Resumen de Wolf Protect and Trace y Wolf Protect and Trace con Wolf Connect

Prev Next

A continuación se muestran tablas que contienen enlaces a artículos clave Knowledge Base que deberías consultar mientras despliegas y usas Protect & Trace y Protect & Trace con Wolf Connect.

Si no estás familiarizado con estas soluciones, consulta la sección de Resumen que aparece debajo de estas tablas.

Antes de que empieces

Artículo

Descripción

Protect and Trace - Guía de inicio rápido

Una guía rápida para las diferentes variantes de Protect y Trace en WXP.

Protect and Trace - Guía de despliegue

Proporciona procedimientos detallados paso a paso e incluye información adicional sobre el proceso de despliegue que no está incluida en la versión de inicio rápido

Proteger y rastrear: Requisitos generales

Explica los requisitos generales para HP Wolf Protect & Trace. No incluye los requisitos previos para Wolf Connect.

Protect & Trace con las plataformas compatibles con Wolf Connect

Proporciona la visión más actual de las plataformas compatibles con Protect & Trace con Wolf Connect.

Requisitos del sistema Protect & Trace y Wolf Connect

Explica los requisitos del sistema necesarios para garantizar que los PCs cumplan con Protect & Trace y Wolf Connect.

Protect & Trace: ¿Cómo compruebe si mi dispositivo tiene Wolf Connect?

Detalles sobre cómo verificar si un dispositivo está equipado con Wolf Connect.

Protect & Trace: Tarjetas móviles de banda estrecha vs. Tarjetas móviles de banda ancha

Compara tarjetas Mobile Narrowband (MNB) y Mobile Broadband (MBB) para Protect & Trace.

Protect & Trace: ¿Dónde consigo la última versión del software?

Proporciona enlaces a las últimas versiones de la App de Registro, la App de Aperos, la Plataforma de Experiencia de la Fuerza Laboral y la Aplicación HP Insights.

Protect & Trace: Soporte de Wolf Connect para Conectividad Celular en País/Territorio

Explica los países y territorios donde Wolf Connect no está garantizado para la conectividad.

Protect & Trace: ¿Cómo comprobar que estás ejecutando la última versión de la aplicación HP Insights para Windows?

Proporciona pasos para confirmar si el dispositivo está ejecutando la última versión de HP Insights.

 

Habilitación de la aplicación

Artículo

Descripción

Protect & Trace: Habilitar HP Wolf Protect and Trace con el servicio Wolf Connect

Explica cómo los administradores de TI pueden habilitar HP Wolf Protect & Trace con Wolf Connect.

Protect & Trace: Información del servicio Wolf Connect

Detalla el servicio Wolf Connect, incluyendo información sobre activación y estado del servicio.

Protect & Trace: Habilitando los servicios de localización

Describe cómo asegurar que los Servicios de Localización de Windows estén habilitados.

Protect & Trace: Desactivación de dispositivos archivados

Explica cómo desactivar el archivo automático de dispositivos inactivos en WXP.

Protect and Trace: Prompt de permiso de dispositivo para dispositivos registrados con PIN de la empresa

Detalla el mensaje del PIN de la empresa (CPIN) para los dispositivos inscritos.

Protect & Trace: Verificación de nombres de dominio

Explica cómo los administradores de TI pueden suprimir la indicación CPIN verificando la propiedad del dominio.

Protect & Trace: dominios en lista blanca

Proporciona información sobre los dominios que utilizan los clientes HP Insights y que deben ser incluidos en la lista blanca. 

Protect & Trace: Estado requerido de reinicio del dispositivo para la activación del servicio

Proporciona información sobre los dominios utilizados por los clientes HP Insights que deben ser incluidos en la lista blanca.

Protect & Trace: Incorporación desde un dispositivo nuevo con Protect & Trace con Wolf Connect instalado

Explica cómo un administrador de TI puede incorporar un PC nuevo equipado con un dispositivo Wolf Connect y Protect & Trace con Wolf Connect (P&T/WC) incluido en la versión de fábrica. Como esto creará un inquilino WXP separado, solo debería ser usado por el propietario inicial y con despliegues muy pequeños.

Protect & Trace: Cambio de plan para dispositivos registrados

Explica cómo cambiar los planes para los dispositivos inscritos en Protect & Trace.

Protect & Trace: Aprovisionamiento dinámico de Wolf Connect

Explica cómo el Wolf Connect Dynamic Provisioning (WCDP) activa dinámicamente los perfiles eSIM.

Protect and Trace: Componentes ejecutables de HP Insights

Proporciona detalles de los ejecutables de HP Insights utilizados con Protect & Trace y Protect & Trace con Wolf Connect.

 

La Aplicación del Aprobador

Artículo

Descripción

Protect & Trace: ¿Dónde puedo descargar la App Approver?

Ofrece opciones de descarga para la aplicación HP Wolf Protect & Trace Approver.

Protect & Trace: Configuración de la aplicación de aprazadores

Explica cómo un aprobador con el rol de Administrador de Dispositivo Perdido puede instalar y registrar la App de Aprobador.

Proteger y rastrear: Añadir usuarios (administradores de dispositivos perdidos) como aprobadores

Detalla cómo añadir usuarios al rol de Administrador de Dispositivos Perdidos para que puedan aprobar solicitudes de bloqueo y borrado.

Protect & Trace: Los aprobadores de verificación están inscritos y listos para aprobarlos

Explica cómo confirmar que los aprobadores están activos y pueden procesar solicitudes de bloqueo y borrado.

Protect & Trace: Realizando aprobaciones desde más de un PC

Explica cómo los aprobadores pueden aprobar solicitudes de varios PCs usando la App de Aprobador.

