fbpx
Tels: 5552735451 – 5544816687

¿Sabes qué hacer si extravías tus dispositivos móviles?

preyExisten servicios en el mercado online que protegen computadoras, smartphones y tablets ante pérdidas o robos. Prey es uno de ellos, un programa de código abierto desarrollado en Chile por la compañía Fork. Al ser instalado permite monitorear la localización del dispositivo, las redes a las que está conectado e incluso su posición en un mapa.

Perder o sufrir el robo de laptops, celulares o tabletas ya es cosa de todos los días. En las ciudades no estamos exentos de esta situación, y por eso más vale estar preparados. Pero muchos aún pensamos que eso no nos pasará y no velamos por la seguridad de toda la información que podrían contener nuestros dispositivos electrónicos.

Tomar esta precaución es fácil con Prey desde tu Mac, PC o Android, e incluso en Linux. Se caracteriza por ser un servicio freemium, que a muy bajo costo protegerá tu dispositivo y tu información. Ofrece monitoreo del equipo si ha sido robado y sigue la ruta por la que ha sido desplazado en un mapa.

También puede tomar fotografías con el dispositivo extraviado y permite ver las conexiones activas, las redes a las que está conectado y las modificaciones de programas o archivos.

Gratis podrás proteger hasta 3 equipos con la misma cuenta, desde la cual es posible hacer sonar una alarma si el aparato está cerca o bloquearlo por completo. Acceder a estas funcionalidades es muy sencillo. En cuanto notas la ausencia del dispositivo, activas Prey desde cualquier otra máquina. La computadora, tableta o celular comienza a enviar reportes con datos e imágenes.

La información llega en intervalos de 20 minutos, pero se puede ajustar a las necesidades del usuario en la versión pro, que también puede llegar a proteger hasta 500 equipos. Existen otros programas que hacen lo propio, como Hidden, que merece la misma atención.

Así que no creas que a ti nunca te pasará, mejor sé precavido y protege tus dispositivos contra pérdidas o robos. Les comparto un caso real de cómo estas herramientas ayudan a recuperar el equipo y capturar al ladrón.

Por Omar Márquez
omarquez@marketingcapacitacion.com

Comentarios

    Deja una respuesta

    XHTML: Puede usar estas etiquetas: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

    Quiero recibir los últimos artículos de MKT

    * indicates required
    Leer el aviso de privacidad