Cómo proteger tus equipos electrónicos con un software de monitoreo
Con programas y aplicaciones especiales ahora puede identificar la ubicación del equipo y hasta tener a mano diversas imágenes de la persona que manipula el equipo en situaciones de robo o extravío una computadora personal, una tableta o un smartphone
Los diversos equipos y dispositivos electrónicos cuentan con funciones de conectividad que les permiten estar conectados a Internet, sea por Wi-Fi o por la red móvil. Sumado al servicio de geolocalización, los usuarios disponen de una combinación ideal que les permite saber la ubicación de sus computadoras personales, tabletas y smartphones.
Para que la ubicación de un equipo ante un robo o extravío sea efectivo se requiere la configuración de un software de monitoreo. Las principales plataformas de teléfonos móviles y tabletas ofrece esta prestación sin cargo, y sirve tanto para identificar tanto para la geolocalización como para el borrado remoto de los datos personales del dispositivo. También suele realizar una captura de imagen mediante la cámara utilizada para videoconferencias, una opción utilizada por Mike Fabrikant, un usuario que denunció en las redes sociales a Pablo por el robo de su Macbook.
Al final, el acusado había adquirido el equipo de buena fe, y la investigación continuó por el lado del vendedor.
Apple dispone para toda su línea de equipos la función Find My iPhone, disponible para toda su línea de dispositivos móviles con iOS, como el iPhone, iPad y iPod touch, además de cubrir también a las computadoras Mac. Sin costo alguno, la aplicación requiere de una cuenta Apple ID para registrar los equipos y, de esta forma, activar el monitoreo remoto.
Los usuarios de Windows Phone pueden activar la función de localización y borrado remoto de sus teléfonos móviles desde el sitio www.windowsphone.com/find, mientras que aquellos dueños de un smartphone con el sistema operativo móvil de Google disponen del servicio Android Device Manager, que se puede configurar en www.google.com/android/devicemanager.
Para asegurar el monitoreo efectivo de una PC con Windows, Mac o Linux se encuentra Prey, una plataforma de código abierto que también admite el seguimiento de dispositivos móviles con iOS de Apple o Android de Google. Requiere instalar el programa correspondiente a cada sistema operativo y configurar el servicio con un usuario y contraseña.
Una vez realizado estos pasos, el monitoreo de Prey se puede realizar desde el sitio web y ofrece una serie de potentes herramientas para bloquear, localizar o borrar de forma remota los datos de un equipo extraviado o robado. El servicio es sin costo hasta tres equipos, y si se requieren mayores prestaciones, existen planes desde 5 dólares mensuales.
De una forma u otra, el dilema está en realizar un borrado remoto o mantener el equipo activo hasta que las autoridades policiales inicien el procedimiento para detener al sospechoso y recuperar los objetos personales perdidos.
Por supuesto, siempre se recomienda que se configure de forma previa los servicios de copia de seguridad para resguardar las imágenes, documentos y otros archivos importantes. Algunas de las estrategias que se pueden adoptar para un backup automático con discos rígidos externos o plataformas como Dropbox, Google Drive o OneDrive de Microsoft son sencillas de realizar.
Como antecedente, la periodista María O'Donnell logró recuperar sus objetos robados gracias a la función de geolocalización de su teléfono móvil, mientras que una tableta permitió que una familia de San Antonio de Padua pudiera localizar a los delincuentes con la asistencia de la policía.
"El tiempo es vital para este tipo de casos, y para ello el personal especializado trabaja en el rastreo de los dispositivos en función de los diversos software de rastreo. Una vez radicada la denuncia y con la participación de las respectivas unidades especializadas, los agentes intervienen con las averiguaciones que requiere el caso, tales como el área de rastreo y la identificación del domicilio", explicó en su momento Gabriel Rojas, responsable del Área Especial de Investigaciones Telemáticas de la Policía Metropolitana.
Comentarios del Post