
Herramientas de terceros
¿Le interesa saber cómo eliminar archivos de una PC robada? Entonces eche un vistazo a los programas y servicios específicos que se enumeran a continuación, estoy seguro de que lo satisfarán.
Prey (Windows / Mac / Linux)
El primero de los recursos útiles de terceros para poder eliminar archivos de una PC robada del que quiero hablarte es presa. Es un servicio básico gratuito compatible con Windows, Mac y Linux (así como con todas las plataformas móviles más populares, pero en este caso específico no debería ser relevante para ti) que te permite geolocalizar tu computadora a intervalos regulares. tiempo y mediante informes detallados que se envían por correo electrónico.
También le permite eliminar datos de forma remota si pierde su computadora (pero debe suscribirse a un plan pago que también desbloquea otras funciones adicionales).
¿Me preguntas cómo usarlo? Te lo señalaré de inmediato. Primero, conéctese al sitio web del servicio y haga clic en el botón Consigue Prey ahora que está en el centro. En la página siguiente, presione el botón Consíguelo gratis para comenzar a descargar la versión gratuita del servicio, luego presione el botón de descarga que encuentre correspondiente al nombre de su sistema operativo.
Luego espere unos momentos para que se inicie y complete el procedimiento de descarga, luego haga doble clic en el archivo .exe obtenido y haga clic en Siguiente página, A continuación, Estoy de acuerdo, De Instalar o de Tecnologías. Si durante el proceso de instalación se le pregunta si tiene la intención de descargar Microsoft .NET Framework, puede hacerlo. Es prácticamente imprescindible para el correcto uso de Prey.
Ahora proceda a configurar el funcionamiento del programa pulsando sobre OK, De Siguiente página, escribiendo su nombre, su dirección de correo electrónico y la contraseña que desea asociar con la cuenta que está a punto de crear, marcando las casillas a continuación y luego haciendo clic en Registrar. Entonces presione OK.
Si está utilizando una Mac, abra el archivo .pkg descargado y siempre haga clic en Continuar hasta que haya completado toda la configuración, luego siga el breve asistente que se le propone en la pantalla para configurar el uso del servicio y crear su cuenta.
Ahora finalmente está listo para aprovechar Prey. Para hacer esto, conéctese desde cualquier computadora y cualquier navegador web al sitio web del servicio como se ve arriba e inicie sesión en su cuenta creada previamente haciendo clic en el botón INICIA SESIÓN en la parte superior y escribiendo sus datos de acceso en los campos de la pantalla. En la página que se le mostrará posteriormente, verá el icono de su computadora a la izquierda. Haz clic en él y podrás conocer su posición en el mapa.
Ahora, haciendo clic en el botón Establecer dispositivo como faltante que está a la izquierda, el servicio comenzará a enviarte informes vía correo electrónico cada 25 minutos con el estado del dispositivo, su posición geográfica y si es posible también con una foto adjunta tomada por la cámara web del ordenador. Al presionar los botones de la derecha en su lugar, puede hacer que su computadora emita un sonido de alarma (Alarma sonora), mostrar un mensaje en la pantalla de este último (Enviar Mensaje) o puede bloquear el dispositivo de forma remota (Dispositivo de bloqueo).
En cuanto a la posibilidad de borrar todos los datos del ordenador, puedes hacerlo pulsando el botón Eliminar datos que siempre está a la derecha. En la ventana que aparecerá posteriormente, deberá indicar qué datos, precisamente, desea eliminar, deberá ingresar su contraseña y deberá optar por cambiar a un plan pago haciendo clic en el elemento correspondiente en el fondo.
Si entonces antes de eliminar los archivos en su computadora desea recuperarlos yendo a descargarlos en otra computadora, haga clic en el botón Recuperar archivos que siempre encuentras a la derecha. Incluso en este caso, sin embargo, es necesario cambiar a un plan de pago, de lo contrario, la función no se podrá utilizar.
LockitTight (Windows)
Como alternativa a la herramienta anterior, puede confiar en LockitTight. Aunque un poco más deficiente en términos de funciones que Prey, es una herramienta utilizable en Windows (así como en Android, iOS y Chrome) que te permite geolocalizar tu PC en caso de que se la roben o se pierda. Básicamente es gratis pero para aprovechar todas las funciones sin limitaciones tienes que pagar.
