Si le robas el portátil a alguien, ¿cómo lo borras por completo para que no haya posibilidad de que él lo detecte?

Oh chico. Literalmente no hay oportunidad, ¿eh? Aquí vamos.

Definitivamente no lo encienda ni lo conecte a su red todavía.

Retire el dispositivo de almacenamiento. Pase un imán grande a través de él, llévelo con un soplete, destrúyalo y disperse los restos.

Retire el NIC. Destruyelo.

Retire la placa base. Destruyelo.

Esencialmente te quedas con una CPU, RAM y varios periféricos. Esencialmente

Idealmente, si tuviera los números de serie anotados, podría rastrearlos físicamente … Pero creo que no es a eso a lo que te refieres, así que ignoraremos esto.

Utilice estos componentes obtenidos de manera ilegítima con componentes obtenidos legítimamente para construir una nueva computadora.

Es bastante obvio por qué eliminamos el dispositivo de almacenamiento, pero como esto es para una demostración de seguridad, asumiré que su audiencia no tiene suficiente educación. Hay muchas formas en que el propietario anterior podría rastrearlo con el almacenamiento aún intacto. Puede iniciarse automáticamente en su propio sistema operativo personalizado que envía información de IP a su servidor, mientras registra todo lo que puede. Podría estar usándolo como honeypot, o incluso para pruebas de malware. Si estás en la oscuridad, entonces no quieres que el almacenamiento esté intacto.

¿Por qué quitar la NIC (tarjeta de interfaz de red)? Bueno, no hay muchos daños potenciales en la NIC, pero por lo que sabes, reescribió el firmware. Si es así, no quieres que eso toque tu red.

¿Por qué la placa base? Debido a la BIA (quemado en la dirección), o la dirección MAC. Si estaba lo suficientemente motivado, podría rastrear el BIA de la placa base y buscar venganza de esa manera. La probabilidad de que esto ocurra es casi imposible, pero oye, no dijiste ninguna posibilidad.

Si la computadora en cuestión es una computadora portátil, su trabajo es mucho más difícil. Tendrá un tiempo tremendamente difícil reutilizarlo para sus propias necesidades, ya que los componentes de las computadoras portátiles generalmente solo son utilizables en el modelo de esa computadora portátil porque están construidos específicamente. Claro que podrías destruirlo. Esa sería la mejor manera de eliminar cualquier posibilidad de que te lo rastreen. Pero ¿por qué robarlo entonces? Tu mejor apuesta sería venderla a una buena cerca y esperar que tu cerca no te pueda o no pueda echarte fuera.

¿Qué se puede ganar con este artículo? Si no sabe lo que está haciendo, no intente robar la computadora de alguien. Usted no sabe nada de lo que podrían estar haciendo con él, ni su conocimiento o motivación para recuperar la computadora.

Si esto me ayudara, me encantaría que me mencionaran en tu presentación.

Más en profundidad sobre cómo los componentes de una computadora portátil son diferentes a los de una computadora de escritorio: la respuesta de Shane Tennent a ¿Cómo se construye una computadora portátil?

A2A

No puede borrar los distintos chips que contienen enlaces fusibles que registran el número de serie o una ID única asociada con el número de serie real.

Eso va a permanecer inactivo como una bomba de tiempo en la máquina; para MacBooks, se activará tan pronto como realice su próxima actualización del sistema operativo, o inicie sesión en esa máquina en una tienda de iTunes o App o una cuenta de iCloud.

Incluso si la máquina en sí no llama a casa, en algún momento, se ejecutará algún software en la máquina que hace referencia a uno o más de esos números y se comunica de forma remota, por ejemplo, como parte de una clave de licencia para el contenido de Netflix, o como parte de una clave pública para usar con el contenido de la película Adobe Flash Access for Amazon o Google Play, o simplemente para registrar la instalación de Skype que se realiza mucho más tarde.

Muchas de estas empresas tienen acuerdos de informes con grandes empresas como Dell, Apple, IBM, Samsung, etc.

La cosa va a hacer ping a casa en algún momento, incluso si es solo indirectamente. En ese momento, si la máquina fue reportada como robada al fabricante, alguien lo sabrá.

Si algo sucede después de eso dependerá. Algunas empresas lo ven como publicidad gratuita; pero si hay una compañía de seguros y un número de reclamación, se les notificará.

Las compañías de seguros se ponen un poco enojadas. Por lo general, suponen que si aún tiene una computadora portátil, habrá robado 100 computadoras portátiles y enviarán a uno o más investigadores después.


