Go to Top

Desecho y reciclaje de smartphones y tablets: Cómo proteger tus datos en dispositivos móviles [parte 3/3]

En las dos primeras partes te mostramos por qué es necesario borrar tu información personal de los dispositivos móviles. En la última parte de esta serie queremos darte más consejos sobre a qué estar atento cuando quieres vender o desechar tu equipo viejo.

Algunas sugerencias para una eliminación más segura

Usuarios domésticos que usan sus propios smartphones y tablets

  • si tu tarjetaSIM no será usada en el nuevo aparato, antes de desechar el aparato borra todos los contactos, mensajes de texto y listas de llamadas. Para hacer esto puedes usar las funciones especiales provistas por tu teléfono para leer y escribir en la tarjeta
  • en la memoria interna,para borrar tus datos de forma segura puedes usar el método de eliminación de datos borrados (opción más segura) si estuviera disponible en las opciones del teléfono o tablet, o incluso entre las aplicaciones. En caso contrario puedes ejecutar el modo de reseteado a los valores de fábrica (método menos seguro).
  • Normalmente usarás tu microSD en el nuevo dispositivo, así que deberás borrar la memoria externa. Sin embargo, si este no fuera el caso, puedes quitar la microSD y conectarla con una tarjeta de memoria a tu PC, y luego sobrescribir el software para borrar los datos. Si la función de sobreescritura está disponible en el dispositivo, puedes borrar la tarjeta de memoria directamente con tu smartphone o tablet.

Dispositivos móviles de empresa

  • En general, los negocios encaran el borrado seguro de datos como un tema de cumplimiento de las normas, regulaciones y leyes nacionales que protegen la seguridad de los datos personales. En estos casos, NO seguir procedimientos de borrado seguro del dispositivo desechado podría acarrear multas.
  • Las compañías deberían implementar métodos profesionales de borrado seguro, ya que las funciones que se encuentran en los propios dispositivos son casi siempre inadecuadas, porque:
    • no ofrecen el borrado definitivo de los datos: la información en smartphones y tablets puede, por tanto, ser recuperable;
    • no ofrecen informes verificables e inmutables del borrado del terminal; esto hace que la compañía no pueda demostrar la ejecución del borrado;
    • no te permiten dirigir el proceso de borrado de datos en múltiples dispositivos y plataformas.
  • A la hora de escoger una solución profesional para el borrado seguro de dispositivos móviles, tendrás que considerar algunas funciones esenciales, incluyendo:
    • la habilidad de automatizar los procesos de borrado de múltiples dispositivos y diferentes plataformas:iOS, Android, Windows Phone, Nokia Symbian y BlackBerry;
    • la divulgación de un certificado electrónico para cualquier cancelación que incluya información sobre el hardware del dispositivo, incluyendo el Número de Serie. El informe no debe ser modificado y debería incluir la posibilidad de enviarlo automáticamente a una base de datos central donde los TI puedan acceder al historial de cualquier borrado de datos (útil en caso de auditorías internas, inspecciones, etc.);
    • la disponibilidad de distintos algoritmos de estándares internacionales de borrado de datos. Algunos gobiernos y empresas necesitan adoptar algoritmos específicos, como el 22-M (estándar de liquidación y saneamiento del DoD 5220.22-M del Departamento de Defensa de los Estados Unidos
  • Por último, el borrado seguro de móviles debería ser definido a un nivel de políticas de seguridad, y debería ser firmado por los empleados, especialmente cuando los datos empresariales estén disponibles en smartphones o tablets. El personal que participa en BYOD necesita especialmente ser incluido en esto.

¿Qué hacer, en cambio, si los datos son robados o se pierden?

Hay situaciones desagradables que se distinguen del desecho de dispositivos, en las que todavía necesitarás proteger nuestros datos, como cuando un dispositivo se haya perdido o sea robado.

¿Qué podemos hacer en estos casos para recuperar nuestros datos? No todo está perdido.

Hay aplicaciones, que a veces ya están en el dispositivo o fueron adquiridas en alguna de las app stores, que te permiten seguir la localización por GPS o en la red de WiFi, pero también tienes un control remoto en tu smartphone o tablet. Si no quieres que nadie acceda a tus datos, puedes enviar una orden de borrado remoto (normalmente por mensaje de texto, pero también vía una consola de administración web) y la aplicación borrará los datos del dispositivo. .

Obviamente el sistema funciona en presencia de una señal de cobertura GSM y/o en presencia de una conexión de datos, pero aún representa una medida de seguridad para reducir el riesgo de dejar nuestra información en manos de extraños cuando no podemos intervenir de otra manera.

, , , , ,

Deja un comentario