También permite que la computadora emita alarmas, envíe informes completos y cifrados y realice otras operaciones remotas, como ver las páginas web visitadas por la computadora. Tenga en cuenta que no elimina correctamente los datos en la PC, pero integra una función que ofrece la posibilidad de reiniciar el dispositivo de forma remota, por lo que si la cuenta de usuario en uso está protegida por una contraseña, los datos en el disco deberían ser inaccesibles (excepto Particular " maquinaciones ").
Para usarlo, conéctese al sitio web del servicio y haga clic en el elemento Descargar que está en la parte superior derecha y luego presiona el botón Windows para descargar inmediatamente el archivo de instalación del programa en su computadora. Cuando se complete la descarga, abra el archivo .exe obtenido y haga clic en Siguiente página o de Estoy de acuerdo. Escriba en el campo correspondiente la dirección de correo electrónico que desea usar para usar el servicio y la contraseña asociada, luego presione Instalar o de Tecnologías.
Ahora, inicie sesión en su cuenta recién creada en el servicio yendo, desde cualquier otra computadora y cualquier navegador web, a la página principal de este último, presionando el elemento Iniciar en la parte superior y completando los campos de la pantalla con los datos de inicio de sesión elegidos previamente. Luego escriba su nombre de usuario en el campo Nombre y haga clic en Actualizar usuario.
Una vez hecho esto, haga clic en el elemento Dispositivos que está en la parte superior e inmediatamente se le mostrará su computadora en el mapa. Haga clic en el marcador de posición correspondiente y podrá realizar diversas acciones relacionadas con el dispositivo, utilizando los botones de la izquierda: puede realizar un seguimiento de las páginas web visitadas (navegador), puede ver las capturas de pantalla capturadas (Pantallas), imágenes capturadas con la cámara web (cámara), puede ver lo que se escribió en el teclado (Teclado) y elementos copiados al portapapeles de Windows (portapapeles).
Si, por otro lado, desea reiniciar su PC de forma remota de tal manera que luego lo bloquee en la pantalla de inicio de sesión y haga que los datos guardados en él sean inaccesibles para terceros no autorizados, haga clic en el botón Aceptar que siempre encuentra a la izquierda, desplácese hacia abajo en la página mostrada y presione el botón Reiniciar el dipositivo.
Si está interesado en esto, finalmente señalo que, nuevamente desde la misma página de la configuración del servicio, puede optar por recibir un informe específico cuando la computadora esté en línea, ya sea para bloquear el acceso a sitios específicos y mucho más.
Funciones "estándar"
Si, por el contrario, prefiere evitar recurrir al uso de herramientas de terceros y, por lo tanto, le gustaría comprender cómo eliminar archivos de una PC robada utilizando las funciones ya incluidas en Windows y Mac, lea las instrucciones sobre qué haz lo que encuentras a continuación.
En Windows
¿Tiene una PC con Windows 10? Si es así, puedes aprovechar Encuentra mi dispositivo, la función antirrobo que ofrece la propia Microsoft para sus computadoras y dispositivos. ¿Nunca has oído hablar de él? No hay problema, puedo explicártelo todo. Esta es una característica especial puesta a disposición por la misma compañía de Redmond para todos aquellos que usan una cuenta de Microsoft (en este sentido, si aún no tiene una, le sugiero que lea mi publicación sobre cómo crear una cuenta de Microsoft para solucionarlo) gracias a lo cual, como se anticipó y tan fácilmente entendido por el propio nombre, es posible geolocalizar PC con Windows y teléfonos inteligentes con Windows Mobile en un mapa y realizar diversas acciones remotas.
En lo que respecta a las computadoras, los datos no se pueden eliminar de forma remota, pero es posible bloquear el dispositivo, lo que imposibilita que los atacantes lo utilicen.
¿Me preguntas cómo servir? Te lo señalaré de inmediato. Primero, asegúrese de haber vinculado su cuenta de Microsoft a su computadora haciendo clic en el icono ajustes (el que tiene el engranaje) en menú Inicio de Windows 10 y luego en la voz Cuenta en la ventana que aparece en el escritorio. Por lo tanto, asegúrese de que en el lado derecho de la pantalla mostrada estén los datos relacionados con su cuenta y su persona y que no haya una cuenta local en uso. Si no es así, corríjalo inmediatamente iniciando sesión haciendo clic en el botón correspondiente.
