25 de febrero de 2015

Cómo proteger una notebook o smartphone utilizando software de monitoreo.

Los diversos equipos y dispositivos electrónicos cuentan con funciones de conectividad que les permiten estar conectados a Internet, sea por Wi-Fi o por la red móvil. Sumado al servicio de geolocalización, los usuarios disponen de una combinación ideal que les permite saber la ubicación de sus computadoras personales, tabletas y smartphones.

Para que la ubicación de un equipo ante un robo o extravío sea efectivo se requiere la configuración de un software de monitoreo

Las principales plataformas de teléfonos móviles y tabletas ofrece esta prestación sin cargo, y sirve tanto  para la geolocalización como para el borrado remoto de los datos personales del dispositivo. 

También suele realizar una captura de imagen mediante la cámara utilizada para videoconferencias, una opción utilizada por Mike Fabrikant, un usuario que denunció en las redes sociales a un tal Pablo por el robo de su Macbook (y creó un sitio para rastrearlo, con lo que logró recuperar el equipo).
Al final, el acusado había adquirido el equipo de buena fe, y la investigación continuó por el lado del vendedor.

Apple dispone para toda su línea de equipos la función Find My iPhone, disponible para toda su línea de dispositivos móviles con iOS, como el iPhone, iPad y iPod touch, además de cubrir también a las computadoras Mac. Sin costo alguno, la aplicación requiere de una cuenta Apple ID para registrar los equipos y, de esta forma, activar el monitoreo remoto.



Los usuarios de Windows Phone pueden activar la función de localización y borrado remoto de sus teléfonos móviles, mientras que aquellos dueños de un smartphone con el sistema operativo móvil de Google disponen del servicio Android Device Manager, En el caso de BlackBerry la herramienta se llama Protect.

Para asegurar el monitoreo efectivo de una PC con Windows, Mac o Linux se encuentra Prey, una plataforma de código abierto que también admite el seguimiento de dispositivos móviles con iOS de Apple o Android de Google. Requiere instalar el programa correspondiente a cada sistema operativo y configurar el servicio con un usuario y contraseña.



Una vez realizado estos pasos, el monitoreo de Prey se puede realizar desde el sitio web y ofrece una serie de potentes herramientas para bloquear, localizar o borrar de forma remota los datos de un equipo extraviado o robado. El servicio es sin costo hasta tres equipos, y si se requieren mayores prestaciones, existen planes desde 5 dólares mensuales.



De una forma u otra, el dilema está en realizar un borrado remoto o mantener el equipo activo hasta que las autoridades policiales inicien el procedimiento para detener al sospechoso y recuperar los objetos personales perdidos.

Por supuesto, siempre se recomienda que se configure de forma previa los servicios de copia de seguridad para resguardar las imágenes, documentos y otros archivos importantes.

Fuente: La Nación

No hay comentarios:

Publicar un comentario