¿Cómo proteger datos en dispositivos perdidos o robados?

5 septiembre, 2018
16 Compartido 1,988 Visualizaciones

El verano es la época del año en la cual se extravían o roban más dispositivos electrónicos. Los datos en estos dispositivos son, para nosotros, muy importantes. Borrar datos de manera remota o gestionar las claves pueden ser fundamentales para asegurar la confidencialidad y protección de datos.

El extravío o robo de dispositivos como móviles, tablet o incluso portátiles en aeropuertos, estaciones de tren o autobús o apartamentos. Estos dispositivos forman parte de nuestro día a día y el simple hecho de perderlos ya provoca una importante pérdida, pero si, además hablamos de todos los datos (documentos, fotos, vídeos, contactos…) vienen más lamentos.

Cuando se compra un dispositivo de segunda mano, hay que tener cuidado y comprobar el IMEI con una app como esta. Se conecta a las bases de datos oficiales de IMEI, incluida la de GSMA, que actualmente abarca más de 800 operadores móviles y es la más completa de todo el mundo. Si el móvil aparece en la lista negra de dispositivos denunciados por robo o extravío, será mejor que no lo compres porque lo más probable es que ni siquiera puedas activar en él tu tarjeta SIM para hacer llamadas. Para saber el número IMEI, pulsa *#06# en el teclado del teléfono y se mostrará en pantalla.

Kingston, especialista en productos de memoria, destaca que más del 70% de las causas de pérdidas de datos se deben a fallos y errores operativos de los discos duros. Todo dispositivo electrónico por control remoto debería incorporar estas funcionalidades para asegurar la confidencialidad y la protección de datos:

  • Borrado de datos en remoto. Emparejar dos dispositivos a través de herramientas de localización y gestión de recursos ofrece niveles extra de seguridad, ya que permite eliminar la información que el dispositivo sustraído o perdido contiene de forma remota, imposibilitando así el acceso a la información.
  • Gestión de claves. La gestión centralizada de claves juega un rol fundamental en la protección de datos, especialmente en entornos profesionales. Gracias a esta funcionalidad, el servicio de asistencia cuenta con las herramientas necesarias para poder gestionar la infraestructura de cifrado.
  • Gestión del nivel de accionamiento. Esto sirve para alertar al administrador o al servicio de asistencia técnica de cualquier posible fallo de una unidad, incluida la reubicación excesiva de bloques o errores reiterados.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

RootedVLC: Reunión de hackers en Valencia
Eventos
21 compartido1,208 visualizaciones
Eventos
21 compartido1,208 visualizaciones

RootedVLC: Reunión de hackers en Valencia

Vicente Ramírez - 12 septiembre, 2019

Por sexto año consecutivo, los expertos en seguridad de la información y el hacking se reúnen en Valencia este sábado…

 McAfee revela en Black Hat, amenazas de Corea del Norte y riesgos en dispositivos médico
Actualidad
10 compartido1,358 visualizaciones
Actualidad
10 compartido1,358 visualizaciones

 McAfee revela en Black Hat, amenazas de Corea del Norte y riesgos en dispositivos médico

Vicente Ramírez - 20 agosto, 2018

Diferentes investigaciones revelan vínculos entre los principales actores de amenazas de Corea del Norte y familias de malware y nuevos descubrimientos…

Pistoletazo de salida para las compras online: que los cibercriminales no se suban a tu carro de la compra
Actualidad
25 compartido1,311 visualizaciones
Actualidad
25 compartido1,311 visualizaciones

Pistoletazo de salida para las compras online: que los cibercriminales no se suban a tu carro de la compra

Vicente Ramírez - 28 noviembre, 2018

Trend Micro identifica tendencias y las amenazas más comunes, así como las mejores prácticas para defenderse contra ellas. La temporada…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.