Lunes 17 de noviembre, 2014. 12:00 pm
Borrado de datos vía remota en pérdida de computadoras o celulares
|
|
286 lecturas | 0 comentarios
Oaxaca, México.-Tanto para particulares que pueden sufrir el robo de una computadora como para empresas para blindarse frente al espionaje. El borrado remoto de datos es una opción que está ganando adeptos con el paso del tiempo.
Los principales sistemas de borrado en remoto funcionan en conexión a Internet y permiten el uso de dispositivos móviles como botones de ejecución, tal y como explican desde Eroski Consumer.
Qué tener en cuenta Las aplicaciones de borrado remoto no garantizan que este sea efectivo o que se pueda realizar, ya que en primer lugar es necesario que el equipo se conecte a Internet para poder hacerle llegar las órdenes de borrado o localización.
Además, para añadir una capa extra de seguridad, es recomendable que el disco duro se encuentre cifrado, para asegurarse de que el contenido del disco no se puede recuperar mediante herramientas de análisis o recuperación de archivos.
También es recomendable que el ordenador cuente con una contraseña de acceso como administrador o bien que se requiera al iniciar la sesión del usuario.
Un truco que puede funcionar en ocasiones consiste en crear una cuenta de invitado, que permita acceder al ordenador sin contraseña. Este tipo de cuentas de invitados no permiten acceder a los contenidos del administrador, pero sí que se haga uso del ordenador.
En caso de acceso no autorizado, al entrar en Internet desde esta cuenta se permitirá que las aplicaciones de localización y borrado automático se activen. En caso de que se formatee el ordenador, este tipo de aplicaciones se borran. Por tanto, dejan de estar activas.
Para impedir este formateo por parte de un posible ladrón, la opción más recomendable pasa por activar una contraseña en la BIOS y desactivar que se pueda arrancar el ordenador desde cualquier dispositivo externo.
En Mac OS X e iOS Las últimas versiones de los sistemas operativos Mac Os X e iOS cuentan con algunas mejoras en el servicio en la nube iCloud, entre ellas, la opción de encontrar el ordenador del usuario y borrar su disco duro en caso de necesidad.
Para activar este servicio en Yosemite, es necesario ir a "Preferencias del Sistema> iCloud> Buscar mi Mac" y activar la función. También es necesario tener activado en el apartado "Economizador" la opción "Activar el ordenador para permitir el acceso a la red".
Se fuerza así al ordenador a salir del reposo para conectarse a Internet. La gestión remota del ordenador se realiza a través de la página web iCloud.com.
De esta forma, se puede tener acceso al ordenador desde cualquier dispositivo o lugar. Una vez que hemos accedido con nuestras credenciales, los usuarios disponemos de tres opciones: hacer que el Mac emita un pitido, bloquear el ordenador o borrar sus archivos de forma remota.
Prey, para varios sistemas operativos Prey es una aplicación disponible para los sistemas operativos de escritorio Windows, Mac Os X y Linux, y para móviles Android e iOS. Prey está orientado a localizar y proteger un ordenador o dispositivo portátil en caso de perdida o sustracción. Esta aplicación es de uso gratuito para un único dispositivo, aunque también cuenta con un sistema de planes, en función del número de dispositivos que se quieren controlar.
Para un máximo de tres y diez dispositivos, el coste es de cinco y quince dólares al mes, respectivamente. Prey cuenta con diferentes opciones para monitorizar en tiempo real un ordenador a distancia y realizar diferentes acciones que permitan o bien recuperarlo o bien bloquear el acceso al mismo y a la información sensible que deseemos proteger.
Para ello, esta aplicación da la opción de bloquear el dispositivo y borrar todas las contraseñas almacenadas. Disponible en Dropbox La información de los usuarios no solo se encuentra en su disco duro, sino que también cuenta con carpetas sincronizadas en el ordenador y en los servidores de alojamiento de los servicios en la nube, como Dropbox.
De esta forma, al perder un dispositivo conectado a un servicio de este tipo, un tercero podría acceder a estos archivos si buscara el acceso al servidor, aunque el contenido del ordenador se hubiera borrado. Para impedirlo, Dropbox cuenta con una característica de borrado remoto que elimina la carpeta de Dropbox del dispositivo sustraído y bloquea la sincronización de archivos.
Es necesario que el dispositivo se conecte a Internet para poder realizarse esta opción. Los pasos para el borrado remoto se realizan desde la página web de Dropbox y en la opción de "Configuración> Seguridad> Eliminar archivos de esta computadora la próxima vez que se conecte a la Web".
www.ciudadania-express.com