Cómo borrar un ordenador a distancia

El borrado remoto de un ordenador es una opción que ha ganado popularidad en los últimos años, tanto en entornos empresariales como entre particulares. En el ámbito doméstico, este tipo de tecnología permite borrar el contenido de un dispositivo portátil en caso de sustracción o robo, de modo que el ladrón no pueda acceder a nuestros archivos aunque tenga nuestro ordenador. En el mundo empresarial, el borrado puede ser una defensa fundamental contra el espionaje industrial o la sustracción de información financiera relevante. Los principales sistemas de borrado en remoto funcionan en conexión a Internet y permiten el uso de dispositivos móviles como botones de ejecución. Así se explica a continuación.

Requerimientos previos para el borrado remoto

Las aplicaciones de borrado remoto no garantizan que este sea efectivo o que se pueda realizar, ya que en primer lugar es necesario que el equipo se conecte a Internet para poder hacerle llegar las órdenes de borrado o localización. Además, para añadir una capa extra de seguridad, es recomendable que el disco duro se encuentre cifrado, para asegurarse de que el contenido del disco no se puede recuperar mediante herramientas de análisis o recuperación de archivos.

También es recomendable que el ordenador cuente con una contraseña de acceso como administrador o bien que se requiera al iniciar la sesión del usuario. Un truco que puede funcionar en ocasiones consiste en crear una cuenta de invitado, que permita acceder al ordenador sin contraseña. Este tipo de cuentas de invitados no permiten acceder a los contenidos del administrador, pero sí que se haga uso del ordenador.

En caso de acceso no autorizado, al entrar en Internet desde esta cuenta se permitirá que las aplicaciones de localización y borrado automático se activen. En caso de que se formatee el ordenador, este tipo de aplicaciones se borran. Por tanto, dejan de estar activas. Para impedir este formateo por parte de un posible ladrón, la opción más recomendable pasa por activar una contraseña en la BIOS y desactivar que se pueda arrancar el ordenador desde cualquier dispositivo externo.

Cómo activar el servicio para encontrar mi Mac

Las últimas versiones de los sistemas operativos Mac Os X e iOScuentan con algunas mejoras en el servicio en la nube iCloud, entre ellas, la opción de encontrar el ordenador del usuario y borrar su disco duro en caso de necesidad. Para activar este servicio en Yosemite, es necesario ir a “Preferencias del Sistema> iCloud> Buscar mi Mac” y activar la función. También es necesario tener activado en el apartado “Economizador” la opción “Activar el ordenador para permitir el acceso a la red”. Se fuerza así al ordenador a salir del reposo para conectarse a Internet. La gestión remota del ordenador se realiza a través de la página web iCloud.com. De esta forma, se puede tener acceso al ordenador desde cualquier dispositivo o lugar. Una vez que hemos accedido con nuestras credenciales, los usuarios disponemos de tres opciones: hacer que el Mac emita un pitido, bloquear el ordenador o borrar sus archivos de forma remota.

Prey, para distintos sistemas operativos

Prey es una aplicación disponible para los sistemas operativos de escritorio Windows, Mac Os X y Linux, y para móviles Android e iOS. Prey está orientado a localizar y proteger un ordenador o dispositivo portátil en caso de perdida o sustracción. Esta aplicación es de uso gratuito para un único dispositivo, aunque también cuenta con un sistema de planes, en función del número de dispositivos que se quieren controlar. Para un máximo de tres y diez dispositivos, el coste es de cinco y quince dólares al mes, respectivamente. Prey cuenta con diferentes opciones para monitorizar en tiempo real un ordenador a distancia y realizar diferentes acciones que permitan o bien recuperarlo o bien bloquear el acceso al mismo y a la información sensible que deseemos proteger. Para ello, esta aplicación da la opción de bloquear el dispositivo y borrar todas las contraseñas almacenadas.

Escritorio-remoto

Borrado remoto de Dropbox

La información de los usuarios no solo se encuentra en su disco duro, sino que también cuenta con carpetas sincronizadas en el ordenador y en los servidores de alojamiento de los servicios en la nube, como Dropbox. De esta forma, al perder un dispositivo conectado a un servicio de este tipo, un tercero podría acceder a estos archivossi buscara el acceso al servidor, aunque el contenido del ordenador se hubiera borrado.

Para impedirlo, Dropbox cuenta con una característica de borrado remoto que elimina la carpeta de Dropbox del dispositivo sustraído y bloquea la sincronización de archivos. Es necesario que el dispositivo se conecte a Internet para poder realizarse esta opción. Los pasos para el borrado remoto se realizan desde la página web de Dropbox y en la opción de “Configuración> Seguridad> Eliminar archivos de esta computadora la próxima vez que se conecte a la Web”.

El borrado remoto permite a los administradores de sistemas controlar y gestionar a distancia cualquier ordenador de una empresa en caso de pérdida, sustracción u otro tipo de problema, donde haya riesgo de que terceros accedan a los datos sensibles del ordenador. Hay herramientas como Blancco que permiten realizar borrados automáticos de forma exhaustiva y con informes que cumplen con los requisitos de auditoría, de modo que certifican que se han seguido los protocolos de seguridad para realizar esta tarea. Este tipo de aplicaciones permiten a los departamentos informáticos de grandes y medianas empresas borrar centenares de ordenadores cada día.

Un artículo publicado en Consumer

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s