A continuación se muestran tablas que contienen enlaces a artículos clave Knowledge Base que deberías consultar mientras despliegas y usas Protect & Trace y Protect & Trace con Wolf Connect.
Si no estás familiarizado con estas soluciones, consulta la sección de Resumen que aparece debajo de estas tablas.
Antes de que empieces
Artículo | Descripción |
Una guía rápida para las diferentes variantes de Protect y Trace en WXP. | |
Proporciona procedimientos detallados paso a paso e incluye información adicional sobre el proceso de despliegue que no está incluida en la versión de inicio rápido | |
Explica los requisitos generales para HP Wolf Protect & Trace. No incluye los requisitos previos para Wolf Connect. | |
Protect & Trace con las plataformas compatibles con Wolf Connect | Proporciona la visión más actual de las plataformas compatibles con Protect & Trace con Wolf Connect. |
Explica los requisitos del sistema necesarios para garantizar que los PCs cumplan con Protect & Trace y Wolf Connect. | |
Protect & Trace: ¿Cómo compruebe si mi dispositivo tiene Wolf Connect? | Detalles sobre cómo verificar si un dispositivo está equipado con Wolf Connect. |
Protect & Trace: Tarjetas móviles de banda estrecha vs. Tarjetas móviles de banda ancha | Compara tarjetas Mobile Narrowband (MNB) y Mobile Broadband (MBB) para Protect & Trace. |
Protect & Trace: ¿Dónde consigo la última versión del software? | Proporciona enlaces a las últimas versiones de la App de Registro, la App de Aperos, la Plataforma de Experiencia de la Fuerza Laboral y la Aplicación HP Insights. |
Protect & Trace: Soporte de Wolf Connect para Conectividad Celular en País/Territorio | Explica los países y territorios donde Wolf Connect no está garantizado para la conectividad. |
Proporciona pasos para confirmar si el dispositivo está ejecutando la última versión de HP Insights. |
Habilitación de la aplicación
Artículo | Descripción |
Protect & Trace: Habilitar HP Wolf Protect and Trace con el servicio Wolf Connect | Explica cómo los administradores de TI pueden habilitar HP Wolf Protect & Trace con Wolf Connect. |
Detalla el servicio Wolf Connect, incluyendo información sobre activación y estado del servicio. | |
Describe cómo asegurar que los Servicios de Localización de Windows estén habilitados. | |
Explica cómo desactivar el archivo automático de dispositivos inactivos en WXP. | |
Detalla el mensaje del PIN de la empresa (CPIN) para los dispositivos inscritos. | |
Explica cómo los administradores de TI pueden suprimir la indicación CPIN verificando la propiedad del dominio. | |
Proporciona información sobre los dominios que utilizan los clientes HP Insights y que deben ser incluidos en la lista blanca. | |
Protect & Trace: Estado requerido de reinicio del dispositivo para la activación del servicio | Proporciona información sobre los dominios utilizados por los clientes HP Insights que deben ser incluidos en la lista blanca. |
Explica cómo un administrador de TI puede incorporar un PC nuevo equipado con un dispositivo Wolf Connect y Protect & Trace con Wolf Connect (P&T/WC) incluido en la versión de fábrica. Como esto creará un inquilino WXP separado, solo debería ser usado por el propietario inicial y con despliegues muy pequeños. | |
Protect & Trace: Cambio de plan para dispositivos registrados | Explica cómo cambiar los planes para los dispositivos inscritos en Protect & Trace. |
Explica cómo el Wolf Connect Dynamic Provisioning (WCDP) activa dinámicamente los perfiles eSIM. | |
Proporciona detalles de los ejecutables de HP Insights utilizados con Protect & Trace y Protect & Trace con Wolf Connect. |
La Aplicación del Aprobador
Artículo | Descripción |
Ofrece opciones de descarga para la aplicación HP Wolf Protect & Trace Approver. | |
Protect & Trace: Configuración de la aplicación de aprazadores | Explica cómo un aprobador con el rol de Administrador de Dispositivo Perdido puede instalar y registrar la App de Aprobador. |
Proteger y rastrear: Añadir usuarios (administradores de dispositivos perdidos) como aprobadores | Detalla cómo añadir usuarios al rol de Administrador de Dispositivos Perdidos para que puedan aprobar solicitudes de bloqueo y borrado. |
Protect & Trace: Los aprobadores de verificación están inscritos y listos para aprobarlos | Explica cómo confirmar que los aprobadores están activos y pueden procesar solicitudes de bloqueo y borrado. |
Explica cómo los aprobadores pueden aprobar solicitudes de varios PCs usando la App de Aprobador. |
Uso de Protect & Trace
Artículo | Descripción |
Explica cómo encontrar dispositivos usando la Plataforma de Experiencia de la Fuerza Laboral. | |
Detalla cómo un Administrador de TI o un Administrador de Dispositivo Perdido (LDA) puede crear una solicitud de bloqueo o desbloqueo cuando un usuario informa que un dispositivo ha sido perdido. El artículo también cubre la experiencia del administrador Administrador Perdido usando la App Approver. | |
