Casos de Estudios

Cómo MAD S.A. protege su propiedad intelectual y se prepara para la Ley Marco de Ciberseguridad

juanhernandez@preyhq.com
Juan H.
Feb 25, 2026
0 minutos de lectura
Cómo MAD S.A. protege su propiedad intelectual y se prepara para la Ley Marco de Ciberseguridad

Cuando tu activo más valioso no es el hardware, sino lo que guarda

Comercializadora MAD S.A. es una empresa de ingeniería y maestranza ubicada en la Región de Valparaíso, especializada en manufactura y servicios críticos para la gran minería. Su valor no está en los 60 computadores que administra. Está en lo que contienen: planos industriales, diseños propietarios y contratos estratégicos.

Bastián Pallacán, Ingeniero Informático, es el único encargado de TI. Soporte, desarrollo web, seguridad, inventario. Todo pasa por él.

“Prey se contrató para tener trazabilidad, saber dónde se encontraba el equipo y tener la flota completa más resguardada”.

El problema no era solo perder equipos. era perder control

El valor estratégico de MAD S.A. está en su propiedad intelectual. Sin embargo, esa información no vive en un servidor aislado: reside en cerca de 60 equipos Windows que se desplazan entre oficina, terreno y hogares, obligando a la empresa a mantener control incluso fuera del perímetro corporativo.

Para Bastián, el desafío es doble: proteger la información confidencial de los proyectos y administrar el inventario sin ayuda externa.

"A veces los equipos se le entregaban a las personas a total disposición... Prey se contrató para tener una trazabilidad, saber dónde se encontraba el equipo y tener la flota completa más resguardada.”, - comenta Bastián.

Principales riesgos identificados:

  • Fuga de Propiedad Intelectual: Riesgo de que diseños o datos de clientes mineros sean copiados o expuestos.
  • Gestión Unipersonal: Un solo encargado de TI para 60 máquinas hace que el control manual (Excel) sea ineficiente y propenso a errores.
  • Desvinculaciones conflictivas: La necesidad de asegurar la data inmediatamente cuando un empleado deja la empresa.
  • Uso indebido de hardware: Instalación de software no autorizado que compromete la estabilidad del sistema ("pantallazos azules").

El mayor temor no era el robo físico. Era que alguien tuviera acceso a información sensible sin que TI pudiera reaccionar a tiempo.

El punto de quiebre: proteger la información en una desvinculación

Un punto crítico para MAD S.A. es la necesidad de controlar la información durante los procesos de rotación de personal y situaciones de pérdida de dispositivos. La empresa había experimentado extravíos anteriormente, pero la preocupación central era qué pasaba con los datos una vez que el equipo salía del radar de la oficina.

Debido a este tipo de incidentes, la seguridad dejó de ser solo sobre "dónde está el equipo" y pasó a ser sobre "quién tiene acceso a los datos", desafíos que pudieron cubrir con Prey.

Bastián relata una situación crítica con una desvinculación:

“Me solicitaron encriptar el disco para que no borraran información. La encriptación de disco permitió asegurar que, al momento de recuperar el equipo, la información almacenada permaneciera protegida frente a accesos no autorizados. Al encender el equipo, el bloqueo de pantalla impidió cualquier ingreso sin credenciales válidas, asegurando la confidencialidad de los datos corporativos hasta que el equipo volvió a estar bajo control de TI”.

El desafío real: hacer todo esto siendo un equipo de una sola persona

En MAD S.A., la eficiencia es vital. Bastián no tiene tiempo para revisar físicamente cada computador ni para cruzar planillas de cálculo manualmente.

Bastián necesitaba:

  • Visibilidad remota
  • Inventario automático
  • Capacidad de reacción inmediata
  • Menos carga administrativa

El objetivo no era solo técnico. Era estratégico: demostrar a la gerencia y a clientes mineros que los activos estaban bajo control.

Prey como extensión operativa del área de TI

MAD S.A. implementó Prey inicialmente como una medida preventiva tras experiencias pasadas de pérdidas. Buscaban una trazabilidad clara de los activos entregados a los trabajadores.

“Utilizo Prey desde enero de 2023 de forma continua.  La contratación de Prey se idealizó para resolver esto: tener la capacidad de reacción inmediata ante un robo o extravío, permitiéndonos recuperar archivos críticos y, fundamentalmente, bloquear el computador de forma remota.”,- explica Bastián.