Para Apple: si ocurre con la frecuencia suficiente para que la gente se salga con la suya, Apple cambiará el diseño del producto para que sea inútil para los ladrones.

La mayoría de los iPhones robados en realidad no se utilizan como iPhones. Están efectivamente bloqueados, o estarán en la próxima reinicialización / actualización. Se separan, antes o después de pasar por eBay o lo que sea. Es por esto que los compradores a menudo insisten en el empaque original.

Así que Apple cambia el diseño del iPhone para que una de las partes que se rompe con más frecuencia, el botón de Inicio, no pueda ser reemplazada de un iPhone robado, y que el sensor de huellas digitales aún funcione.

A algunas personas no les importó eso, por lo que en el iPhone 7, no lo hicieron como un botón separado. Buena suerte separando a ese tonto.

Esto realmente hizo enojar a los chicos del quiosco de reparación del centro comercial (no creías que fueran Centros de Servicio Autorizados de Apple, ¿verdad?), Y hubo muchas quejas y lamentos, pero los robos de iPhone han disminuido considerablemente desde entonces.

A menos que el propietario se haya tomado la molestia de configurar la protección antirrobo para la computadora portátil (programa opcional “Find My Mac” para Macbook, software de terceros que cuesta dinero para ThinkPad), no tiene forma de rastrearlo.

Si la protección antirrobo está activada, entonces debe mirar un software específico para ver cómo puede ser derrotado. En términos generales, la siguiente secuencia de operaciones debe hacer el trabajo:

* Ingrese a la BIOS y desactive la configuración antirrobo (que podría llamarse “Intel AT” o algo así)
** Si la BIOS está protegida por contraseña, use el puente de la placa base para restablecerla, o extraiga la batería principal y la batería de la BIOS y déle 20 segundos antes de volver a enchufarla.
*** Si BIOS sigue estando protegido por contraseña después de eso, no tendrá suerte, de lo contrario:
* Arranque desde medios extraíbles con un instalador de sistema operativo, limpie las particiones y realice una nueva instalación de sistema operativo limpia. Si se trata de un Macbook, es posible que deba cambiarlo a Windows, ya que MacOS aún puede comunicarse con la nube y descubrir que tiene una computadora portátil que ha sido reportada como robada.

Suponiendo que se trata de una computadora portátil altamente segura, desmóntela. Destruye los discos. Literalmente perforar un clavo a través de él. Repita para cualquier módulo inalámbrico. Vende las partes y compra otra con las partes. Nunca se puede decir dónde podrían haber escondido un dispositivo de rastreo.

Eliminar y hacer particiones nuevas en HD.
Reemplace también el módulo WiFi para excluir cualquier posibilidad de ser rastreado por su dirección MAC. Desafortunadamente, en la mayoría de las computadoras portátiles no puede reemplazar la tarjeta de red a menos que reemplace una placa base completa, así que use solo la conexión inalámbrica.
Si desea excluir al 100% cualquier posibilidad de seguimiento, también debe reemplazar la CPU y la placa madre, ya que llevan sus propias ID únicas y, en algunos casos (muy pequeños), incluso pueden revelar su identidad (o la de su computadora portátil), pero eso puede costar Usted más que comprar una computadora portátil nueva. Así que piénsalo.

Las Mac tienen una funcionalidad de “Encontrar mi Mac”.

Algunas computadoras portátiles tienen el llamado Absolute Lojack – Laptop, Smartphone, Tablet Theft Recovery …, por lo que se pueden encontrar, sin importar qué.

Olvídalo.

En primer lugar, esta es una tarea tediosa. Pero aquí hay algunos consejos que podrían ayudar:

  1. En primer lugar, nunca se conecte a Internet, ya que el sistema de seguimiento podría estar activado a través de una dirección IP.
  2. Retire el disco duro (HDD)
  3. Retire el chip de red soldado si es posible
  4. Ponga un nuevo disco duro si es posible y formatéelo una vez más en NTFS o FAT32 o EXT4 si está ejecutando Linux por casualidad
  5. Asegúrese de que todos los programas que se utilizan internamente estén formateados o que los reinicie de fábrica.

Sigue siendo arriesgado, pero los pasos anteriores pueden ser útiles en cierta medida, ya que si existe un número de casos de la policía, la cantidad máxima de seguimiento y las acciones forzadas se realizan solo a través de los principios de la red.

Espero que esto responda a su pregunta.