Antirrobo para Tech portátil
smartphones robados , ordenadores portátiles, e-readers , tablets , cámaras y otros dispositivos electrónicos portátiles representan una pérdida financiera , pero el mero costo de reemplazo para estos dispositivos palidece en comparación con el daño potencial que podría sufrir si su información personal - datos de cuentas bancarias , contraseñas, acceso a los sitios de redes sociales - cae en manos malévolas . Protéjase y proteja a su equipo portátil con una estrategia de varios niveles que incluye las medidas de seguridad de hardware y software . Hardware Solutions
seguridad del dispositivo físico presenta la primera - y, a veces , la más eficaz - línea de disuasión de robo . Además de las estrategias obvias como no dejar sus dispositivos sin vigilancia en un lugar público , un método sencillo, barato y eficaz de la seguridad de su hardware se compone de las cerraduras y cables. Cerraduras de combinación para dispositivos electrónicos portátiles , disponibles en muchas tiendas para tan poco como $ 15 , cuentan con un cable de acero pesado en una funda de plástico con un lazo en un extremo. Las computadoras portátiles se envían generalmente con un pequeño puerto , endurecido diseñado para estos cables de seguridad . Enrolle el cable alrededor de un objeto fijo , como la pata de una mesa que se cimentó en el suelo, y enchufe el conector en el puerto de seguridad . El chasis del equipo está reforzado con metal, por lo que un ladrón ocasional no será capaz de caminar con su dispositivo.
Dispositivos pequeños como teléfonos inteligentes o reproductores de música no tienen un puerto de seguridad, pero esconder tus cosas en una bolsa mantiene fuera de la vista y por lo tanto reduce la tentación de un transeúnte recogerlo - . y la probabilidad de su dejarla atrás
equipo realmente caro, como cámaras de vídeo de alta calidad, se deben mantener una erección caso del lado de las cerraduras . Cuando se abandona el aparato , bloquee el caso. Mejor aún , utilice un cable de seguridad para atar el caso a un objeto fijo.
Laptop Seguridad
Si el dispositivo se robó , aumentar sus probabilidades de conseguir de nuevo mediante la instalación de software de seguimiento . Utilizando el seguimiento de Wi -Fi o el posicionamiento GPS, un programa antirrobo puede determinar la ubicación de su dispositivo - que da la policía local de que algo funcione de - y en silencio cargar los datos de seguimiento , mientras que el ladrón se conecta a Internet. Algunas de estas aplicaciones incluso tomar fotos con la cámara web del dispositivo o de la cámara y publicarlos en el sitio del fabricante o de los sitios públicos, como Flickr, o le permiten acceder de forma remota o limpiar el dispositivo.
Varios vendedores suministran diferentes aplicaciones de seguimiento . Aplicaciones como Undercover GadgetTrak o trabajar LoJack con una variedad de plataformas de hardware y software, que por lo general cuestan entre $ 25 y $ 60 por año
Smartphone y Tablet Seguridad
< . p> Smartphone y usuarios de la tableta disfrutan muchas de las aplicaciones de software de terceros para la limpieza remota y seguimiento, pero el sistema operativo móvil de los vendedores proporcionan por sí mismas un soporte robusto a bajo o ningún costo adicional.
usuarios de BlackBerry pueden instalar BlackBerry Protect libre la aplicación de Research in Motion , los clientes que utilizan BlackBerry Enterprise Server en un entorno de negocios pueden borrar de forma remota a través del administrador de red de la compañía. Windows Phone y los usuarios de iPhone o iPad pueden acceder a las herramientas de administración remota de Microsoft- o sitios web patrocinados por Apple para realizar varias actividades de supervisión o incluso limpiar el dispositivo.
Dispositivos Android no se gestionan por un proveedor central, por lo usted tendrá que descargar una herramienta de terceros, como Android Perdida o presa de Google Play para obtener una funcionalidad equivalente .
Cuando se limpia un dispositivo , se limpió para siempre. Los datos no pueden ser recuperados si usted descubre que su teléfono estaba realmente en su bolsillo y no en las manos de un ladrón .
Data Security
El robo de hardware incluye , lógicamente, , el robo de los datos que residen en ella. Protéjase mediante el bloqueo de sus datos en caso de que el dispositivo portátil se cae en las manos equivocadas .
Medidas básicas de seguridad incluyen el uso de contraseñas seguras para su dispositivo, el bloqueo del dispositivo cuando se encuentra lejos y cierre de una de las cuentas (como Facebook o Google ) no está utilizando activamente .
El siguiente paso incluye el cifrado de todo el disco. Si un ladrón quiere realmente llegar a los datos en un ordenador portátil o un teléfono inteligente , todo lo que tiene que hacer es sacar la tarjeta multimedia del smartphone o el disco duro del ordenador portátil para leer todos los datos del mismo. Pero si cifra la unidad, no hay manera - sin recurrir a herramientas de cracking muy alta gama que nadie por debajo de la mafia rusa o el FBI podrían poseer - . Para recuperar el material de los medios de comunicación encriptada
Soluciones de pago como PGP Whole Disk Encryption de Symantec o herramientas libres y de código abierto como TrueCrypt se cifrar todo el disco duro e incluso proteger a los medios extraíbles, como unidades USB . Los usuarios de Android y BlackBerry pueden cifrar el contenido de la tarjeta SD del teléfono inteligente a través del menú del sistema. El iPhone y Windows Phone no son compatibles con las tarjetas SD en mayo de 2012.