Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Proteja la información de su dispositivo perdido

 

La mala noticia: es probable que en algún momento su teléfono se pierda. Ya sea que se caiga de su bolsillo en un taxi, o lo deja en un lugar público durante unos segundos solo para que alguien con manos hábiles y poca moral se lo lleve, el teléfono es vulnerable. De hecho, según un informe de la compañía de software de seguridad Symantec, 36% de los consumidores de Estados Unidos han perdido un teléfono celular.
Si el suyo es un teléfono inteligente -o si el artículo olvidado es otra valiosa herramienta móvil como una computadora portátil o una tablet- los ladrones estarán aún más motivados a hacer su trabajo sucio. Y extraviar su equipo o que se lo roben es algo más que una molestia: Teniendo en cuenta la cantidad de información que las personas almacenan en sus equipos, la pérdida de un gadget puede significar no sólo la pérdida de sus archivos, contactos y fotos, sino también de su identidad.
¿Qué puede hacer? Empiece por seguir estos sencillos pasos antes de que sus dispositivos se pierdan en el combate. Aunque no podemos garantizar que vaya a tener su teléfono, portátil o tablet de vuelta, por lo menos podemos ayudarle a asegurarse de que ninguna persona no autorizada se asome a sus datos más personales, y podemos ayudarle a aumentar las probabilidades de que su dispositivo regrese con usted.
Protección Preventiva
Utilice una contraseña:
El primer paso para asegurar su computadora portátil, teléfono, u otro dispositivo móvil es ponerle una contraseña. La necesidad de introducir una contraseña cada vez que utiliza el teléfono puede parecer un inconveniente, pero le gustará tener esa precaución si el aparato cae en las manos equivocadas.
En iOS, se puede asignar un PIN de cuatro dígitos para evitar que su iPad o iPhone se abran fácilmente. Si es dueño de un teléfono Android, puede elegir un PIN o un patrón; con un patrón, deberá desbloquear el dispositivo mediante la elaboración de una forma sencilla en la pantalla. Tanto para Android y iOS, estas opciones de seguridad residen en el menú Configuración. Para la mayoría de los dispositivos Android, la opción de añadir un código PIN o patrón aparecen en Ubicación y Seguridad. En iOS, la opción de establecer un código secreto, se encuentra en General, luego ‘Bloqueo con código“.
Recuerde que no debe elegir un PIN excesivamente simple, como 0000 o 1234. No querrá que sea tan fácil como para que alguien más pueda acceder a sus dispositivos.
Además, debe bloquear la pantalla de su laptop cuando se aleje por cualquier período de tiempo, para mantener alejados a los ojos curiosos que quieran espiar su trabajo. En Windows, mantenga presionada la tecla Windows y pulse la tecla L; eso le llevará a la pantalla de inicio de sesión.
En Mac OS X, abra Acceso a Keychain Access en la carpeta Utilidades (o haga una búsqueda con Spotlight para ello), y dentro del menú Keychain Access, seleccione Preferencias. Desde allí, seleccione la casilla Mostrar keychain access en la barra de menú. En la barra de menú aparecerá un ícono de bloqueo, el cual le permitirá bloquear sus contraseñas y su pantalla.
Use software de seguridad en su smartphone: A pesar de que los pines, patrones, y contraseñas son una buena primera línea de defensa, necesita mucho más para mantener sus datos seguros. De hecho, una de las primeras cosas que debe hacer cuando se compra un teléfono nuevo es instalarle un paquete de seguridad móvil.
En Android, aplicaciones tales como Lookout Mobile Security, Norton Mobile Security, Seekdroid y Webroot Mobile Security permiten localizar el dispositivo ausente de forma remota, bloquear o borrar todos los datos del mismo. Algunas de estas aplicaciones también incluyen garantías antimalware y anti phishing, por lo que estará protegido incluso en su día a día. Seekdroid cuesta un dólar, mientras que el resto de las suites de seguridad móvil de la lista son gratuitas (sin embargo, tendrá que pagar extra para desbloquear todas sus funciones).
 
Las Aplicaciones de iOS son más limitadas. Le recomendamos que instale la aplicación Find My iPhone en todas sus iPad, iPhone e iPod Touch. Después de instalar la aplicación, puede utilizar su ID de Apple para acceder a Me.com, que abrirá un mapa que muestra la ubicación aproximada del dispositivo iOS, así como las opciones para mostrar un mensaje en el hardware perdido, bloquearlo de forma remota, o borrarlo. Find My iPhone requiere una sencilla configuración, pero su operación es sencilla una vez que lo tenga trabajando.
 
