¿Cómo proteger datos en dispositivos perdidos o robados?

5 septiembre, 2018
16 Compartido 1,922 Visualizaciones

El verano es la época del año en la cual se extravían o roban más dispositivos electrónicos. Los datos en estos dispositivos son, para nosotros, muy importantes. Borrar datos de manera remota o gestionar las claves pueden ser fundamentales para asegurar la confidencialidad y protección de datos.

El extravío o robo de dispositivos como móviles, tablet o incluso portátiles en aeropuertos, estaciones de tren o autobús o apartamentos. Estos dispositivos forman parte de nuestro día a día y el simple hecho de perderlos ya provoca una importante pérdida, pero si, además hablamos de todos los datos (documentos, fotos, vídeos, contactos…) vienen más lamentos.

Cuando se compra un dispositivo de segunda mano, hay que tener cuidado y comprobar el IMEI con una app como esta. Se conecta a las bases de datos oficiales de IMEI, incluida la de GSMA, que actualmente abarca más de 800 operadores móviles y es la más completa de todo el mundo. Si el móvil aparece en la lista negra de dispositivos denunciados por robo o extravío, será mejor que no lo compres porque lo más probable es que ni siquiera puedas activar en él tu tarjeta SIM para hacer llamadas. Para saber el número IMEI, pulsa *#06# en el teclado del teléfono y se mostrará en pantalla.

Kingston, especialista en productos de memoria, destaca que más del 70% de las causas de pérdidas de datos se deben a fallos y errores operativos de los discos duros. Todo dispositivo electrónico por control remoto debería incorporar estas funcionalidades para asegurar la confidencialidad y la protección de datos:

  • Borrado de datos en remoto. Emparejar dos dispositivos a través de herramientas de localización y gestión de recursos ofrece niveles extra de seguridad, ya que permite eliminar la información que el dispositivo sustraído o perdido contiene de forma remota, imposibilitando así el acceso a la información.
  • Gestión de claves. La gestión centralizada de claves juega un rol fundamental en la protección de datos, especialmente en entornos profesionales. Gracias a esta funcionalidad, el servicio de asistencia cuenta con las herramientas necesarias para poder gestionar la infraestructura de cifrado.
  • Gestión del nivel de accionamiento. Esto sirve para alertar al administrador o al servicio de asistencia técnica de cualquier posible fallo de una unidad, incluida la reubicación excesiva de bloques o errores reiterados.

Te podría interesar

Check Point Lanzamiento nuevas series gateways 16000 y 26000
Soluciones Seguridad
19 compartido2,091 visualizaciones
Soluciones Seguridad
19 compartido2,091 visualizaciones

Check Point Lanzamiento nuevas series gateways 16000 y 26000

Mónica Gallego - 10 junio, 2019

La integración de las nuevas series 16000 y 26000 con R80.30, la tecnología SandBlast y Maestro, ofrecen un rendimiento de…

Roban gasolina con un misterioso dispositivo remoto
Actualidad
33 compartido2,243 visualizaciones
Actualidad
33 compartido2,243 visualizaciones

Roban gasolina con un misterioso dispositivo remoto

José Luis - 25 julio, 2018

El pasado mes, a plena luz del día, ladrones hackearon una gasolinera de Detroit, robando en un período de 90…

Predicciones sobre ciberseguridad para 2019 y después
Actualidad
561 visualizaciones
Actualidad
561 visualizaciones

Predicciones sobre ciberseguridad para 2019 y después

José Luis - 2 enero, 2019

Los ciberataques más utilizados durante el 2018 seguirán presentes en el 2019 según Symantec. Con el fin de anticipar las…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.