Una simple configuración para localizar un teléfono móvil extraviado
Sea un iPhone, un dispositivo Android o un teléfono con Windows, cada sistema posee una función para realizar un seguimiento, localización y borrado remoto de los datos del equipo
LA NACIONEn Holanda, Anthony van der Meer, un joven estudiante de cine registró en un documental todo lo que ocurre con un teléfono móvil robado tras configurar un dispositivo Android con Cerberus, un software de monitoreo remoto. Tras exponer al equipo ante una situación de robo, el celular comenzó a ser utilizado por otra persona que mantuvo durante varios días la configuración inicial, los datos personales e incluso las fotos.
En promedio, en la Argentina se roban unos 5000 teléfonos móviles por día en la Argentina, de acuerdo a reportes de la Asociación GSMA, que agrupa a las operadoras de telefonía celular. Sin llegar al extremo de realizar un seguimiento remoto mediante Cerberus, los usuarios cuentan con una serie de recursos para localizar un teléfono móvil y ejecutar un borrado remoto de los datos del equipo.
Monitoreo remoto para Android, iOS y Windows
Apple ofrece la opción Find My iPhone, disponible para toda su línea de dispositivos móviles con iOS, como el iPhone, iPad y iPod touch, además de cubrir también a las computadoras Mac. Sin costo alguno, se puede configurar desde www.icloud.com y requiere de una cuenta Apple ID para registrar los equipos para activar el monitoreo remoto.
Los usuarios de teléfonos móviles con Windows pueden activar la función de localización y borrado remoto de sus teléfonos móviles desde el sitio www.windowsphone.com/find, mientras que aquellos que utilizan un smartphone con el sistema operativo móvil de Google disponen del servicio Android Device Manager, que se puede configurar en www.google.com/android/devicemanager.
Como alternativa a estas opciones está Prey, un plataforma de código abierto muy efectiva para el monitoreo de teléfonos móviles, y también de una computadora con Windows, Mac o Linux. Requiere instalar el programa correspondiente a cada sistema operativo y configurar el servicio con un usuario y contraseña.
LA NACION