5 pasos a seguir si pierdes durante las vacaciones un dispositivo con datos corporativos

Perder un teléfono móvil, tableta u ordenador portátil supone un contratiempo para cualquiera. Sobre todo si son dispositivos que se utilizan para temas profesionales.

La calma que llevan aparejada las vacaciones de verano puede verse alterada en cuestión de segundos. Con un simple descuido. Basta con perder el dispositivo informático que te llevas a todas partes, como fiel compañero, para que surjan los problemas. Y si ese dispositivo lo utilizas para trabajar, incluso más, porque contendrá información sensible a la que nadie, salvo tú, debería tener acceso. Pero los accidentes pasan. Y los robos también. Así que lo más inteligente que puedes hacer, además de extremar las precauciones y no dejar smartphones, tabletas y ordenadores sin supervisión en mitad de la playa, restaurante o cualquier otro lugar cuando te encuentres de veraneo, es prepararte y aprender a reaccionar ante posibles extravíos.

“Da igual si lo has perdido o te lo han robado. Regresar de vacaciones sin portátil o dispositivo móvil convertirá seguro la vuelta al trabajo en una auténtica pesadilla”, dicen desde la compañía de seguridad G DATA, que lanza una serie de recomendaciones para minimizar el impacto de quedarse sin equipo y que se pueden condensar de la siguiente manera:

1. Cambia la contraseña. Y antes de eso, úsalas en todas partes. También para el propio dispositivo. Tus aparatos informáticos deben tener al menos una barrera de entrada ante ojos indiscretos, que es esa contraseña o PIN que da acceso a todo su contenido cuando te dispones a utilizarlos. Los expertos recomiendan tener “contraseñas en todos tus dispositivos” y combinar caracteres alfanuméricos y mayúsculas con minúsculas para dificultar que terceros las adivinen. Nunca deberías incorporar a esas contraseñas datos que otros saben de ti, por mucho que a ti mismo te facilite recordarlas, ya que también le estarás facilitando el hackeo a otros. Y en caso de que te haya desaparecido uno de los gadgets que manejas, lo mejor que puedes hacer es modificar todas y cada una de las contraseñas que usas en servicios online.

Ante tal panorama G DATA no duda: “cambia todas contraseñas”. Realmente “puede ser una tarea ingrata”, reconoce esta compañía, “pero es necesario cambiar las claves de acceso a correos electrónicos, banca online, redes sociales (Facebook, Twitter, etc.), tiendas online, juegos y cualquier servicio donde nos hayamos registrado”. Y es que si alguien consigue saltarse la primera barrera que representan la contraseña o PIN del dispositivo, irá directo a por tus cuentas. También es clave, a mayores, que evites la función de recordar sesión en los navegadores.

2. Activa la protección antirrobo. Preparar smartphones y tableta con protección antirrobo” es uno de los consejos a seguir en las prevacaciones, antes de partir. Y “pon en marcha los mecanismos antirrobo de tu app de seguridad” es otra recomendación ineludible si ya se ha producido el robo o extravío. Hoy en día existen soluciones que ayudan a hacer frente a estas situaciones. Pero para ello primero hay que instalarlas y preocuparse por analizar cómo funcionan. Por ejemplo, si no ha sido un robo sino que simplemente te has olvidado de dónde has guardado el móvil, con una simple ayuda sonora en forma de alarma podría llegar para localizarlo y zanjar el asunto. Otras fórmulas son la geolocalización, el bloqueo o el borrado remoto del contenido para que nadie pueda consultarlo.

3. Bloquea la SIM. Lo que también se puede bloquear es la tarjeta SIM. “Contacta con tu operadora móvil y notifica el robo del dispositivo. Bloqueará la tarjeta SIM y, gracias al código IMEI, el acceso de nuestro terminal a su propia red”, relata G DATA. La cuestión es que para llegar a este paso lo primero es saber cuál es el código IMEI o código de identificación del terminal, que se trata de número único que está vinculado a cada dispositivo. Así que “anota el número de serie del portátil y el código de identificación del dispositivo móvil” antes de nada y tenlo a mano para cuando necesites utilizarlo. El IMEI se averigua con sólo teclear *#06# en el dispositivo en cuestión. Mientras tanto, el número de serie viene adosado al propio equipo en forma de pegatina que debería estar colocada en la parte inferior del ordenador.

4. Ve a comisaría. Además de los remedios técnicos, hay medidas legales que tienes que tomar si tu móvil no aparece. Y para ello también necesitarás conocer el número de serie y el código IMEI del aparato que ha caído en manos ajenas, para que las autoridades sean capaces de colaborar en su recuperación. G DATA anima a la gente a que directamente “ponga una denuncia en comisaría”. Esto permitirá actuar contra el autor del robo para poner fin a sus intenciones maliciosas. Y, además, “es la manera más rápida de, en caso de que tarde o temprano detengan al ladrón con su botín, podamos recuperar los objetos perdidos”, razona la firma de seguridad. Llegados a este punto deberás buscar nuevas contraseñas igualmente pero no tendrás que lamentar la pérdida de contenido que no habías replicado ni sustituir el hardware.

5. Recurre al backup… porque deberías tener al menos una copia de seguridad de toda la información que vas generando con el paso de los días y de las tareas realizadas. Pase lo que pase, una de las soluciones más tranquilizadoras seguirá siendo tener “copias de seguridad” a buen recaudo, almacenadas en distintos formatos, tanto físicos como en la nube, y lo más actualizadas posibles. Especialmente de la información más importante para tu empresa. De este modo no desestabilizarás al negocio por parones de actividad ni causarás pérdidas irreparables. “También es la mejor solución para minimizar los efectos del ransomware“, recuerdan los expertos, cuyo consejo adicional para actuar en caso de pérdida sin lamentar males mayores es: “cifra la información de tu portátil”.

¿Por qué? porque “si la información va cifrada”, dicen, “evitarás que alguien pueda sacar beneficio extra de tus datos personales” o de tus datos profesionales más críticos, ya sea “chantajeándote, si el contenido es comprometido; suplantando tu identidad”, si acaban operando desde tu dispositivo con total libertad de movimientos como si fueses tú el que lo manejase; “o, incluso, intentando estafar a familiares o amigos” o a socios, colegas y clientes del mismo modo, haciéndose pasar por ti, ganándose su confianza y hasta amenazando.