El único inconveniente de Find My iPhone es que es fácil de desactivar, mientras que varias de las suites de seguridad de Android que hemos mencionado solicitarán una contraseña u ocultarán la aplicación. Tenemos la esperanza de que ha seguido nuestros consejos anteriores y ha establecido un PIN en el dispositivo para evitar que la gente entre en él y desinstale la aplicación de seguridad.
Siga su laptop: Puede perseguir su computadora portátil perdida del mismo modo en que puede seguir su smartphone perdido. Considere la posibilidad de invertir en LoJack para laptops, un servicio por suscripción que hace que sea más fácil encontrar su laptop tanto para usted como para la policía. El servicio le permite rastrear la ubicación de la portátil (algunos planes siguen solo direcciones IP, mientras que otros lo hacen mediante el uso de GPS), bloquearla para que nadie pueda acceder a los datos, borrar de forma remota la unidad de disco duro, y realizar otras tareas. LoJack requiere una pieza de software que se instala en la computadora, tiene versiones disponibles para Windows y Mac. Los planes comienzan desde los 40 dólares por año.
Si prefiere seguir su laptop por usted mismo, pruebe Prey, que instala una pequeña pieza de software en su computadora que le permite rastrear la ubicación del sistema a través de un panel de control en línea. También puede realizar capturas de pantalla de su computadora portátil si se pierde (para obtener información acerca de un ladrón), tomar una foto utilizando la cámara web integrada, hacer sonar una alarma (útil si pierde su computadora portátil cerca), bloquear el equipo de forma remota, y más. El software Prey se ejecuta en Windows, Mac OS X, Linux y Android, la instalación es bastante sencilla.
 
La versión gratuita de Prey le permite controlar hasta tres dispositivos (computadoras o teléfonos basados en Android), y las diversas opciones Pro oscilan en precios que van desde cinco dólares por una cuenta personal, hasta 400 dólares para una gran empresa.
Mientras escribía este artículo, Apple estaba trabajando en Find My Mac, que es similar a Find My iPhone, pero para las computadoras portátiles de Apple. Find My Mac podría estar disponible para el momento en usted lea esto.
Cuidado: Las cuestiones de privacidad sobre los productos de localización de dispositivos han comenzado a surgir. Poco antes de salir a la prensa, un juez dictaminó que una mujer de Ohio podría demandar a Absolute Software, fabricante de LoJack para laptops, por presuntamente violar su privacidad después de que ella había comprado sin saberlo, una computadora portátil robada. Así que si decide utilizar un producto de seguimiento de dispositivos en su equipo, asegúrese de usarlo responsablemente.
Asegure su laptop: Un seguro físico no es infalible, pero le ayudará a evitar que alguien se lleve la máquina de su escritorio. Compañías como Kensington y Targus venden productos que se adjuntan o vinculan a través del puerto de bloqueo en la mayoría de portátiles. Uno de Targus incluso tiene una alarma que suena cuando alguien agarra la laptop.
Más protección preventiva
Etiquete su dispositivo:
Si es optimista y cree que su gadget caerá en manos de una persona con conciencia, puede utilizar un servicio como BoomerangIt o StuffBak. Con ambos servicios, se adjunta una etiqueta codificada a su dispositivo, la etiqueta anima a que cualquier persona que encuentre el equipo vaya a la página web de BoomerangIt o StuffBak y siga las instrucciones para reportar el elemento recuperado. También se puede estipular una recompensa monetaria en la etiqueta, lo que debería mejorar las posibilidades de que quien encuentre el aparato haga lo correcto.
Haga copias de seguridad de su teléfono o tablet con frecuencia: Si está usando Android, recuerde que Google hace copias de seguridad de los datos básicos de la mayoría de los teléfonos y tablets (listas de contactos, mensajes de correo electrónico, compras de aplicaciones) y las almacena en línea para usted. Enfóquese en el respaldo de fotos, videos, y de los documentos o archivos que haya descargado, esos artículos por lo general no se sincronizan con los servidores de Google, por lo que le toca a usted hacer copias de seguridad periódicas.
Una buena aplicación para la protección de su dispositivo es MyBackup Pro (cinco dólares), que respalda todos los archivos de su gadget y los guarda en su tarjeta SD o en un servicio de almacenamiento online. Si guarda los datos de copia de seguridad en una tarjeta SD, asegúrese de mantener la tarjeta en un lugar seguro, y no utilizarla como su almacenamiento primario. De esta manera, si el dispositivo desaparece para siempre, solo inserte la tarjeta SD en su nuevo aparato y se restaurará toda la información perdida.
Los propietarios de iOS la tienen un poco más fácil. Cada vez que sincronizan su iPhone o iPad a iTunes, se crea una copia de seguridad de su dispositivo en el equipo. Las copias de seguridad contienen todos los datos de su aplicación, así como su configuración, imágenes, música, películas y libros. La restauración de un iDevice es tan fácil como conectarlo y seleccionar Restaurar. iOS 5 sincroniza automáticamente el teléfono o la tablet a través de iCloud, el próximo servicio de almacenamiento personal en línea de Apple. Hasta que iCloud llegue, tendrá que sincronizar los datos de forma manual.
Recuperación de un gadget Perdido
Si lo peor sucede y pierde su teléfono, tablet o portátil, no se preocupe. Simplemente respire profundo, y luego siga estos pasos para cazarlo y protegerse a sí mismo.
Cambie todas las contraseñas: Esta es la primera cosa que debe hacer después de haber perdido cualquier dispositivo que contenga datos valiosos. Comience con su contraseña de correo electrónico -una vez que los ladrones tengan acceso a su correo electrónico, pueden romperse fácilmente en todas sus cuentas en línea restableciendo su contraseñas en diferentes sitios web.
Mientras está en ello, podría ser un buen momento para revisar su enfoque hacia las contraseñas, haciéndolos más fuertes -y más fáciles de recordar en el proceso.
Presente una denuncia policial: Una vez que haya cambiado las contraseñas de sus cuentas, presente una denuncia policial acerca de sus artículos desaparecidos. Asegúrese de mencionar cualquiera de las funciones de identificación (por ejemplo, grabados u otras personalizaciones), ya que ayudará a que otras personas reconozcan su dispositivo. También puede ser que desee avisar a cualquier casa de empeño local en caso de que alguien trate de venderlo para obtener dinero fácil, aunque este paso puede llevar mucho tiempo.
Siga su gadget: Si ha instalado software de recuperación en su equipo, actívelo y úselo para medir la ubicación de su dispositivo. Para la mayoría de los productos de seguimiento, esto significa registrarse en el sitio web del servicio y seguir su Gadget desde un panel de control. En este punto, depende de usted si desea continuar con su dispositivo, o simplemente darlo por perdido y borrarlo de forma remota.
En iOS, un barrido remoto borrará todo el contenido del dispositivo. Limpiar un teléfono o tablet de Android eliminará la mayoría de los datos de los usuarios, pero las tarjetas SD y otras piezas de medios externos no se modificarán; tenga esto en mente si almacena una gran cantidad de información crítica en tu tarjeta SD.
Tenga un plan B: ¿Qué pasa si no ha instalado ningún software de recuperación? ¿Está sin suerte? Si se trata de un dispositivo iOS, probablemente sí. Sin embargo, los usuarios de Android todavía pueden tomar acciones. Gracias al mercado de Android basado en la web, se puede instalar el software de recuperación en su teléfono o tablet de forma remota, aunque ya no esté en su posesión. Por ejemplo, además de su suite de seguridad móvil, Lookout ofrece el acertadamente llamado Plan B. Instala la aplicación de manera remota a través del mercado de Android basado en web, y comienza a funcionar automáticamente, enviando mensajes de correo electrónico a su cuenta de Gmail con un mapa que muestra donde está su equipo. Sin embargo, no confíe solo en esta aplicación: Considere Plan B solo como último recurso, no como la línea principal o exclusiva de defensa.
 
