CategoríaMobile Marketing

Herramientas de borrado a distancia: cuando la protección de datos pasa por su destrucción

Tiempo de lectura: 6 min
0

Hace exactamente siete días hablábamos de la protección de nuestras obras. A todos nos preocupa que un tercero se apropie de nuestras creaciones. Es común que el plagio o la no citación de fuentes produzcan litigios entre autores cuando una obra llega al público “por duplicado” pero, ¿Cómo protegernos del robo deHerramientas de borrado a distancia: cuando la protección de datos pasa por su destrucción - data 475553 640 300x300 una creación de la que aún nadie tiene conciencia de nuestra autoría? O peor, ¿Cómo protegernos del robo de archivos que sólo nosotros debemos conocer?

En esta última cuestión ya no sólo hablamos de escritos, sino de algo más común al día a día del empresario: los datos. Patrimonio inmaterial que enriquecen los archivos de nuestra empresa y que desvelan información privilegiada sobre la posición y el estado de nuestros movimientos emprendedores.

Es la pesadilla de todos que nos roben el móvil o el portátil. Lo curioso que en pleno S.XXI, ya no lo es tanto por el hecho del valor económico del dispositivo, sino por la información que en ellos contenemos. Nos hemos encomendado tanto al disco duro como testaferro de nuestro día a día laboral que el simple hecho que cualquier persona ajena a nuestra confianza “meta sus narices” entre nuestros archivos supone una tremenda incomodidad. Qué decir si esa persona la desconocemos y se hace dueño y señor de todos los documentos a los que quiera acceder.

Es común el uso de contraseñas, encriptado de archivos, medidas anti-hackers, potentes firewalls etc. pero a medida que nuestras bases de datos crecen, más expuestos nos sentimos. Por no decir que las técnicas de infiltración de archivos van peligrosamente en ascenso, como hemos podido ver en las numerosas noticias que en los últimos días han copado los medios sobre el ataque masivo a cuentas de usuarios de la nube y que ha supuesto la exposición de documentos privados.

Previsión y capacidad de reacción

Cuando entran en juego factores que comprometen el crecimiento de nuestra empresa, es importante disponer de medidas previsoras así como un plan de contingencia que asegure el buen funcionamiento tras un percance como el robo de datos. Es por ello por lo que, respondiendo a estas necesidades de salvaguardar a toda costa información privilegiada han proliferado en el mercado aplicaciones de borrado remoto, desde el móvil u otro dispositivo, y otras tantas que añaden bloqueos extras en caso de necesitarlos. Es el caso de las siguientes que os recomendamos:

  • Mobile Security & Antivirus: con esta aplicación no sólo estamos trabajando con un antivirus, lo cual es un extra, sino que podemos bloquear el dispositivo, localizarlo mediante posicionamiento GPS, borrado remoto de información como contactos,  o mensajes incluso mediante un simple SMS.
  • Bitdefender: similar al anterior, nos permite combinar un potente antivirus con opciones de prevención de robo, incluso incorporando una alarma que se puede programar para que suene una vez sustraído el dispositivo.
  • Cerberus: esta aplicación va más enfocada a la protección por robo, ya que no sólo incorpora las funcionalidades de borrado y localización, sino otras más destinadas a la identificación del usurpador como la activación del micrófono para el registro de voz, obtener un registro de llamadas realizadas y recibidas etc.
  • Anti-theft: esta es la respuesta antirobo del popular Avast Antivirus. Con las mismas funcionalidades vistas hasta ahora pero con el gigante del antisoftware malicioso detrás como seña de confianza y con otras funciones como la de poder insertar un mensaje que se visualice en el terminal perdido.

Para James Bonds de la tecnología

Una opción que no recomendamos por su elevado coste, pero que resulta curiosa de reseñar es el recien lanzado al mercado disco duro que se autodestruye con una simple orden desde el teléfono móvil: el Autothysis128

Se trata de una unidad SSD (disco de almacenamiento de memoria flash) de 128 GB capaz de autodestruirse rompiendo físicamente los chips internos lo que hace técnicamente imposible recuperar la información, si bien incorpora otras opciones «menos radicales» como la del borrado remoto que no afecta a la integridad completa del caro gadget.

Sus 1.300 euros que cuesta en el mercado hacen que tanta tecnología de ciencia ficción sólo esté disponible para muy fans del 2.0 o para hipocondríacos, ya que con las herramientas del tipo de las antes listadas debería ser más que suficiente proteger nuestros datos.

Cuando la destrucción no es necesaria

Conviene recordar que si bien estas herramientas aseguran respuestas ante una situación extrema, no conviene ser alarmistas. Y que tan importante es prever este tipo de situaciones como prever que en ningún momento tengamos que prescindir de los datos a los que ya no tenemos accesos por sustracción.

Existen herramientas como la app Latch que  te permite añadir un nivel adicional de seguridad a tus cuentas y servicios online. Para prevenir usos no autorizados, con Latch puedes desactivar tus servicios con un simple toque de pulgar cuando no los estés utilizando, es decir, cuando tu jornada laboral acabe o cuando te vayas a dormir.

Por otra parte no sólo se trata de encomendarnos a las herramientas, sino también al sentido común. Las copias de seguridad debe ser nuestra «santa sanctorum», pero no de cualquier forma… sino de una manera planificada. ¿Es seguro tener en la nube nuestra contabilidad de forma detallada? Claramente no. No sólo por los ávidos hackers, sino porque opciones como Dropbox, Google Drive, iCloud etc. tienen la peculiaridad (y es esto lo que los hace ventajoso pero también peligroso) de poderse acceder a ellas desde cualquier dispositivo y lugar. Esto supone entregar por completo nuestro ADN empresarial a un simple password con lo que ello conlleva, incluso con el hecho de que personal de confianza tenga acceso a la contraseña y no podamos controlar desde dónde y en qué momento lo hacen.

De igual forma conviene tener siempre «limpio de intrusos» nuestro hardware, por lo que programas de eliminación de archivos perjudiciales más allá del obligatorio antivirus, nos ayuda a la hora de mantener alejados a los «ladrones 2.0».

De los más populares en esta tipología se encuentra CCleaner, aunque hay más opciones igual de interesantes como Spybot Search & Destroy, que incluso tras la limpieza nos recomienda qué acciones llevar a cabo para que no se produzcan infecciones similares, o AdAware, con posibilidad de suscripción de pago para mayor seguridad.

Tener claro dónde protegemos nuestra documentación es la clave para evitar incómodos incidentes, así como manejar las herramientas adecuadas para adelantarnos ante cualquier incómodo incidente. En nuestro Máster en Mobile Business os enseñamos cómo manejar las mejores apps móviles, habituarlas a nuestras necesidades empresariales e incluso adquirir nociones para poder crearlas nosotros mismos. ¡Que no te roben las ideas!

Txema Sanchez

Leer más

Deja una respuesta

Síguenos en las redes