Más

    Cómo proteger los datos corporativos en dispositivos perdidos o robados

    Compartiendo

    datos corporativos seguros
    Datos corporativos seguros

    Dado que los dispositivos digitales encuentran un lugar en todas las organizaciones, independientemente del tipo de industria, uno de los elementos más vulnerables y un riesgo de seguridad crítico son los datos corporativos que se encuentran en estos dispositivos. Ya sea una computadora portátil o un teléfono móvil, un dispositivo resistente o una tableta, cada dispositivo contiene contenido específico de la empresa que, si cae en las manos equivocadas, puede causar graves repercusiones. 

    Mientras que una herramienta de administración de dispositivos móviles garantiza que la TI de la empresa tenga control total sobre los dispositivos móviles y facilita la aplicación de políticas de seguridad sólidas para evitar el acceso y el uso indebido de los datos comerciales. 

    Pero, ¿qué sucede cuando el dispositivo en sí se ve comprometido? Los valiosos datos comerciales contenidos en dispositivos robados o perdidos están abiertos al acceso no autorizado y al uso indebido. Para satisfacer las demandas de seguridad que surgen cuando un dispositivo se pierde o es robado, Scalefusion Gestión de dispositivos móviles ofrece un conjunto de capacidades. 

    Si administra dispositivos con Scalefusion, tenga la seguridad de que en escenarios en los que sus empleados pierden accidentalmente un dispositivo o el dispositivo es robado deliberadamente, se pueden tomar acciones rápidas para proteger los datos contra el uso indebido.

    Haga clic aquí para comenzar a proteger los datos de su dispositivo contra robo o pérdida

    En este artículo, veremos el proceso paso a paso para proteger los datos corporativos en dispositivos Android e iOS propiedad de la empresa perdidos o robados utilizando Scalefusion:

    Paso 1: Detectar pérdida o robo del dispositivo

    La primera y principal preocupación de los equipos de TI en escenarios en los que el dispositivo es robado o perdido es detectar el mismo. Para una fuerza laboral que trabaja de forma remota, es posible que el empleado no pueda denunciar el robo o la pérdida del dispositivo de forma instantánea. Pero la función de gestión de inventario de Scalefusion, DeepDive, ayuda al departamento de TI a detectar cualquier actividad de este tipo con bastante rapidez.

    datos corporativos seguros

    En Scalefusion DeepDive, los administradores de TI pueden detectar una violación de la geovalla, incidentes de seguridad como intentos de contraseña incorrectos e intercambios de SIM, que son una de las actividades más obvias que podrían seguir al robo de un dispositivo. 

    Para controlar la seguridad de los dispositivos desatendidos, los administradores de TI pueden programar comprobaciones periódicas de cumplimiento con los flujos de trabajo. Leer más sobre Flujos de trabajo de Scalefusion

    Paso 2: rastrea la ubicación del dispositivo

    Si el dispositivo en peligro está configurado para forzar el modo GPS, la ubicación del dispositivo no se puede desactivar y el administrador de TI puede detectar y rastrear la ubicación del dispositivo en todo momento. Navegue a la sección Dispositivos del panel y haga clic en el dispositivo comprometido, la ubicación del dispositivo y el último estado de actividad disponible. En este punto, también se puede empujar/hacer sonar el dispositivo haciendo clic en el ícono de campana debajo del ícono de configuración de la tarjeta de información del dispositivo.

    datos corporativos seguros

    Alternativamente, también puede verificar la ubicación del dispositivo en la sección Ubicaciones y geovallas del panel. Haga clic en la sección de ubicaciones y los administradores de TI podrán verificar la ubicación de todos los dispositivos en el inventario. TI también puede verificar la ubicación del dispositivo buscando un dispositivo específico o filtrando por grupos de dispositivos.

    datos corporativos seguros

    Para dispositivos iOS, puede marcar el dispositivo como perdido en el inventario de dispositivos y activar Buscar mi iPhone para detectar la ubicación del dispositivo iOS.

    Paso 3: restablecimiento de fábrica del dispositivo

    Si el dispositivo no se puede recuperar después de encontrar la ubicación, es importante borrar rápidamente los datos comerciales del dispositivo. Para hacerlo, puede navegar a la sección de dispositivos en el tablero, seleccionar el dispositivo perdido/robado y restablecerlo de fábrica. Una vez que el dispositivo se restablece de fábrica, los datos corporativos y el perfil del dispositivo se borrarán, protegiendo los datos del uso indebido. El panel solicitará la contraseña de la cuenta de administrador para restablecer la configuración de fábrica de un dispositivo.

    datos corporativos seguros

    Tenga en cuenta que restablecer el dispositivo protegerá los datos pero pondrá en riesgo el dispositivo. Para EMM de Android dispositivos, el dispositivo se puede activar solo mediante el uso de ciertas cuentas de Google, lo que básicamente hace que el dispositivo no funcione. Dispositivos Samsung inscritos a través de Samsung KME También hará imposible que el ladrón del dispositivo utilice el dispositivo. Para los dispositivos Apple inscritos mediante DEP, el dispositivo no se activará con ninguna otra ID de Apple. 

    Con Scalefusion, prevenir el uso indebido de datos corporativos críticos es fácil. Los administradores de TI pueden tomar medidas rápidas para recuperar el dispositivo rastreando su ubicación o pueden borrar los datos restableciendo los valores de fábrica del dispositivo. Además, Android EMM, Samsung KME y DEP de Apple Los dispositivos pueden quedar prácticamente inoperativos después del reinicio.

    ¡Protege tus dispositivos y datos corporativos usando Scalefusion! Solicitar un Prueba gratuita de 14 días hoy!

    Renuka Shahane
    Renuka Shahane
    Renuka Shahane es una ávida lectora a la que le encanta escribir sobre tecnología. Es graduada en ingeniería con más de 10 años de experiencia en creación de contenido, estrategia de contenido y relaciones públicas para nuevas empresas basadas en la web.

    Últimos Artículos

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Evaluación de Apple Business Essentials para MDM: ¿Está a la altura?

    Ser una empresa de productos y tecnología valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar dispositivos elegantes y fáciles de usar ha hecho...

    Lo último del autor

    Gestión remota de dispositivos: definición, beneficios y características

    Incluso con la pandemia como cosa del pasado, el cambio del trabajo convencional desde la oficina a un modelo flexible remoto/híbrido aún podría...

    Beneficios de Samsung Knox en dispositivos Android administrados por MDM

    En un mundo obsesionado con la privacidad y la seguridad, la principal preocupación al impulsar la movilidad empresarial en cualquier organización es mantener la privacidad de...

    Maximizar la excelencia operativa en la fabricación con MDM

    La manufactura es una industria dinámica que requiere que las empresas sean ágiles y receptivas a las condiciones cambiantes del mercado. Como muchas otras industrias, la manufactura es cada vez más...

    Más del blog

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: un CISO...

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos un...

    Evaluación de Apple Business Essentials para MDM: ¿Está listo...?

    Ser una empresa de tecnología y productos valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar...

    ¿Qué es la gestión de parches de macOS: una guía completa?

    Muchos de nosotros podríamos sentirnos tentados a pensar que los potentes dispositivos macOS que suelen tener un alto nivel de seguridad...