Lo que necesitaban resolver era la visibilidad y la reacción. Bastián encontró en Prey la capacidad de gestionar políticas de seguridad, realizar inventarios de hardware y ejecutar acciones de emergencia (como la encriptación) sin tener que estar físicamente frente al equipo.

Prey se convirtió en la extensión operativa que le faltaba a su departamento unipersonal.

Impacto esperado: Ahorro de tiempo y cumplimiento normativo

En una empresa industrial que trabaja con la gran minería, la seguridad de la información no es solo una práctica técnica: es una condición para operar. La trazabilidad de activos, el control de accesos y la capacidad de reacción ante incidentes forman parte de la confianza que MAD S.A. debe proyectar hacia sus clientes.

Para Bastián, el impacto de implementar Prey no se mide únicamente en funcionalidades activadas, sino en control recuperado. Pasar de procesos manuales y planillas en Excel a una gestión centralizada le permitió reducir fricción operativa, liberar tiempo y, sobre todo, disminuir la incertidumbre frente a escenarios de riesgo.

En términos tangibles, los resultados han sido claros:

  • Ahorro estimado de 1–2 horas semanales en gestión de inventario
  • Eliminación de control manual en planillas
  • Capacidad de reacción inmediata ante incidentes
  • Reducción del riesgo de exposición de propiedad intelectual

Ese tiempo recuperado hoy se destina a tareas estratégicas como desarrollo web y gestión de proyectos, en lugar de validaciones administrativas repetitivas.

Pero el impacto más relevante es menos visible: la capacidad de demostrar control.

Ante la vigencia de la Ley Marco de Ciberseguridad en Chile y las crecientes exigencias contractuales del sector minero, contar con herramientas que permitan trazabilidad, encriptación y reacción remota deja de ser un “extra”. Se convierte en parte de la continuidad operacional.

Con Prey, MAD S.A. sabe con precisión:

  • Qué equipos tiene
  • Dónde están
  • Quién los utiliza
  • Qué acciones puede ejecutar en segundos ante una amenaza

Prey no solo protege dispositivos. Permite convertir la gestión de activos en evidencia verificable de control.

“El mayor impacto ha sido mantener el control de cada equipo ante escenarios de emergencia, principalmente robos o pérdidas, y reducir el riesgo de exposición de información crítica, como proyectos y documentación interna”, - comenta Bastián.

Funcionalidades que marcaron la diferencia

Para Bastián, la capacidad de comunicarse con el usuario y proteger el disco duro son las herramientas más potentes del panel. Valora la inmediatez con la que puede actuar sobre la flota Windows.

Las funcionalidades que más destaca son:

  • Encriptación de Disco (Bitlocker management): Su herramienta favorita para asegurar la confidencialidad de los datos corporativos cuando un equipo está en riesgo o proceso de devolución.
  • Mensajería de Alerta (Screen Messages): Una forma efectiva de comunicación interna - “Hay gente que a veces no toma en consideración los correos... la alerta que tira Prey funciona perfecto para tomar la atención al tiro”.
  • Recuperación de Archivos: Vital para acceder a documentación urgente en equipos que no están físicamente disponibles en la oficina.
  • Gestión de Inventario: La visualización automática de números de serie y usuarios asignados para reemplazar el Excel manual.

De gestión reactiva a control inteligente de activos

Para una empresa industrial como Comercializadora MAD S.A., donde un plano de ingeniería vale tanto o más que el computador que lo almacena, la seguridad es un activo comercial. Bastián Pallacán ha logrado transformar la gestión de TI de una tarea reactiva y manual a un sistema proactivo y centralizado.

“Prey me permite mantener el control de cada equipo ante escenarios de emergencia, principalmente robos o pérdidas, y reducir el riesgo de exposición de información crítica”.

Prey apareció como la solución que permitió a un solo profesional TI proteger 60 activos críticos, asegurando que la innovación y los diseños de MAD S.A. permanezcan siempre en manos correctas, sin importar dónde se encuentre el equipo físico.

Prey no reemplazó al equipo de TI. Le dio escala.
Explora cómo Prey puede ayudarte a proteger tu propiedad intelectual y prepararte para las nuevas normativas.

Agenda una demo personalizada

Frequently asked questions

No items found.

Descubre las poderosas

Funcionalidades de Prey

Protege tu flota con las completas soluciones de seguridad que ofrece Prey.