Saltar o menú de navegación e ir ao contido

EROSKI CONSUMER, o diario do consumidor

Buscador

logotipo de fundación

Canles de EROSKI CONSUMER


Estás na seguinte localización: Portada > Novas tecnoloxías > Internet e telecomunicacións

Este artículo ha sido traducido por un sistema de traducción automática. Más información, aquí.

Como borrar un computador a distancia

Hai ferramentas de borrado remoto pensadas para administradores de sistemas ou usuarios aos que rouban o computador

  • Autor: Por
  • Data de publicación: Martes, 11 de Novembro de 2014
img_borrado remoto hd_

O borrado remoto dun computador é unha opción que gañou popularidade nos últimos anos, tanto en contornas empresariais como entre particulares. No ámbito doméstico, este tipo de tecnoloxía permite borrar o contido dun dispositivo portátil en caso de subtracción ou roubo, de modo que o ladrón non poida acceder aos nosos arquivos aínda que teña o noso computador. No mundo empresarial, o borrado pode ser unha defensa fundamental contra a espionaxe industrial ou a subtracción de información financeira relevante. Os principais sistemas de borrado en remoto funcionan en conexión a Internet e permiten o uso de dispositivos móbiles como botóns de execución. Así se explica a continuación.

Imaxe: Steve Jurvetson

Requirimentos previos para o borrado remoto

As aplicacións de borrado remoto non garanten que este sexa efectivo ou que se poida realizar, xa que en primeiro lugar é necesario que o equipo se conecte a Internet para poder facerlle chegar as ordes de borrado ou localización. Ademais, para engadir unha capa extra de seguridade, é recomendable que o disco duro atópese cifrado, para asegurarse de que o contido do disco non se pode recuperar mediante ferramentas de análises ou recuperación de arquivos.

É necesario que o equipo se conecte a Internet para poder facerlle chegar as ordes de borrado

Tamén é recomendable que o computador conte cun contrasinal de acceso como administrador ou ben que se requira ao iniciar a sesión do usuario. Un truco que pode funcionar en ocasións consiste en crear unha conta de invitado, que permita acceder ao computador sen contrasinal. Este tipo de contas de invitados non permiten acceder aos contidos do administrador, pero si que se faga uso do computador.

En caso de acceso non autorizado, ao entrar en Internet desde esta conta permitirase que as aplicacións de localización e borrado automático actívense. No caso de que se formatee o computador, este tipo de aplicacións bórranse. Por tanto, deixan de estar activas. Para impedir este formateo por parte dun posible ladrón, a opción máis recomendable pasa por activar un contrasinal nos BIOS e desactivar que se poida arrincar o computador desde calquera dispositivo externo.

Como activar o servizo para atopar o meu Mac

A xestión remota do computador realízase a través da páxina web iCloud.com

As últimas versións dos sistemas operativos Mac Vos X e iOS contan con algunhas melloras no servizo na nube iCloud, entre elas, a opción de atopar o computador do usuario e borrar o seu disco duro en caso de necesidade. Para activar este servizo en Yosemite, é necesario ir a “Preferencias do Sistema> iCloud> Buscar o meu Mac” e activar a función. Tamén é necesario ter activado no apartado “Economizador” a opción “Activar o computador para permitir o acceso á rede”. Fórzase así ao computador a saír do repouso para conectarse a Internet. A xestión remota do computador realízase a través da páxina web iCloud.com. Desta forma, pódese ter acceso ao computador desde calquera dispositivo ou lugar. Unha vez que accedemos coas nosas credenciais, os usuarios dispomos de tres opcións: facer que o Mac emita un asubío, bloquear o computador ou borrar os seus arquivos de forma remota.

Prey, para distintos sistemas operativos

Prey está orientado a protexer un computador ou móbil en caso de perda ou subtracción

Prey é unha aplicación dispoñible para os sistemas operativos de escritorio Windows, Mac Vos X e Linux, e para móbiles Android e iOS. Prey está orientado a localizar e protexer un computador ou dispositivo portátil en caso de perdida ou subtracción. Esta aplicación é de uso gratuíto para un único dispositivo, aínda que tamén conta cun sistema de plans, en función do número de dispositivos que se queren controlar. Para un máximo de tres e dez dispositivos, o custo é de cinco e quince dólares ao mes, respectivamente. Prey conta con diferentes opcións para monitorar en tempo real un computador a distancia e realizar diferentes accións que permitan ou ben recuperalo ou ben bloquear o acceso ao mesmo e á información sensible que desexemos protexer. Para iso, esta aplicación dá a opción de bloquear o dispositivo e borrar todos os contrasinais almacenados.

Borrado remoto de Dropbox

Dropbox conta con borrado remoto que elimina o cartafol de Dropbox do dispositivo subtraído e bloquea a sincronización de arquivos

A información dos usuarios non só atópase no seu disco duro, senón que tamén conta con cartafoles sincronizados no computador e nos servidores de aloxamento dos servizos na nube, como Dropbox. Desta forma, ao perder un dispositivo conectado a un servizo deste tipo, un terceiro podería acceder a estes arquivos se buscase o acceso ao servidor, aínda que o contido do computador borrouse.

Para impedilo, Dropbox conta cunha característica de borrado remoto que elimina o cartafol de Dropbox do dispositivo subtraído e bloquea a sincronización de arquivos. É necesario que o dispositivo se conecte a Internet para poder realizarse esta opción. Os pasos para o borrado remoto realízanse desde a páxina web de Dropbox e na opción de “Configuración> Seguridade> Eliminar arquivos desta computadora a próxima vez que se conecte á Web”.

Borrado remoto para empresas


Imaxe: Blancco

O borrado remoto permite aos administradores de sistemas controlar e xestionar a distancia calquera computador dunha empresa en caso de perda, subtracción ou outro tipo de problema, onde haxa risco de que terceiros accedan aos datos sensibles do computador. Hai ferramentas como Blancco que permiten realizar borrados automáticos de forma exhaustiva e con informes que cumpren cos requisitos de auditoría, de modo que certifican que se seguiron os protocolos de seguridade para realizar esta tarefa. Este tipo de aplicacións permiten aos departamentos informáticos de grandes e medianas empresas borrar centenares de computadores cada día.

RSS. Sigue informado

Pódeche interesar:

Infografía | Fotografías | Investigacións