Borrado Remoto: Imprescindible para la Seguridad Móvil
A medida que más empleados utilizan smartphones y tablets para compartir información confidencial, el borrado remoto – la eliminación controlada a distancia de parte o todo el contenido de un dispositivo móvil – se ha convertido en una necesidad para garantizar una verdadera seguridad móvil empresarial. Según el Wall Street Journal, la empresa de gestión de dispositivos móviles Fiberlink Communications informó que borró 51,000 dispositivos en la segunda mitad de 2013, y ya 81,000 dispositivos en la primera mitad de 2014.
¿Qué es el Borrado Remoto? ¿Puede Borrar Completamente los Datos del Dispositivo?
El borrado remoto es un método para eliminar datos de un dispositivo, como una computadora portátil, smartphone o tablet. Generalmente se utiliza en caso de una violación de seguridad de datos, o cuando un dispositivo se pierde o es robado. El borrado remoto se inicia usualmente desde un servidor remoto y puede ser activado por una acción específica, como un usuario intentando acceder al dispositivo, o desde la configuración del dispositivo. Aunque un borrado remoto puede eliminar la mayoría de la información de un dispositivo, no borrará completamente todos los datos almacenados. Algunos datos residuales pueden permanecer y podrían ser accesibles con herramientas forenses o software de recuperación de datos. Por lo tanto, es importante asegurarse de que un borrado remoto pueda eliminar completamente todos los datos de un dispositivo antes de ser reciclado o desechado.
Para lograr la máxima seguridad móvil, una empresa debe poder borrar remotamente el contenido del dispositivo móvil de un empleado, especialmente si ese empleado utiliza su dispositivo para almacenar y compartir contenido confidencial. Las capacidades de borrado remoto son imperativas cuando un dispositivo móvil:
- ha sido perdido o robado
- pertenece a un empleado que ha renunciado a la organización o ha sido despedido
- contiene malware que está atacando la red empresarial u otros recursos
¿Cómo Funciona el Borrado Remoto?
Un borrado remoto es el acto de usar un comando para eliminar todos los datos de un dispositivo. Este proceso se realiza típicamente de manera remota desde un dispositivo separado y puede coordinarse desde el propio dispositivo o desde un sistema de gestión basado en la web. Esto permite al usuario eliminar remotamente datos de un dispositivo que puede estar perdido o robado. El comando de borrado remoto generalmente sobrescribirá todos los datos en el dispositivo, haciendo imposible su recuperación. Un borrado remoto también puede incluir la capacidad de bloquear el dispositivo remotamente o eliminarlo de la cuenta. Esto ayuda a prevenir que los datos sean accedidos por usuarios no autorizados.
¿Por Qué es Importante el Borrado Remoto para las Empresas?
El borrado remoto es una herramienta importante para las empresas, ya que permite a las organizaciones eliminar datos confidenciales de dispositivos perdidos o robados. Esto es importante porque puede proteger la propiedad intelectual y los secretos comerciales de una organización, así como la información confidencial de los clientes de ser accedida por usuarios no autorizados. También reduce el riesgo de que se instale software malicioso en dispositivos que podría dar a los atacantes acceso a la red de una organización. Además, si un dispositivo móvil se pierde o es robado, un borrado remoto permite a una organización eliminar rápidamente contenido corporativo (léase: sensible) y minimizar sus pérdidas. Las empresas deberían considerar esta tecnología como un enfoque proactivo para proteger los datos corporativos y la privacidad de sus clientes.
Desafíos del Borrado Remoto
Aunque el borrado remoto tiene claras ventajas, no es una solución total para la seguridad móvil. Por ejemplo, algunas operaciones de borrado remoto eliminan solo parte de los datos en un dispositivo móvil, como las carpetas y aplicaciones dedicadas a negocios, sin embargo, otros borrados remotos eliminan todo el contenido del dispositivo móvil. Esto significa que los empleados a veces retrasan el reporte de dispositivos perdidos, porque temen que, además de borrar remotamente los datos de negocios, el departamento de TI borre archivos personales como fotos. Estos retrasos dejan los datos de negocios potencialmente disponibles para quien encuentre el dispositivo y logre acceder a sus archivos.
Este comportamiento resalta un problema más fundamental: los empleados tienden a valorar, incluso apreciar, los datos personales en sus dispositivos móviles mientras subvaloran los datos de negocios en esos mismos dispositivos.
Encuestas recientes apoyan esta actitud despreocupada hacia la seguridad móvil:
- 15% de los trabajadores móviles creen que tienen poca o ninguna responsabilidad de proteger los datos almacenados en sus dispositivos personales
- 59% estimó el valor de los datos corporativos en sus teléfonos en menos de $500
- Aproximadamente el 33% de los empleados que habían perdido sus teléfonos no cambiaron sus hábitos después
Si los empleados no están tomando en serio la seguridad móvil, las empresas tienen que compensar. El borrado remoto es un gran paso hacia la seguridad móvil.
Mejores Prácticas para el Borrado Remoto y el Uso Compartido Seguro de Archivos Móviles
Dado estos riesgos y desafíos, ¿cómo deberían las organizaciones de TI empresariales gestionar las operaciones de borrado remoto para maximizar la seguridad móvil? Aquí hay cuatro sugerencias:
- Implementar una solución de contenedor seguro para dispositivos móviles. Los contenedores móviles seguros almacenan los datos de negocios por separado de los datos personales y facilitan a los administradores de TI borrar los datos de negocios sin afectar los datos personales. Los contenedores móviles seguros ofrecen otras ventajas de seguridad también, como una mejor protección contra el malware móvil.
- Informar a los empleados que la solución de uso compartido seguro de archivos móviles de la organización nunca borrará sus datos personales. Esto elimina cualquier razón para que los empleados retrasen el reporte de dispositivos perdidos o robados.
- Educar a los empleados sobre la importancia de la seguridad móvil, es decir, proteger los datos de negocios en sus dispositivos móviles. Los datos de negocios son a menudo mucho más valiosos que los $500 citados por los empleados en encuestas. Los datos de clientes en industrias reguladas, por ejemplo, podrían llevar a multas que cuestan decenas de miles de dólares o más si fueran expuestos. Otros datos perdidos, como planes de productos, podrían llevar a la empresa a perder su ventaja competitiva. Los empleados deben darse cuenta de que un smartphone de $200 podría contener datos de valor incalculable.
- Rastrear el uso de servicios de negocios en dispositivos móviles. Si un dispositivo conocido por contener datos de negocios no ha accedido a ningún servidor empresarial en varias semanas, es probable que el dispositivo ya no esté en posesión del propietario y sus datos puedan estar vulnerables. Al detectar un dispositivo sospechosamente inactivo, el departamento de TI podría querer contactar al propietario del dispositivo y hacer una consulta.
Las soluciones de uso compartido seguro de archivos móviles, como la plataforma de uso compartido seguro de archivos y gobernanza de Kiteworks, protegen el contenido sensible almacenado y transmitido con dispositivos móviles. Capacidades como el borrado remoto, contenedores seguros, cifrado de contenido en tránsito y en reposo aseguran la seguridad móvil y permiten a las organizaciones demostrar cumplimiento con rigurosas regulaciones de privacidad de datos.