Fundamentos de Ciberseguridad

Prey: Datos y trucos para mejorar la seguridad digital

Tener tus dispositivos protegidos es fantástico. Puedes localizarlos, administrarlos e incluso tener un software como Prey que avisa cuando tu dispositio ha estado apagado o donde ha estado. Aquí tienes consejos para sacarle el máximo provecho a Prey.

2/3/2017

Tener tus dispositivos protegidos es fantástico. Puedes localizarlos, administrarlos e incluso tener un software como Prey que además de todo esto te avisa cuando tu dispositio ha estado apagado por un tiempo o se ha movido de alguna ubicación en particular. Hoy tenemos consejos para sacarle el máximo provecho a Prey.

Primero que todo, debemos aprender cómo funciona Prey. Es un software invisible que funciona detrás del sistema operativo de tu dispositivo y que constantemente envía información sobre su ubicación y estado actual. No aparecerá en los menús o avisará que lo tienes instalado, permitiendo realizar una recuperación sorpresa con tu policía local.

Al mismo tiempo, para que Prey funcione, sea en un teléfono celular, tablet o un laptop, el dispositivo debe estar encendido. Aquí es donde entra nuestro primer consejo.

Haz difícil que formateen tu PC

Un computador puede ser formateado desde más de una fuente si es que sabes cómo hacerlo. Así que hagamos que sea difícil para el ladrón hacer el formateo y obliguémoslo a encender el PC al seguir los siguientes pasos.

           
  • Ponle una contraseña a tu BIOS
  •        
  • Bloquea las opciones de booteo desde fuentes externas

Con estas dos barreras, cualquier usuario que quiera formatear debidamente tu PC debe hacerlo de manera manual a través de tu escritorio, ya que todas las otras opciones como conectarle un Pendrive con opción de booteo están bloqueadas. Al encender el equipo y conectarse a Internet, Prey se activará y comenzará a recopilar la información necesaria luego de que lo hayas marcado como perdido en tu cuenta.

Sabemos que no quieres que otros tengan acceso a tu información privada, datos o fotos, y tendrás tu sesión bajo una contraseña por motivos muy válidos, pero de verdad aconsejamos el tener una segunda sesión abierta.

           
  • Ten una sesión abierta y de libre acceso para que entre el ladrón.

Como mencionamos, necesitamos que quien esté usando el PC lo encienda, y si es que la única sesión disponible está bajo una contraseña poderosa, no llegarán al punto en que el dispositivo se conecte a Internet y Prey pueda ayudarte. Si tienes una segunda sesión, cualquier cosa que el malhechor haga será de ayuda para poder recuperar tu dispositivo, ya sea mediante fotos automáticas o ubicación.

Conoce cómo reaccionar dependiendo tus necesidades

Así que tu dispositivo fue robado. Eso apesta, lo sabemos. Pero no te desesperes y presiones todos los botones que ofrece Prey. Relájate, toma un vaso de agua y piensa: ¿Qué es más valioso para mí? ¿Mis datos o mi dispositivo? Dependiendo en tu respuesta puede que quieras actuar de manera diferente.

Recupera tu dispositivo

Aunque Prey te ofrece la opción de encender una alarma y bloquear la pantalla, si quieres recuperar tu celular tu opción idónea será la de ser paciente y usar las técnicas más pasivas que el software ofrece.

El objetivo principal será asegurarse que el ladrón no se dé cuenta que tienes Prey instalado, para que así ocupe tu móvil la mayor cantidad de tiempo. Mientras más tiempo lo use, más información podremos obtener. Las fotos automáticas con la cámara trasera y frontal, capturas de pantalla y geolocalización son algunas de las piezas de información que entrega nuestro sistema de reportes avanzados y que llegarán de forma automática a tu casilla de tu correo electrónico y a tu cuenta Prey.

Eliminar toda la información.

Aquí es donde te vuelves loco. Si decidiste que es más importante borrar tus datos puedes bajar tus probabilidades de recuperar tu dispositivo a cambio de asegurarte que toda tu información se elimine. Para eso, debes bloquear acceso al ladrón y realizar una limpieza de datos lo antes posible, antes que tenga la opción de verla. Usando este método el malhechor sabrá inmediatamente que tienes algún tipo de software de recuperación y actuará de manera más cautelosa pero al mismo tiempo, puedes estar seguro que nadie más tendrá acceso a tus datos.

Con estos consejos, serás capaz de sacarle el máximo rendimiento a Prey para controlar mejor estas difíciles situaciones. Pero no creas que esto es todo. Tenemos muchas más herramientas y funcionalidades que puedes seguir conociendo en nuestro sitio web.

Protégelos con la seguridad reactiva de Prey.
Prueba Prey ahora

Sobre el mismo tema

Seguridad Informática: La Defensa Digital de tu Empresa

La seguridad informática es la capacidad de proteger a través de procesos y tecnologías de control y protección a redes, programas, información y dispositivos contra la intrusión de personas no autorizadas y malware. La finalidad detrás de esto es que las personas y la tecnología dentro de organizaciones y sus datos estén protegidos contra daños y amenazas.

14/4/2022
Leer más
Hackearon tu Computadora? 3 Cosas que Debes Hacer de Inmediato

Se han realizado investigaciones que sugieren que existe un alto grado de probabilidad de que todos nuestros ordenadores sufran un hackeo. Es de suma importancia tener un Plan de Acción en caso de que seas víctima de un hackeo y es necesario que sepas exactamente qué hacer si te hackean el ordenador.

18/2/2022
Leer más
30 Estadísticas Importantes de Seguridad Informática (2022)

La seguridad digital es una escena en constante cambio. Asegúrate de estar al día para evitar que un ataque malicioso te encuentre a tí y a tu negocio desprevenidos.

17/2/2022
Leer más
Tres mitos de la ciberseguridad en Chile, derribados

El último episodio de nuestro podcast derribó diversos mitos sobre la seguridad informática nacional.

29/10/2020
Leer más