Comience de nuevo con un nuevo teléfono o computadora portátil
Digamos que a pesar de seguir nuestros consejos, ha perdido su valiosa tecnología móvil y está resignado al hecho de no volver a ver el dispositivo. Sí, es hora de empezar de cero. Afortunadamente, conseguir una nueva laptop, tablet o smartphone será un asunto relativamente rápido. Pero incluso antes de empezar a configurar el nuevo dispositivo e instalar cualquiera de las aplicaciones que se recomiendan en otras partes de este artículo, considere la posibilidad de tomar dos acciones.
Contacte a su proveedor: Si su teléfono, tablet o portátil perdido utiliza una tarjeta SIM, asegúrese de que su operador de red la haya desactivado. Esa medida impide que otras personas simplemente saquen la tarjeta SIM de su dispositivo bloqueado, la introduzcan en sus aparatos y luego acumulen descaradamente cargos en su cuenta. Asegúrese de explicarle a su compañía de que el dispositivo fue robado, puede ser útil llevar consigo una copia del informe policial que presentó, en caso de que necesite para disputar algún tipo de cargo.
Mantenga el ojo en sus estados financieros: Si los malhechores lograron hurgar en sus datos antes de poder borrar o bloquear el dispositivo, es posible que hayan averiguado parte de su información financiera personal. Si hizo alguna operación bancaria o compra online en el dispositivo perdido, cambie las contraseñas de las cuentas de inmediato. Revise su reporte de crédito, y esté dispuesto a poner una alerta de fraude a la primera señal de problemas. Es posible que también desee cancelar todas las tarjetas de crédito que utilizó en el dispositivo, ya que pueden haber sido comprometidas.

Así que ¡vaya por ello! Algo tan simple como descargar e instalar un programa básico de seguridad o bloqueo de su laptop no necesita mucho esfuerzo. Y nunca se sabe: una aplicación de diez dólares podría terminar ahorrándole miles de dólares en el largo plazo.

Lo Más Reciente

Video: Cisco Connect 2024 expuso la importancia de la IA en la industria

Cisco Connect 2024, el evento tecnológico más importante de...

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Newsletter

Recibe lo último en noticias e información exclusiva.

Video: Cisco Connect 2024 expuso la importancia de la IA en la industria

Cisco Connect 2024, el evento tecnológico más importante de la región, se llevó a cabo en Cancún, México del 11 al 13 de septiembre,...

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...