo porque normalmente mi Treo se mantiene ‘blindado’. Y me critiqué por lo paradójico de la situación, pues días antes del robo había propuesto, en nuestra reunión semanal de temas para las diferentes publicaciones para las que trabajamos, un artículo sobre cómo proteger la información de los dispositivos móviles. Pero, en fin, ya no es tiempo de llorar.
En busca de la máxima protección.
La primera lección que me dejaron estas pérdidas es muy obvia: nunca -es decir, ni un solo día, ni un solo viaje en bus- se debe llevar un dispositivo móvil sin un ‘blindaje’ de seguridad. La aprendí porque el Treo 650 no era el mío, sino que lo tenía de forma provisional mientras le prestaba a mi esposa mi Treo 680, ya que Comcel había bloqueado su teléfono por error. Por ello, aunque tenía activadas algunas herramientas de seguridad, no todas estaban configuradas, y parte de mi información estaba al alcance de personas indeseables.
La segunda enseñanza consiste en que es preferible sufrir cierta incomodidad digitando contraseñas constantemente, a cambio de la tranquilidad de que nadie pueda acceder a los datos confidenciales. Y la tercera, poco tecnológica pero que ahora es parte de mi decálogo de seguridad armado a punta de golpes, justo debajo de “no tomarás un taxi en la calle después de las 5 de la tarde”, es “no te subirás a TransMilenio si está lleno, y siempre esconderás los audífonos para no ser un blanco del enemigo”.
A pesar de todo, por fortuna no estaba del todo desprotegido y creo que solo tuvieron libre acceso a la información de la tarjeta SD del Treo, que tenía una capacidad de 2 GB, pues tenía configurada una herramienta que obliga a digitar una contraseña después de 3 minutos de ‘descanso’ del aparato. Mi información más confidencial -contraseñas bancarias, de correo y servicios web, entre otros datos secretos- estaba protegida, por fortuna, con una aplicación que la protege con contraseñas, llamada SplashID (www.splashdata.com).
El iPod touch no me quita el sueño, pues tiene la opción de bloquearse con un código de cuatro dígitos, y yo lo tenía configurado para bloquearse a los 15 minutos de no tocar la pantalla. Sin embargo, debí tomar algunas medidas adicionales, que comparto con ustedes por si tienen estos equipos o algunos similares:
En el iPod touch -igual que en un iPhone o en otros modelos de iPod- se debe aprovechar la opción de bloqueo con código, y escoger el menor tiempo razonable para que el dispositivo se bloquee automáticamente, de modo que los ladrones no tengan acceso a ningún dato almacenado. Cinco minutos es una buena opción (un solo minuto obligaría a digitar el código demasiadas veces al día, lo que resultaría tan incómodo como la famosa función UAC de Windows Vista).
También debe instalar en el Treo o el Palm una herramienta de seguridad. Recomiendo Butler (www.hobbyistsoftware.com) -la que usaba en mi Treo 680 y lamentablemente no configuré en el que me robaron-. Este programa, que vale sólo 15 dólares, incluye muchas funciones, entre ellas las de seguridad.
Butler bloquea las teclas del Treo después de cierto lapso que el usuario determina -con lo que impide que los ladrones puedan acceder fácilmente a los datos almacenados-. Pero ¿y si los delincuentes descubren la clave? ¿Y si sacan la tarjeta de memoria y la insertan en un computador? Frente a este riesgo en los teléfonos inteligentes Treo, Butler tiene la solución: remotamente, mediante mensajes de texto (SMS), es capaz de bloquear el equipo, de borrar toda la información de la memoria interna y también la que está almacenada en la tarjeta de memoria.
Basta con configurar en Butler una palabra o unos caracteres; en caso de robo, se envía un mensaje al número celular con el mismo texto, y listo, toda la información se borra de inmediato, sin que el ‘nuevo dueño’ del Treo pueda hacer nada. Si usted no tiene un Treo, sino un teléfono Nokia, un BlackBerry o un dispositivo con el sistema Windows Mobile, también tiene acceso a herramientas de seguridad similares.
Con estas herramientas y sanas prácticas, su información -y la mía con mis próximos equipos- estará fuera del alcance del enemigo. Ahora me asaltan algunas dudas en otros aspectos: estoy preparando un artículo para EL TIEMPO sobre el robo de portátiles y cómo protegerlos y salvaguardar la información. Dados mis antecedentes con el tema que había propuesto antes del primer robo, ¿debo dejar de llevar el MacBook Air en el transporte público? O, mejor, ¿debo sacar la licencia de conducción y decirle a mi esposa que ahora yo quiero usar el carro?
]]>