Cuando su cuenta de Microsoft está vinculada en Windows 10, Buscar mi dispositivo está habilitado de forma predeterminada. Sin embargo, si en el pasado lo ha desactivado por error o en cualquier caso desea asegurarse de esto, vuelva a la pantalla principal de configuración de Windows 10, haga clic en Actualización y seguridad, luego en la redacción Encuentra mi dispositivo que está a la izquierda y verifique que al lado del artículo Encuentra mi dispositivo: a la derecha está la inscripción Calificado. Si no, haga clic en Modificación y seguir ON su interruptor.
Una vez que el servicio se ha configurado correctamente, puede ubicar su PC en el mapa desde cualquier otra computadora simplemente conectándose a la página dedicada al Gestión de cuentas de Microsoft, iniciando sesión en su cuenta completando los campos en la pantalla y luego haciendo clic en el elemento Encuentra mi dispositivo junto al nombre de su computadora en la nueva pantalla que aparece.
En la página web que se abrirá posteriormente, puede ver la ubicación de su computadora directamente en el mapa. Presionando el botón bloquear en la parte superior derecha, en cambio, puede bloquearlo de forma remota, para que no pueda ser utilizado por personas malintencionadas. Luego confirme cuáles son sus intenciones presionando el botón adelante, escribiendo el mensaje que desea que aparezca en pantalla con el equipo bloqueado y, finalmente, presione bloquear.
Su Mac
¿Tienes una Mac? En este caso, puede utilizar el servicio nombrado Encuentra mi Mac que, en detrimento del nombre que lleva, puede ser explotado no solo en conjunto con los ordenadores de la marca Apple sino también con todos los demás dispositivos de la empresa (cuyo nombre varía según el dispositivo). Por si nunca has oído hablar de él, es el servicio antirrobo que brinda la misma empresa de la "manzana mordida" y diseñado específicamente para sus dispositivos.
Está basado en iCloud, es totalmente gratis, para usarlo necesitas un ID de Apple (en este sentido, si aún no tienes uno, te invito a leer mi guía sobre cómo crear un ID de Apple para saber cómo para crear el tuyo propio) y, de manera similar a lo que se ha visto en conjunto en las líneas anteriores para los otros recursos, te permite geolocalizar la computadora en el mapa y realizar varias otras acciones de forma remota, incluida la eliminación de los datos presentes en ella.
Para usarlo para su propósito, el primer paso que debe hacer es iniciar sesión con su ID de Apple en la Mac de destino (en caso de que aún no lo haya hecho, por supuesto). Para hacer esto, haga clic en el icono Preferencias del Sistema (el que tiene el engranaje) que encuentras en el barra Dock, A continuación, iCloud e inicie sesión en su cuenta. Después de iniciar sesión, asegúrese de que la casilla junto al elemento Encuentra mi Mac a la derecha está marcado (y si no, puede hacerlo usted mismo).
Una vez que haya completado los pasos preliminares anteriores, puede ubicar su Mac en cualquier momento y eliminar los datos que contiene. Para hacer esto, conéctese a la página de inicio de iCloud.com utilizando cualquier navegador web, conectado a su ID de Apple rellenando los campos de la pantalla y, en la página que se le mostrará posteriormente, haga clic en Encuentra iPhone.
Luego espera unos instantes a que se lleve a cabo la geolocalización de tu Mac (y cualquier otro dispositivo conectado al mismo ID de Apple), luego presiona la redacción Todos los dispositivos que se encuentra en la parte superior y selecciona tu Mac en el menú que aparece. Una vez hecho esto, podrá ver la ubicación de este último en el mapa.
Usando el menú emergente de la derecha, puede inicializar la Mac de forma remota y, por lo tanto, eliminar todos los datos que contiene simplemente presionando el botón Inicializar el MaC. En cambio, los otros botones disponibles le permiten hacer que su Mac emita un sonido para ubicarlo fácilmente en caso de que esté cerca (Haz que suene) y bloquearlo de forma remota (bloquear).