 

Uso de Protect & Trace

Artículo

Descripción

Protect & Trace: Encontrar dispositivos

Explica cómo encontrar dispositivos usando la Plataforma de Experiencia de la Fuerza Laboral.

Protect & Trace: Bloqueo y desbloqueo de un dispositivo

Detalla cómo un Administrador de TI o un Administrador de Dispositivo Perdido (LDA) puede crear una solicitud de bloqueo o desbloqueo cuando un usuario informa que un dispositivo ha sido perdido. El artículo también cubre la experiencia del administrador Administrador Perdido usando la App Approver. 

Protect & Trace: Borrar un dispositivo

Explica lo que ocurre durante el proceso de borrado tanto para Protect & Trace como para Protect & Trace con dispositivos Wolf Connect.

Protect & Trace: Ubicación del dispositivo - Funcionalidad detallada

Detalla cómo funciona la función de búsqueda.

Protect & Trace: ¿Cuánto tiempo tarda en emitir una orden?

Explica los plazos esperados para los comandos clave de Protect & Trace.

Protect & Trace: Wolf Connect - Respuesta mejorada

Explica cómo la Respuesta Mejorada mejora la comunicación en los dispositivos Wolf Connect.

 

Resolución de problemas y soporte

Artículo

Descripción

Protect & Trace: ¿Cómo puedo obtener ayuda y contactar con Soporte?

Cubre las dos formas de contactar con el Soporte Técnico de HP para Wolf Protect & Trace y Protect & Trace con Wolf Connect. 

Protect & Trace: Solución de problemas - Algunas cosas que debes comprobar primero

Proporciona una lista de comprobación de los elementos que debes revisar antes de solucionar problemas de Protect & Trace.

Protect & Trace: PC desbloqueado sigue informando de estado como bloqueado

Explica por qué un PC puede seguir reportando como bloqueado tras un comando de desbloqueo.

Protect & Trace: Recogiendo registros para un dispositivo

Detalla cómo recopilar y exportar registros de actividad de dispositivos.

Protect & Trace: herramienta de diagnóstico HP Protect and Trace

Explica cómo la herramienta de diagnóstico comprueba las versiones y configuraciones del software.

Resumen

Wolf Protect & Trace (P&T) es una solución de seguridad que permite a las organizaciones localizar, bloquear y proteger dispositivos en tiempo real. Con telemetría e integración integradas, ayuda a los equipos de TI y seguridad a minimizar el riesgo de exposición de datos cuando se pierden, roban o extravian dispositivos. La solución también apoya iniciativas de cumplimiento asegurando que los datos sensibles permanezcan seguros incluso si el dispositivo está fuera del control corporativo.

Protect & Trace con Wolf Connect (P&T/WC) ofrece la misma funcionalidad de encontrar, bloquear y borrar, pero también soporta transporte celular. Esto permite a los usuarios realizar estas funciones principales incluso cuando el dispositivo no está conectado a internet, apagado o no puede arrancar el sistema operativo (SO).

Público objetivo

Este artículo está destinado a:

  • Público principal:

    • Administradores de TI, equipo de Seguridad y personal de soporte que configuran y gestionan la plataforma (todos los roles).

    • HP Partners que gestionan a sus clientes.

    • Desarrolladores internos que se integran con la plataforma.

  • Público secundario: Responsables de la toma de decisiones, como Product Managers, equipo de ventas y ejecutivos de alta dirección.

Requisitos previos

Antes de habilitar P&T o P&T/WC, asegúrese de que se cumplan los siguientes requisitos previos:

  • Los dispositivos deben estar inscritos en la HP Workforce Experience Platform (WXP) u otra consola de gestión compatible.

  • Los servicios de Wolf Protect & Trace deben estar habilitados y licenciados para su organización.

  • Se requiere conectividad de red para la telemetría del dispositivo y la ejecución remota de comandos.

Casos de uso comunes

  1. Recuperación de dispositivos perdidos o robados

  • Escenario: Tu organización quiere localizar y asegurar rápidamente un dispositivo que se ha perdido o ha sido robado.

  • Solución: Utiliza P&T o P&T/WC para localizar remotamente el dispositivo, bloquearlo y evitar accesos no autorizados.

  1. Protección de Datos

  • Escenario: Tu empresa quiere proteger datos sensibles en un dispositivo comprometido o de alto riesgo.

  • Solución: Utiliza Wolf Protect & Trace para borrar remotamente el sistema operativo y garantizar la seguridad de la información.

  1. Cumplimiento normativo

  • Escenario: Tu organización quiere cumplir con los requisitos de auditoría o normativas para el manejo seguro de los dispositivos.

  • Solución: Utiliza Wolf Protect & Trace para demostrar acciones de gestión segura, seguimiento y respuesta.

  1. Respuesta a incidentes

  • Escenario: Tu equipo de seguridad quiere responder rápidamente a una brecha que involucre a dispositivos de usuario final.

  • Solución: Utiliza Wolf Protect & Trace para proporcionar el estado y la ubicación del dispositivo en tiempo real y apoyar las investigaciones.

  1. Visibilidad de la flota

  • Escenario: Tu departamento de TI quiere mantener la supervisión de todos los dispositivos en múltiples ubicaciones.

  • Solución: Utiliza paneles de Wolf Protect & Trace para rastrear dispositivos, monitorizar el cumplimiento y garantizar el control.

Preguntas frecuentes

  1. ¿Cuál es la diferencia entre Protect & Trace y Wolf Connect?

A screenshot of a computer  AI-generated content may be incorrect.

Para más detalles, consulte los siguientes artículos: