Fundamentos de Ciberseguridad

Prey: Datos y trucos para mejorar la seguridad digital

Tener tus dispositivos protegidos es fantástico. Puedes localizarlos, administrarlos e incluso tener un software como Prey que avisa cuando tu dispositio ha estado apagado o donde ha estado. Aquí tienes consejos para sacarle el máximo provecho a Prey.

2/3/2017

Tener tus dispositivos protegidos es fantástico. Puedes localizarlos, administrarlos e incluso tener un software como Prey que además de todo esto te avisa cuando tu dispositio ha estado apagado por un tiempo o se ha movido de alguna ubicación en particular. Hoy tenemos consejos para sacarle el máximo provecho a Prey.

Primero que todo, debemos aprender cómo funciona Prey. Es un software invisible que funciona detrás del sistema operativo de tu dispositivo y que constantemente envía información sobre su ubicación y estado actual. No aparecerá en los menús o avisará que lo tienes instalado, permitiendo realizar una recuperación sorpresa con tu policía local.

Al mismo tiempo, para que Prey funcione, sea en un teléfono celular, tablet o un laptop, el dispositivo debe estar encendido. Aquí es donde entra nuestro primer consejo.

Haz difícil que formateen tu PC

Un computador puede ser formateado desde más de una fuente si es que sabes cómo hacerlo. Así que hagamos que sea difícil para el ladrón hacer el formateo y obliguémoslo a encender el PC al seguir los siguientes pasos.

           
  • Ponle una contraseña a tu BIOS
  •        
  • Bloquea las opciones de booteo desde fuentes externas

Con estas dos barreras, cualquier usuario que quiera formatear debidamente tu PC debe hacerlo de manera manual a través de tu escritorio, ya que todas las otras opciones como conectarle un Pendrive con opción de booteo están bloqueadas. Al encender el equipo y conectarse a Internet, Prey se activará y comenzará a recopilar la información necesaria luego de que lo hayas marcado como perdido en tu cuenta.

Sabemos que no quieres que otros tengan acceso a tu información privada, datos o fotos, y tendrás tu sesión bajo una contraseña por motivos muy válidos, pero de verdad aconsejamos el tener una segunda sesión abierta.

           
  • Ten una sesión abierta y de libre acceso para que entre el ladrón.

Como mencionamos, necesitamos que quien esté usando el PC lo encienda, y si es que la única sesión disponible está bajo una contraseña poderosa, no llegarán al punto en que el dispositivo se conecte a Internet y Prey pueda ayudarte. Si tienes una segunda sesión, cualquier cosa que el malhechor haga será de ayuda para poder recuperar tu dispositivo, ya sea mediante fotos automáticas o ubicación.

Conoce cómo reaccionar dependiendo tus necesidades

Así que tu dispositivo fue robado. Eso apesta, lo sabemos. Pero no te desesperes y presiones todos los botones que ofrece Prey. Relájate, toma un vaso de agua y piensa: ¿Qué es más valioso para mí? ¿Mis datos o mi dispositivo? Dependiendo en tu respuesta puede que quieras actuar de manera diferente.

Recupera tu dispositivo

Aunque Prey te ofrece la opción de encender una alarma y bloquear la pantalla, si quieres recuperar tu celular tu opción idónea será la de ser paciente y usar las técnicas más pasivas que el software ofrece.

El objetivo principal será asegurarse que el ladrón no se dé cuenta que tienes Prey instalado, para que así ocupe tu móvil la mayor cantidad de tiempo. Mientras más tiempo lo use, más información podremos obtener. Las fotos automáticas con la cámara trasera y frontal, capturas de pantalla y geolocalización son algunas de las piezas de información que entrega nuestro sistema de reportes avanzados y que llegarán de forma automática a tu casilla de tu correo electrónico y a tu cuenta Prey.

Eliminar toda la información.

Aquí es donde te vuelves loco. Si decidiste que es más importante borrar tus datos puedes bajar tus probabilidades de recuperar tu dispositivo a cambio de asegurarte que toda tu información se elimine. Para eso, debes bloquear acceso al ladrón y realizar una limpieza de datos lo antes posible, antes que tenga la opción de verla. Usando este método el malhechor sabrá inmediatamente que tienes algún tipo de software de recuperación y actuará de manera más cautelosa pero al mismo tiempo, puedes estar seguro que nadie más tendrá acceso a tus datos.

Con estos consejos, serás capaz de sacarle el máximo rendimiento a Prey para controlar mejor estas difíciles situaciones. Pero no creas que esto es todo. Tenemos muchas más herramientas y funcionalidades que puedes seguir conociendo en nuestro sitio web.

Protégelos con la seguridad reactiva de Prey.
Prueba Prey ahora
La campaña por la ciberseguridad ya comenzó. Ponte al día con Prey en tu equipo.
Quiero saber cómo

Sobre el mismo tema

30 Estadísticas Importantes de Seguridad Informática (2022)

La seguridad digital es una escena en constante cambio. Asegúrate de estar al día para evitar que un ataque malicioso te encuentre a tí y a tu negocio desprevenidos.

17/2/2022
Leer más
Me hackearon: ¿Qué debo hacer inmediatamente?

Si sospechas que alguien ha hackeado tu computador y no sabes qué hacer. Esta es la guía perfecta para ayudarte a proteger tu información y eliminar el hackeo.

8/12/2022
Leer más
Seguridad Informática: La Defensa Digital de tu Empresa

¿Tu compañía está protegida contra amenazas cibernéticas? ¿Qué es la seguridad informática para empresas? Aquí te contamos cómo mantener tu información a salvo.

23/9/2022
Leer más
Fundamentos de Ciberseguridad: Todo lo que necesitas saber sobre la seguridad digital para tu empresa

Invertir en ciberseguridad pasó de ser una opción a ser una necesidad hace mucho tiempo. Aunque esto sonará difícil, hoy en día una organización que no está protegida tiene sus puertas muy abiertas a criminales informáticos. Es momento de conocer bien qué es la ciberseguridad y cómo puede ayudarnos.

7/10/2022
Leer más
// warning: you're editing the spanish website. don't forget add the lang:'es' in the submit form function