¿Cómo proteger datos en dispositivos perdidos o robados?

5 septiembre, 2018
16 Compartido 2,131 Visualizaciones

El verano es la época del año en la cual se extravían o roban más dispositivos electrónicos. Los datos en estos dispositivos son, para nosotros, muy importantes. Borrar datos de manera remota o gestionar las claves pueden ser fundamentales para asegurar la confidencialidad y protección de datos.

El extravío o robo de dispositivos como móviles, tablet o incluso portátiles en aeropuertos, estaciones de tren o autobús o apartamentos. Estos dispositivos forman parte de nuestro día a día y el simple hecho de perderlos ya provoca una importante pérdida, pero si, además hablamos de todos los datos (documentos, fotos, vídeos, contactos…) vienen más lamentos.

Cuando se compra un dispositivo de segunda mano, hay que tener cuidado y comprobar el IMEI con una app como esta. Se conecta a las bases de datos oficiales de IMEI, incluida la de GSMA, que actualmente abarca más de 800 operadores móviles y es la más completa de todo el mundo. Si el móvil aparece en la lista negra de dispositivos denunciados por robo o extravío, será mejor que no lo compres porque lo más probable es que ni siquiera puedas activar en él tu tarjeta SIM para hacer llamadas. Para saber el número IMEI, pulsa *#06# en el teclado del teléfono y se mostrará en pantalla.

Kingston, especialista en productos de memoria, destaca que más del 70% de las causas de pérdidas de datos se deben a fallos y errores operativos de los discos duros. Todo dispositivo electrónico por control remoto debería incorporar estas funcionalidades para asegurar la confidencialidad y la protección de datos:

  • Borrado de datos en remoto. Emparejar dos dispositivos a través de herramientas de localización y gestión de recursos ofrece niveles extra de seguridad, ya que permite eliminar la información que el dispositivo sustraído o perdido contiene de forma remota, imposibilitando así el acceso a la información.
  • Gestión de claves. La gestión centralizada de claves juega un rol fundamental en la protección de datos, especialmente en entornos profesionales. Gracias a esta funcionalidad, el servicio de asistencia cuenta con las herramientas necesarias para poder gestionar la infraestructura de cifrado.
  • Gestión del nivel de accionamiento. Esto sirve para alertar al administrador o al servicio de asistencia técnica de cualquier posible fallo de una unidad, incluida la reubicación excesiva de bloques o errores reiterados.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Se revela un aumento de los riesgos en seguridad asociados al Blockchain
Actualidad
12 compartido1,940 visualizaciones
Actualidad
12 compartido1,940 visualizaciones

Se revela un aumento de los riesgos en seguridad asociados al Blockchain

Vicente Ramírez - 18 junio, 2018

El último informe de McAfee recomienda a la industria no iniciar la revolución Blockchain sin priorizar la seguridad. McAfee, la…

El 71% de empresas con políticas para terceros sobre uso de datos fueron compensadas tras una brecha de datos
Actualidad
8 compartido863 visualizaciones
Actualidad
8 compartido863 visualizaciones

El 71% de empresas con políticas para terceros sobre uso de datos fueron compensadas tras una brecha de datos

Alicia Burrueco - 10 febrero, 2020

Casi tres cuartas partes (71%) de las empresas con directrices específicas acerca del uso de datos para socios y proveedores…

Publicada en el BOE la Estrategia de Ciberseguridad Nacional
Actualidad
27 compartido1,758 visualizaciones
Actualidad
27 compartido1,758 visualizaciones

Publicada en el BOE la Estrategia de Ciberseguridad Nacional

Vicente Ramírez - 6 mayo, 2019

Establece la posición de España ante una nueva concepción de la ciberseguridad en el marco de la Política de Seguridad…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.