Explica lo que ocurre durante el proceso de borrado tanto para Protect & Trace como para Protect & Trace con dispositivos Wolf Connect. | |
Protect & Trace: Ubicación del dispositivo - Funcionalidad detallada | Detalla cómo funciona la función de búsqueda. |
Explica los plazos esperados para los comandos clave de Protect & Trace. | |
Explica cómo la Respuesta Mejorada mejora la comunicación en los dispositivos Wolf Connect. |
Resolución de problemas y soporte
Artículo | Descripción |
Protect & Trace: ¿Cómo puedo obtener ayuda y contactar con Soporte? | Cubre las dos formas de contactar con el Soporte Técnico de HP para Wolf Protect & Trace y Protect & Trace con Wolf Connect. |
Protect & Trace: Solución de problemas - Algunas cosas que debes comprobar primero | Proporciona una lista de comprobación de los elementos que debes revisar antes de solucionar problemas de Protect & Trace. |
Protect & Trace: PC desbloqueado sigue informando de estado como bloqueado | Explica por qué un PC puede seguir reportando como bloqueado tras un comando de desbloqueo. |
Detalla cómo recopilar y exportar registros de actividad de dispositivos. | |
Protect & Trace: herramienta de diagnóstico HP Protect and Trace | Explica cómo la herramienta de diagnóstico comprueba las versiones y configuraciones del software. |
Resumen
Wolf Protect & Trace (P&T) es una solución de seguridad que permite a las organizaciones localizar, bloquear y proteger dispositivos en tiempo real. Con telemetría e integración integradas, ayuda a los equipos de TI y seguridad a minimizar el riesgo de exposición de datos cuando se pierden, roban o extravian dispositivos. La solución también apoya iniciativas de cumplimiento asegurando que los datos sensibles permanezcan seguros incluso si el dispositivo está fuera del control corporativo.
Protect & Trace con Wolf Connect (P&T/WC) ofrece la misma funcionalidad de encontrar, bloquear y borrar, pero también soporta transporte celular. Esto permite a los usuarios realizar estas funciones principales incluso cuando el dispositivo no está conectado a internet, apagado o no puede arrancar el sistema operativo (SO).
Público objetivo
Este artículo está destinado a:
Público principal:
Administradores de TI, equipo de Seguridad y personal de soporte que configuran y gestionan la plataforma (todos los roles).
HP Partners que gestionan a sus clientes.
Desarrolladores internos que se integran con la plataforma.
Público secundario: Responsables de la toma de decisiones, como Product Managers, equipo de ventas y ejecutivos de alta dirección.
Requisitos previos
Antes de habilitar P&T o P&T/WC, asegúrese de que se cumplan los siguientes requisitos previos:
Los dispositivos deben estar inscritos en la HP Workforce Experience Platform (WXP) u otra consola de gestión compatible.
Los servicios de Wolf Protect & Trace deben estar habilitados y licenciados para su organización.
Se requiere conectividad de red para la telemetría del dispositivo y la ejecución remota de comandos.
Casos de uso comunes
Recuperación de dispositivos perdidos o robados
Escenario: Tu organización quiere localizar y asegurar rápidamente un dispositivo que se ha perdido o ha sido robado.
Solución: Utiliza P&T o P&T/WC para localizar remotamente el dispositivo, bloquearlo y evitar accesos no autorizados.
Protección de Datos
Escenario: Tu empresa quiere proteger datos sensibles en un dispositivo comprometido o de alto riesgo.
Solución: Utiliza Wolf Protect & Trace para borrar remotamente el sistema operativo y garantizar la seguridad de la información.
Cumplimiento normativo
Escenario: Tu organización quiere cumplir con los requisitos de auditoría o normativas para el manejo seguro de los dispositivos.
Solución: Utiliza Wolf Protect & Trace para demostrar acciones de gestión segura, seguimiento y respuesta.
Respuesta a incidentes
Escenario: Tu equipo de seguridad quiere responder rápidamente a una brecha que involucre a dispositivos de usuario final.
Solución: Utiliza Wolf Protect & Trace para proporcionar el estado y la ubicación del dispositivo en tiempo real y apoyar las investigaciones.
Visibilidad de la flota
Escenario: Tu departamento de TI quiere mantener la supervisión de todos los dispositivos en múltiples ubicaciones.
Solución: Utiliza paneles de Wolf Protect & Trace para rastrear dispositivos, monitorizar el cumplimiento y garantizar el control.
Preguntas frecuentes
¿Cuál es la diferencia entre Protect & Trace y Wolf Connect?

Para más detalles, consulte los siguientes artículos:
Protect & Trace: Una visión general de Wolf Protect and Trace
Protect & Trace: Una visión general de Protect & Trace con Wolf Connect