Guía para borrar datos de un dispositivo móvil


El manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado nuestro equipo por otro nuevo.





Es decir, al momento de cambiar nuestro dispositivo móvil (algo que hacemos cada vez más seguido), podemos dejar olvidados en el equipo fotos, mensajes, contactos, contraseñas o incluso accesos a correos electrónicos ya sean laborales o personales, como así también contraseñas de Facebook, Twitter u otras tantas redes sociales. Todos estos, datos que pueden ser entregados con intención, o sin ella, a otra persona.

Si cualquiera de ustedes va a vender su teléfono, regalarlo o simplemente devolverlo a su empresa, ¿qué debería de hacer? Lo más recomendable en estos casos es realizar un reinicio general del equipo, borrar todos los datos contenidos en él, volverlo al estado de fábrica o, para quienes busquen una analogía a una PC, formatear y dejar todo cero kilómetro.

Es comprensible que borrar todos los datos del dispositivo parezca una tarea compleja, pero casi todos los teléfonos móviles cuentan con esta función y ello incluye también a los smartphones. Si un usuario se va a deshacer voluntariamente del equipo, borrar todos los datos es una buena costumbre a incorporar, para de esta manera evitar una posible fuga de datos o exposición de la privacidad.

Cada una de las plataformas conocidas hoy en día cuenta con herramientas para ello, ya sea software desarrollado por terceros o funcionalidades propias de cada equipo dependiendo el fabricante y el sistema operativo. He aquí una guía para borrar los datos privados de sus dispositivos móviles:

Android: el sistema operativo de Google permite borrar todos nuestros datos de manera muy sencilla, lo que se conoce como un Factory Restore (en español, Restablecer datos de fábrica). Para llevar a cabo esta acción solo basta con ir a Configuración -> Privacidad -> Restablecer datos de fábrica, y listo. Ahora, si el usuario deseara realizar una copia de seguridad, deberá de contar con un software de terceros. En ese caso surgen opciones como Titanium Backup, que tiene versiones tanto gratuitas como pagas. Es un software con el cual el usuario puede realizar un backup de sus aplicaciones, configuración y datos, antes de eliminarlos.

iPhone: en el caso del teléfono de Apple, podemos salvaguardar todos nuestros datos, actualizar el sistema operativo del equipo o realizar un borrado general mediante el uso de iTunes. Este cuenta con opciones para completar todas las tareas que el usuario desee sin el uso de una herramienta de terceros y en la página de soporte de Mac podremos encontrar una guía completa sobre cómo realizar el reinicio del teléfono o una copia de seguridad, incluso se pueden almacenar copias de seguridad cifradas.
RIM: los usuarios de BlackBerry también cuentan con la posibilidad de realizar un borrado general directamente desde el dispositivo y el procedimiento es igual de sencillo que para Android. Asimismo, encontrarán dentro de BlackBerry Desktop Software, un programa que nos permite realizar un resguardo de las fotos, contactos y música; como así también la sincronización de nuestro equipo con la computadora.
Symbian: la restauración de la configuración original se puede realizar directamente desde el dispositivo, dentro de las opciones de configuración del teléfono. Si se desea realizar un backup de las aplicaciones instaladas, mensajes, y demás datos; esto puede ser realizado mediante el uso de una aplicación como BUMP, que posee también su versión gratuita y nos permite resguardar los datos de esta plataforma.

Windows Mobile: en este caso dependiendo del dispositivo y la versión del sistema operativo utilizado, el reinició al estado de fábrica puede variar. En lo que respecta a herramientas de bakcup cuenta con MyPhone, una aplicación desarrollada por el propio Microsoft, que se puede usar con los teléfonos con Windows Mobile 6. Con ella, los usuarios tendrán la posibilidad de sincronizar toda su información y acceder a ella en línea.

Pero, ¿qué podría pasar si perdemos (por robo o extravío) un equipo con todos nuestros datos en él? En este caso la mejor opción es contar con una herramienta que permita realizar el borrado de los mismos de manera remota.

Ante la actualidad a la que nos enfrentamos, los smartphones son un objetivo prometedor para los atacantes, quienes no dejarán pasar esta oportunidad. Por ello no solo es importante el uso a conciencia de estos equipos, sino también contar con una solución de seguridad móvil y hacer uso de las buenas prácticas para dispositivos móviles.

Fuente:
Por Pablo Ramos
Especialista de Awareness & Research
http://blogs.eset-la.com



Otras noticias de interés:

Microsoft publica tres nuevas actualizaciones de seguridad
Fiel a su cita con el segundo martes de cada mes, Microsoft publica hoy tres boletines de seguridad mediante su servicio Windows Update....
Primer troyano para MAC que detecta la virtualización
Desde el blog de F-Secure alertan de la aparición del primer troyano para Mac (Mac Trojan Flashback.B Checks for VM) que detecta si está siendo ejecutado en una máquina virtual, para así alterar su comportamiento y evitar ser analizado. ...
Primer beta de mandrake 9.0, aun sin confirmar
Aun no está confirmado, pero parece que ya está disponible el primer beta de Mandrake Linux 9.0. ...
Masiva campaña de infección a través de archivos PDF
En más de una oportunidad se ha explicado la importancia de implementar las actualizaciones de seguridad, tanto las del sistema operativo como las de las aplicaciones instaladas en este, ya sea en ambientes hogareños o corporativos. En el segundo c...
Mandriva no pagará a Microsoft por su protección
El equipo francés que está detrás de la distro de Linux ha rechazado públicamente cualquier acercamiento que pueda hacer Microsoft en su plan de acoger a todos los desarrolladores de código abierto....
Seguridad en protocolos de enrutamiento dinámico
Interesante artículo de la gente de blog.s21sec.com sobre la seguridad de enrutamiento dinámico. A continuación texto completo:...
La verdadera importancia del backup
Mucho se habla de la importancia de las copias de seguridad, pero poco se sabe sobre cómo hacerlas - En este informe despejamos todas las dudas, para que nunca se pierdan los datos importantes. ...
Los insociables y las redes sociales
La inseguridad y el riesgo personal y corporativo son uno de los rasgos poco mencionados y hasta ocultos de las redes sociales. Pero que los hay, los hay. ...
Ataques de SQL inyection, un peligro para las bases de datos
El ataque de inyección SQL contra las bases de datos es lo que más preocupa a las pymes, seguido de las amenazas internas y el cumplimiento normativo referente a la seguridad de las bases de datos....
Creador de Java advierte sobre "gran agujero de seguridad" en Microsoft .NET
¿Aviso serio o pura rivalidad comercial? James Gosling, padre de Java y director técnico del grupo de Productos para Desarrolladores de Sun, ha calificado la decisión de Microsoft de mantener C y C++ en el CLR (Common Language Runtime) de .Net, co...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • borrar
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • dispositivo
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • guia
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • movil
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra