Tapusa es la filial en Chile de Tableros y Puentes S.A., constructora con décadas de experiencia en infraestructura pública, puentes y vialidad urbana, comprometida con la calidad, el desarrollo del país y la mejora de los espacios urbanos. En este contexto hablamos con Samuel, responsable de TI y soporte, quien administra la flota de equipos y hoy ve la seguridad como tema estratégico: “Nuestro mayor temor era la exposición de información sensible de nuestros colaboradores”.
Una flota creciente de laptops sin dominio centralizado
Tapusa hoy opera con una flota cercana a 150 laptops, todas con Windows 11 (Home o Pro), gestionadas con usuarios locales y sin dominio centralizado. Sin un control central, seguirle la pista a cada equipo es complicado, y el miedo es claro: “Cada departamento maneja datos privados y una filtración podría afectar gravemente a la empresa”, comentó Samuel.
Además, deben alinearse con la Ley Marco de Ciberseguridad y la Ley de Protección de Datos Sensibles.
Los principales riesgos que identificó Samuel fueron:
- Pérdida o robo de equipos con datos privados de colaboradores y áreas críticas.
- Dificultad para identificar qué equipos salen de las instalaciones.
- Desafío para cumplir de forma demostrable la Ley Marco de Ciberseguridad en Chile.
- Riesgo de incumplir la regulación de protección de datos sensibles y sus exigencias.
El desafío: Seguridad, cumplimiento y control… sin complicar a los usuarios
La urgencia de buscar una solución nació cuando Tapusa perdió por robo un equipo que contenía información delicada. Ese incidente encendió las alarmas ya que rastrear los equipos no solo era un tema de hardware, era una vulnerabilidad real para los datos de colaboradores y proyectos. Después de ese incidente, el objetivo se volvió claro: elevar la seguridad, cumplir con las normativas chilenas, y hacerlo sin montar una infraestructura compleja ni cambiar cómo trabaja el equipo.
”La necesidad de Prey nació después de que nos robaran un equipo, y teníamos información muy delicada en ese computador.”
La solución: Prey como plataforma de visibilidad y control de dispositivos
La pérdida de un equipo fue el punto de quiebre que llevó a Tapusa a buscar una solución concreta. Necesitaban algo que les permitiera actuar con rapidez, incluso sin una infraestructura TI compleja. Con Prey, Samuel obtuvo herramientas clave para proteger la información de la empresa: ahora puede bloquear pantallas de forma remota, enviar mensajes de alerta a los usuarios y localizar equipos con precisión, sin importar en qué obra estén.
Lo que terminó de convencerlos fue justamente esa capacidad de tomar acción inmediata:
“Lo que más nos motivó a integrar Prey fue la capacidad de bloqueo remoto de pantalla, una función muy eficaz, sencilla y rápida de implementar.”
Además, el panel de Prey le da una visión centralizada de toda la flota, junto con datos técnicos del hardware que ayudan a planificar mantenimientos y renovar equipos antes de que fallen.
Implementación: despliegue simple y con inventario limpio
La implementación de Prey en Tapusa fue directa y sin complicaciones. Samuel comenzó con un envío de correos masivos a los usuarios, incluyendo un enlace único de instalación. Como ya tenían los equipos inventariados por número de serie, y Prey también muestra ese dato en su panel, el cruce de información fue casi inmediato. Esto les permitió validar rápidamente qué dispositivos estaban protegidos y aprovechar la oportunidad para limpiar y completar el inventario de TI.
Además, el instalador de Prey es fácil de usar, sin pasos técnicos que generarán fricción entre los usuarios:
“La instalación de Prey fue muy sencilla. El software viene bien empaquetado para que cualquier usuario pueda instalarlo sin inconvenientes.”
Principales ventajas de la implementación:
- Instalación sin intervención técnica ni configuración manual por parte del usuario.
- Compatibilidad con entornos sin dominio ni gestión centralizada.
- Validación eficiente gracias al cruce por número de serie.
- Inventario depurado con datos actualizados directamente desde Prey.
- Cero tickets de soporte relacionados con la instalación.
Impacto: tranquilidad, ventaja competitiva y preparación
Desde que integraron Prey, Tapusa no solo elevó su estándar de seguridad interna, también dio pasos para fortalecer su reputación como proveedor confiable frente al sector público. Para una empresa que licita grandes obras, proteger la información de sus colaboradores y proyectos es una obligación tácita. Cada laptop contiene datos estratégicos, presupuestos sensibles y documentos que, si se filtran, podrían comprometer una licitación o la imagen de la empresa.
“Prey nos entrega tranquilidad y seguridad, y es un plus al momento de posicionarnos en el mercado frente a nuestra competencia.”
Con Prey, Samuel y su equipo ahora pueden tomar acción inmediata ante cualquier incidente: bloquear pantallas a distancia, enviar mensajes de alerta, localizar equipos fuera de obra y aplicar medidas según el nivel de riesgo. Estas capacidades les han permitido pasar de un control reactivo a una gestión preventiva y más profesionalizada de su flota.
Beneficios de Prey para Tapusa:
- Tranquilidad y seguridad para el equipo de TI y la gerencia.
- Mayor preparación ante eventos como pérdida, robo o uso indebido de equipos.
- Capacidad de identificar qué laptops salen de las instalaciones y con quién.
- Posibilidad de aplicar políticas diferenciadas según el perfil del usuario o el nivel de sensibilidad de los datos.
- Visibilidad centralizada de la flota e información individual de cada dispositivo.
“Con Prey ahora contamos con un nivel de seguridad mucho mayor, lo que nos ayuda a cumplir la Ley Marco de Ciberseguridad en Chile y la Ley de Protección de Datos Sensibles.”
Seguridad, ventaja y cumplimiento normativo
Además, Tapusa no solo mejoró su control operativo, también profesionalizó su gestión de dispositivos. El equipo de TI ahora tiene visibilidad real de la flota, sabe qué equipos están expuestos y puede aplicar medidas concretas para reducir riesgos. La seguridad se volvió parte activa de la operación, y además, alineada con las exigencias legales.
Funcionalidades favoritas de Prey en Tapusa
Después de integrar Prey, Tapusa no solo ganó visibilidad sobre sus laptops, también descubrió herramientas que terminaron siendo clave en su operación diaria. Algunas funciones pasaron de ser un “extra” a convertirse en parte del trabajo habitual de TI, ayudando a prevenir problemas, reaccionar más rápido y tomar decisiones informadas sobre los equipos.
Estas son las funcionalidades de Prey más útiles para Tapusa:
- Bloqueo remoto de pantalla: Esta fue la función que convenció a Samuel desde el inicio. Les permite actuar de inmediato si un equipo se pierde o es robado, bloqueando el acceso y evitando filtraciones.
- Información detallada del equipo: Prey muestra especificaciones clave como procesador y RAM, lo que facilita planificar mantenimientos, detectar cuellos de botella de rendimiento y decidir qué renovar.
- Localización de equipos: Aunque no es su función principal, la opción de saber dónde se encuentra un dispositivo resulta útil para validar si está en obra, en oficina o fuera de las instalaciones.
- Alertas y etiquetas: Samuel también destacó lo útil que resulta poder categorizar equipos y configurar alertas, lo que les permite mantener cierto orden dentro de una flota diversa y en constante movimiento.
“Lo que más nos motivó a integrar Prey fue la capacidad de bloqueo remoto de pantalla, una función muy eficaz, sencilla y rápida de implementar. Además, ofrece información adicional del equipo que no habíamos considerado inicialmente y que hoy valoramos mucho.”
Prey como aliado de ciberseguridad y cumplimiento para Tapusa
Con Prey, Tapusa pasó de tener una flota de 150 laptops con usuarios locales sin control, a contar con una plataforma que les da visibilidad completa, capacidad de actuar de forma remota sobre el dispositivo así como herramientas para tomar decisiones informadas. Hoy, además de una capacidad de rastreo, poseen una capa adicional de seguridad que se adapta a sus flujos de trabajo reales, sin fricciones ni sobrecarga operativa.
Para Samuel, Prey es una herramienta que entrega tranquilidad, reduce el margen de error y permite anticiparse a los problemas antes de que escalen. Para empresas constructoras e infraestructura en Chile, que deben proteger datos sensibles y cumplir regulaciones como la Ley Marco de Ciberseguridad, Prey representa una forma concreta de demostrar cumplimiento con la seguridad y con hacer las cosas bien desde TI.


