Gestión de Dispositivos

Borrado de datos para dispositivos perdidos

juanhernandez@preyhq.com
Juan H.
2024-10-17
0 minutos de lectura
Borrado de datos para dispositivos perdidos

Borrado de datos para dispositivos perdidos

Como profesional de TI, ya sabes lo crucial que es proteger los datos corporativos sensibles en caso de robo o pérdida de dispositivos. Aunque las medidas de antirrobo son muy importantes, el borrado de datos se convierte en un aspecto esencial de la seguridad.

Protegiendo tus datos corporativos

Nuestros datos están en el aire, y es algo que no podemos ignorar. Proteger laptops y dispositivos móviles implica cuidar toda la información sensible que pueden contener.

Según PC World, ¡1 de cada 10 laptops se roba cada año! Muchas de estas laptops almacenan datos corporativos valiosos. Algunas empresas ya están tomando precauciones para evitar problemas. Por ejemplo, cuando una compañía de seguros en Oregón sufrió el robo de una laptop, esta contenía información de 15,000 miembros de su equipo.

“Es mucho más fácil robar una laptop que hackear una base de datos corporativa. Por eso, el robo y la pérdida de laptops, computadoras de escritorio y unidades flash subrayan la importancia de tener buena seguridad física y capacitar a los empleados”.

Algunos datos de CSOonline.com sobre la seguridad de laptops son alarmantes:

  • El 80% de las laptops y computadoras de escritorio de las empresas contienen datos sensibles.
  • El 46% de los responsables de TI almacenan información crítica en la nube.
  • La brecha de datos promedio a nivel mundial puede costar alrededor de $3.79 millones.

Un análisis de Harvard Business Review (HBR) destaca que proteger los dispositivos y asegurar los datos es una tarea clave para las empresas que enfrentan amenazas de competidores y otros que podrían estar interesados en robar información valiosa.

El trabajo en equipo es necesario

A pesar de que muchos altos ejecutivos creen que están “haciendo un gran trabajo” al controlar los riesgos cibernéticos, a menudo la responsabilidad recae en el director de información (CIO) o en el jefe de tecnología. HBR señala que “la información, incluso la más privada, está más accesible hoy que nunca, gracias a la digitalización, Internet y las redes sociales”.

Si no mantenemos nuestros datos seguros, podríamos enfrentarnos a demandas o multas por parte de clientes, empleados o proveedores.

El Centro de Recursos para el Robo de Identidad (ITRC) presentó su Informe de Brechas de Datos 2022, que revela que en 2021 se reportaron 1,862 compromisos de datos en Estados Unidos. Este informe también señala que la pérdida o robo de dispositivos y otros ataques físicos son responsables de una gran parte de estas brechas. Pero no son los únicos culpables; el hacking, el phishing, los errores de los empleados y el fraude con tarjetas de pago también contribuyen al aumento de estos incidentes.

La nueva generación de trabajadores que llega a las empresas “ha crecido con la apertura y el intercambio de información como norma cultural”, según HBR. En resumen:

  • El 28% de los ejecutivos indica que el robo o la pérdida de dispositivos móviles es su mayor preocupación.
  • El 62% menciona la divulgación indebida de información del cliente como una de sus cinco principales inquietudes.
  • Solo el 45% utiliza inventarios de software y dispositivos autorizados y no autorizados.

Borrado de datos para laptops robadas

El borrado de datos implica eliminar de manera segura toda la información de un dispositivo de almacenamiento, ya sea un disco duro, una unidad de estado sólido o un móvil. A diferencia de simplemente eliminar archivos, el borrado de datos garantiza que toda la información en el dispositivo se elimine por completo, volviéndola irrecuperable con técnicas convencionales.

Realizar un borrado de datos a distancia es una excelente manera de proteger la información de acceso no autorizado. Si un dispositivo se pierde o es robado, las empresas pueden utilizar esta opción para salvaguardar datos corporativos sensibles como parte de sus protocolos de seguridad móvil.

Un estudio de Penton Research reveló que el 45% de los encuestados mostraron un interés “moderado” o “alto” en el borrado de datos a distancia para dispositivos móviles específicos.

Pero, ¿qué sucede si el dispositivo ni siquiera es tuyo?

“¡Quiero mis fotos de gatitos de vuelta!”

