Fundamentos de Ciberseguridad

Consejos de prey para mejorar la seguridad digital

Mantener tus dispositivos seguros es crucial. Aprende a rastrear, gestionar y maximizar los beneficios de Prey para la seguridad de tus dispositivos.

2/3/2017

Tener tus dispositivos protegidos es fantástico. Puedes localizarlos, administrarlos e incluso tener un software como Prey que además de todo esto te avisa cuando tu dispositio ha estado apagado por un tiempo o se ha movido de alguna ubicación en particular. Hoy tenemos consejos para sacarle el máximo provecho a Prey.

Primero que todo, debemos aprender cómo funciona Prey. Es un software invisible que funciona detrás del sistema operativo de tu dispositivo y que constantemente envía información sobre su ubicación y estado actual. No aparecerá en los menús o avisará que lo tienes instalado, permitiendo realizar una recuperación sorpresa con tu policía local.

Al mismo tiempo, para que Prey funcione, sea en un teléfono celular, tablet o un laptop, el dispositivo debe estar encendido. Aquí es donde entra nuestro primer consejo.

Haz difícil que formateen tu PC

Un computador puede ser formateado desde más de una fuente si es que sabes cómo hacerlo. Así que hagamos que sea difícil para el ladrón hacer el formateo y obliguémoslo a encender el PC al seguir los siguientes pasos.

           
  • Ponle una contraseña a tu BIOS
  •        
  • Bloquea las opciones de booteo desde fuentes externas

Con estas dos barreras, cualquier usuario que quiera formatear debidamente tu PC debe hacerlo de manera manual a través de tu escritorio, ya que todas las otras opciones como conectarle un Pendrive con opción de booteo están bloqueadas. Al encender el equipo y conectarse a Internet, Prey se activará y comenzará a recopilar la información necesaria luego de que lo hayas marcado como perdido en tu cuenta.

Sabemos que no quieres que otros tengan acceso a tu información privada, datos o fotos, y tendrás tu sesión bajo una contraseña por motivos muy válidos, pero de verdad aconsejamos el tener una segunda sesión abierta.

           
  • Ten una sesión abierta y de libre acceso para que entre el ladrón.

Como mencionamos, necesitamos que quien esté usando el PC lo encienda, y si es que la única sesión disponible está bajo una contraseña poderosa, no llegarán al punto en que el dispositivo se conecte a Internet y Prey pueda ayudarte. Si tienes una segunda sesión, cualquier cosa que el malhechor haga será de ayuda para poder recuperar tu dispositivo, ya sea mediante fotos automáticas o ubicación.

Conoce cómo reaccionar dependiendo tus necesidades

Así que tu dispositivo fue robado. Eso apesta, lo sabemos. Pero no te desesperes y presiones todos los botones que ofrece Prey. Relájate, toma un vaso de agua y piensa: ¿Qué es más valioso para mí? ¿Mis datos o mi dispositivo? Dependiendo en tu respuesta puede que quieras actuar de manera diferente.

Recupera tu dispositivo

Aunque Prey te ofrece la opción de encender una alarma y bloquear la pantalla, si quieres recuperar tu celular tu opción idónea será la de ser paciente y usar las técnicas más pasivas que el software ofrece.

El objetivo principal será asegurarse que el ladrón no se dé cuenta que tienes Prey instalado, para que así ocupe tu móvil la mayor cantidad de tiempo. Mientras más tiempo lo use, más información podremos obtener. Las fotos automáticas con la cámara trasera y frontal, capturas de pantalla y geolocalización son algunas de las piezas de información que entrega nuestro sistema de reportes avanzados y que llegarán de forma automática a tu casilla de tu correo electrónico y a tu cuenta Prey.

Eliminar toda la información.

Aquí es donde te vuelves loco. Si decidiste que es más importante borrar tus datos puedes bajar tus probabilidades de recuperar tu dispositivo a cambio de asegurarte que toda tu información se elimine. Para eso, debes bloquear acceso al ladrón y realizar una limpieza de datos lo antes posible, antes que tenga la opción de verla. Usando este método el malhechor sabrá inmediatamente que tienes algún tipo de software de recuperación y actuará de manera más cautelosa pero al mismo tiempo, puedes estar seguro que nadie más tendrá acceso a tus datos.

Con estos consejos, serás capaz de sacarle el máximo rendimiento a Prey para controlar mejor estas difíciles situaciones. Pero no creas que esto es todo. Tenemos muchas más herramientas y funcionalidades que puedes seguir conociendo en nuestro sitio web.

Protégelos con la seguridad reactiva de Prey.
Prueba Prey ahora
La campaña por la ciberseguridad ya comenzó. Ponte al día con Prey en tu equipo.
Quiero saber cómo

Sobre el mismo tema

30 Estadísticas sobre Seguridad Informática

La seguridad digital está en constante evolución. Mantente actualizado para prevenir ataques maliciosos que puedan sorprenderte a ti y a tu empresa desprevenidos.

17/2/2022
Leer más
Ciberseguridad en Chile: 3 mitos derribados

El último episodio de nuestro podcast derribó diversos mitos sobre la seguridad informática nacional.

29/10/2020
Leer más
Me hackearon?: tips de como saberlos y como protegerte

¿Cómo saber si me hackearon? Conoce los pasos para saber si has sido hackeado, y cómo contrarrestar la acción de los hackers.

10/2/2020
Leer más
Mejores passwords managers del 2017

Hemos revisado y seleccionado los mejores administradores de contraseñas para ahorrarte tiempo y mejorar la seguridad.

26/9/2017
Leer más