Claves para proteger los datos en dispositivos perdidos o robados

Borrar en remoto

Vero Rodríguez

Protección datos

30 de agosto de 2018, 11:38 | Actualizado a

Protección datos

Más de uno habrá vuelto de vacaciones sin el móvil, la tablet o incluso el portátil de empresa que se llevó para avanzar trabajo. Los robos y olvidos en aeropuertos, estaciones, apartamentos o cafeterías son muy comunes, y con ellos vienen después los lamentos por todos los datos (documentos, fotos, vídeos, contactos…) que teníamos ahí guardados.

Por cierto, ojo al comprar un teléfono de segunda mano, no vaya a ser que se trate de un dispositivo robado o perdido. Si tienes dudas sobre su procedencia, lo mejor es que compruebes el IMEI con una app como esta. Se conecta a las bases de datos oficiales de IMEI, incluida la de GSMA, que actualmente abarca más de 800 operadores móviles y es la más completa de todo el mundo. Si el móvil aparece en la lista negra de dispositivos denunciados por robo o extravío, será mejor que no lo compres porque lo más probable es que ni siquiera puedas activar en él tu tarjeta SIM para hacer llamadas. Para saber el número IMEI, pulsa *#06# en el teclado del teléfono y se mostrará en pantalla.

Como especialista en productos de memoria, Kingston destaca que más del 70 % de las causas de pérdidas de datos (tanto en las empresas como en los consumidores), se deben a fallos y errores operativos de los discos duros. Por ello, el fabricante recomienda que todo dispositivo electrónico por control remoto debería incorporar estas funcionalidades para asegurar la confidencialidad y la protección de los datos:

  • Borrado de datos en remoto. Emparejar dos dispositivos a través de herramientas de localización y gestión de recursos ofrece niveles extra de seguridad, ya que permite eliminar la información que el dispositivo sustraído o perdido contiene de forma remota, imposibilitando así el acceso a la información.
  • Gestión de claves. La gestión centralizada de claves juega un rol fundamental en la protección de datos, especialmente en entornos profesionales. Gracias a esta funcionalidad, el servicio de asistencia cuenta con las herramientas necesarias para poder gestionar la infraestructura de cifrado.
  • Gestión del nivel de accionamiento. Esto sirve para alertar al administrador o al servicio de asistencia técnica de cualquier posible fallo de una unidad, incluida la reubicación excesiva de bloques o errores reiterados.

Loading...