Es cierto que los datos valiosos de la empresa son tuyos, pero esa laptop o móvil pertenece a tus empleados. Según CSOonline.com, en empresas con políticas de “trae tu propio dispositivo” (BYOD), 7 de cada 10 personas evitarían utilizar un dispositivo personal para trabajar si supieran que su empleador podría borrarlo de forma remota. Además, dos tercios indican que se les permite usar dispositivos personales para acceder a la información de la empresa.

Este es un dilema importante.

El Wall Street Journal reportó que “los empleadores pueden borrar datos de esos dispositivos de forma remota y no están obligados a distinguir entre la información personal y la profesional. Muchos empleados han informado haber perdido sus listas de contactos y fotos preciadas”.

Lo que es aún más preocupante es que 2 de cada 5 encuestados podrían tardar desde unas horas hasta varias semanas en reportar un dispositivo perdido, temerosos de que el departamento de TI realice un borrado remoto. “Esto crea una ventana de riesgo para la pérdida de datos corporativos”, comenta CSOonline.com.

En esta era del almacenamiento en la nube, los ladrones expertos en tecnología son rápidos para apagar un dispositivo robado, ponerlo en modo avión o incluso encerrarlo en una caja o contenedor que impida la conectividad.

Tech 4 Business sugiere tres opciones para proteger tus datos de forma remota y realizar un borrado de datos con precaución:

  • Contacta a tu proveedor de telefonía móvil, que puede realizar un borrado remoto por ti, siempre que tengas instalada una aplicación en el dispositivo.
  • Implementa un software para el borrado remoto. Esto es mucho más seguro que un reinicio de fábrica, pero el dispositivo debe estar conectado a Internet.
  • Utiliza la encriptación. Una empresa puede iniciar un borrado remoto en la aplicación contenedora, haciendo que los datos sean “inlegibles”.

Borrado de datos remoto con un MDM

El borrado de datos remoto es una solución efectiva para dispositivos perdidos, y puedes llevar a cabo este proceso siguiendo estos sencillos pasos:

  1. Configura una solución de gestión de dispositivos móviles (MDM) que tenga capacidades de borrado remoto.
  2. Si un dispositivo se pierde o es robado, inicia sesión en la plataforma MDM y selecciona el dispositivo que necesitas borrar.
  3. Lanza el comando de borrado remoto, y esto eliminará todos los datos del dispositivo de manera segura.
  4. Dependiendo de la solución MDM que estés utilizando, también podrías tener la opción de rastrear la ubicación del dispositivo o bloquearlo de forma remota para evitar accesos no autorizados.
  5. Una vez que el dispositivo haya sido borrado, es crucial seguir con medidas de seguridad adicionales, como cambiar contraseñas o revisar los permisos de acceso a los datos sensibles que estaban almacenados en el dispositivo.

Es importante recordar que para que el borrado remoto funcione, el dispositivo debe estar conectado a Internet o a la red de datos móviles. Si el dispositivo se encuentra desconectado, el comando de borrado se ejecutará tan pronto como vuelva a conectarse.

Siempre ten un plan B

En el mundo digital actual, proteger los datos es más crucial que nunca. Ya seas dueño de un negocio, un profesional de TI o un usuario ocasional, es vital salvaguardar tus valiosos datos frente a la pérdida, el robo o la eliminación accidental. La recuperación y el borrado de datos son dos aspectos esenciales en este proceso; saber cómo manejarlos puede marcar una gran diferencia para mantener la seguridad de tu información.

Un aspecto clave de esta discusión es la necesidad de mitigar los riesgos asociados con tener datos sensibles en dispositivos que podrían perderse o ser robados con facilidad. Por eso, es importante tomar precauciones para proteger tus datos, como usar encriptación, establecer contraseñas robustas e implementar capacidades de borrado remoto.

La preparación es, al final, la clave para una recuperación y un borrado de datos exitosos. Al contar con un plan para enfrentar estas situaciones antes de que ocurran, puedes reducir los riesgos y asegurarte de que tus datos permanezcan seguros y recuperables, sin importar lo que suceda. Comprender y aplicar estas ideas puede ayudar a garantizar la protección de tus datos, ya seas un empresario que busca resguardar información sensible o un usuario casual que quiere cuidar su información personal.

Descubre las poderosas

Funcionalidades de Prey

Protege tu flota con las completas soluciones de seguridad que ofrece Prey.