¿Cómo proteger datos en dispositivos perdidos o robados?

5 septiembre, 2018
16 Compartido 2,248 Visualizaciones

El verano es la época del año en la cual se extravían o roban más dispositivos electrónicos. Los datos en estos dispositivos son, para nosotros, muy importantes. Borrar datos de manera remota o gestionar las claves pueden ser fundamentales para asegurar la confidencialidad y protección de datos.

El extravío o robo de dispositivos como móviles, tablet o incluso portátiles en aeropuertos, estaciones de tren o autobús o apartamentos. Estos dispositivos forman parte de nuestro día a día y el simple hecho de perderlos ya provoca una importante pérdida, pero si, además hablamos de todos los datos (documentos, fotos, vídeos, contactos…) vienen más lamentos.

Cuando se compra un dispositivo de segunda mano, hay que tener cuidado y comprobar el IMEI con una app como esta. Se conecta a las bases de datos oficiales de IMEI, incluida la de GSMA, que actualmente abarca más de 800 operadores móviles y es la más completa de todo el mundo. Si el móvil aparece en la lista negra de dispositivos denunciados por robo o extravío, será mejor que no lo compres porque lo más probable es que ni siquiera puedas activar en él tu tarjeta SIM para hacer llamadas. Para saber el número IMEI, pulsa *#06# en el teclado del teléfono y se mostrará en pantalla.

Kingston, especialista en productos de memoria, destaca que más del 70% de las causas de pérdidas de datos se deben a fallos y errores operativos de los discos duros. Todo dispositivo electrónico por control remoto debería incorporar estas funcionalidades para asegurar la confidencialidad y la protección de datos:

  • Borrado de datos en remoto. Emparejar dos dispositivos a través de herramientas de localización y gestión de recursos ofrece niveles extra de seguridad, ya que permite eliminar la información que el dispositivo sustraído o perdido contiene de forma remota, imposibilitando así el acceso a la información.
  • Gestión de claves. La gestión centralizada de claves juega un rol fundamental en la protección de datos, especialmente en entornos profesionales. Gracias a esta funcionalidad, el servicio de asistencia cuenta con las herramientas necesarias para poder gestionar la infraestructura de cifrado.
  • Gestión del nivel de accionamiento. Esto sirve para alertar al administrador o al servicio de asistencia técnica de cualquier posible fallo de una unidad, incluida la reubicación excesiva de bloques o errores reiterados.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Phishing Challenge: 7 evidencias que delatan al ciberdelincuente
Sin categoría
775 visualizaciones
Sin categoría
775 visualizaciones

Phishing Challenge: 7 evidencias que delatan al ciberdelincuente

Alicia Burrueco - 9 marzo, 2020

El phishing es una de las técnicas más utilizadas por los ciberdelincuentes para alcanzar sus metas y todos somos objetivos. …

¿Cómo protegerte de las botnets?
Soluciones Seguridad
18 compartido2,514 visualizaciones
Soluciones Seguridad
18 compartido2,514 visualizaciones

¿Cómo protegerte de las botnets?

Samuel Rodríguez - 27 diciembre, 2018

Los ciberdelincuentes dependen cada vez más del poder de las botnets para orquestar ataques de denegación de servicio distribuidos (DDoS),…

Aumentan los ciberataques en entornos cloud
Actualidad
8 compartido3,224 visualizaciones
Actualidad
8 compartido3,224 visualizaciones

Aumentan los ciberataques en entornos cloud

Alicia Burrueco - 10 diciembre, 2019

En la misma medida que crece la popularidad y la adopción de la tecnología cloud a nivel mundial, también lo…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.