La tecnología antirrobo también alcanza a notebooks y celulares

Los ladrones tienen sus objetivos bien jerarquizados: “Buscan que lo robado sea fácil de transportar y ocultar, sencillo de vender y difícil de identificar”, dice Juan Enrique Suárez, gerente general de Producto Protegido, que presta servicios de seguridad para dispositivos.

Son los notebooks y celulares los que calzan perfectamente con esas características, y por lo tanto lo más “demandado”. Cómo prevenir el robo o recuperar lo robado tiene su respuesta en la misma tecnología, con soluciones que mezclan aplicaciones y dispositivos.

En el caso del notebook , la solución más sencilla es un candado que sirve para anclarlo a una mesa. La empresa de accesorios Kensington tiene varios modelos, entre ellos el MicroSaver Laptop Lock: un cable de acero de carbono y un cilindro con llave con la tecnología Tamper Evident, que deja huellas cuando alguien intenta forzarlo. Los candados se pueden encontrar por $5.800 hasta por cerca de $18 mil, dependiendo de su calidad.

Otra medida es inscribir los aparatos en el Registro Nacional de Bienes ( www.rnb.cl ), una iniciativa apoyada por la Fiscalía Nacional y la Policía de Investigaciones. La inscripción es gratuita y los usuarios pueden registrar hasta 10 equipos detallando su número de serie, marca y hasta una fotografía. El registro permite a la autoridad saber, tras un decomiso, a quién pertenece un determinado bien y, por otra parte, al comprador saber si es robado.

Producto Protegido vende por $3.500 un kit que incluye un autoadhesivo con un código de identificación que se pega en el equipo. El kit también trae un gel reactivo con filtro UV que, al aplicarse sobre el autoadhesivo penetra por microperforaciones y deja el código marcado indeleblemente. “Si el ladrón quita la etiqueta, el código permanece en el dispositivo, aunque intente rasparlo”, dice Suárez.

El servicio incluye asesoría legal y, en el caso de los notebooks , se les carga el software “Rastreo PC” que entrega información de un equipo robado, como su ubicación, toma pantallazos de lo que el ladrón hace en el PC y obtiene fotos con la webcam.

Los notebooks , tabletas y celulares Apple incluyen el software “Find my iPhone” (gratis), que también rastrea la ubicación del equipo, pero además permite mandar mensajes, eliminar la información del dispositivo, incluso bloquearlo.

Para celulares iPhone y Android, y también para computadores, está Prey ( www.preyproject.com ), software chileno que localiza y hace seguimiento de la actividad del ladrón. En tanto, los celulares BlackBerry cuentan con el software gratuito BlackBerry Protect ( www.blackberry.com/protect ) que realiza funciones similares.

Otra solución es la que plantea la aplicación Lalarm (gratis en www.lalarm.com ), que funciona en los PC con Windows. Si el computador es desconectado del tomacorriente comienza a funcionar una alarma sonora.

Lo último en tecnología antirrobo se llama RTLS (Real Time Location System). Consiste en un chip que se adosa a un notebook o un celular y permite registrar la ubicación del aparato en todo momento. Si éste sale de un cierto perímetro se gatilla una alarma en una central de monitoreo, lo que puede impedir, por ejemplo, que el ladrón salga del edificio.

“El sistema también impide que un equipo -como un celular- se aleje de su propietario. Para ello, tanto el equipo como el dueño deben llevar un chip, por ejemplo, en la billetera”, dice Cristián Cisterna, gerente de Marketing de NEC. Si el celular se aleja mucho del usuario suena una alarma de robo y además se gatilla un seguimiento de su ubicación y actividad.

HALLAR
Find my iPhone permite localizar un equipo Apple en el mapa y hasta borra, remotamente, los datos valiosos que están en el equipo robado.

http://www.mer.cl/Pages/SearchResults.aspx?ST=la%20tecnolog%EDa&SF=&SD=25-05-2012&ED=24-06-2012&NewsID=56601&IsExternalSite=False

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s