Dispositivos móviles

                                    CERBERUS

 

 Aplicación cuyo fin es encontrar tu Android en caso de extravío o anti ladrones en caso de robo.

Su función es:

 exige registrarte en su servicio. Con esta cuenta que vas a crear te sirve para acceder de forma segura a la configuración de Cerberus y también para acceder a la cuenta de usuario de Cerberus en tu ordenador. De esta forma tu Android y cualquier dispositivo que tenga Internet y con el que puedas navegar podrás acceder a tu cuenta de usuario Cerberus para controlar y gestionar tu Android, mandándole instrucciones y recibiendo informaciones de estado desde él.

 

 Puedes establecer varios sistemas de seguridad si, llegado el caso, pierdes o te roban tu Android. De esta forma, sólo tienes que acceder a tu cuenta de Cerberus desde el ordenador y mandarle instrucciones a tu Android. Si por un descuido pierdes tu Android puedes mirar en el localizador para descubrir en qué zona se encuentra y comprobar el estado de batería, para determinar cuanto tiempo le queda para apagarse. Si llegado el caso te lo roban, también podrás espiar su localización y para mayor seguridad activar el borrado de los datos que determines necesarios.

 

  • Usar el sentido común y proteger la información que llevamos en nuestros dispositivos con patrones o claves.
  • Los datos es lo realmente importante. En caso de pérdida o extravío debemos poder recuperar toda esa información y restaurarla de manera rápida y eficiente.
  • Las copias de seguridad deben estar en la nube o en dispositivos de nuestra empresa además de nuestro móvil.
  • Deberíamos poder borrar de manera remota todo el contenido de nuestros dispositivos en caso de robo o extravío de los mismos.
  • Recordar que la protección de los datos es algo a lo que estamos obligados por la legislación vigente (LOPD).    



 Proteger nuestro móvil con una contraseña o patrón


 Apuntar el IMEI para poder anular el dispositivo

 Tener instaladas aplicaciones de control remoto del dispositivo

Realizar copias de seguridad de la información del dispositivo





Comentarios