Nene que busca su celular
Miércoles 26 de Septiembre de 2018

Te damos consejos para no lamentar la pérdida de tus recuerdos del celular

Las maneras de proteger tu intimidad han ido evolucionando con el tiempo. Si crees que extraviando tu móvil está todo perdido, no es así. En esta nota, los tips para no quedarte sin tus datos.

La historia del niño sanjuanino que extravió su celular con los recuerdos de su madre muerta, llegó a países de Latinoamérica. En medio de la conmoción, la toma de conciencia sobre el resguardo de nuestros más preciados datos, que son más valiosos que el costo del móvil. Como dijo Miguel a sanjuan8.com, "podría comprarme otro teléfono, pero quiero ese porque ahí guardo las fotos y los audios de mi mamá que falleció hace cinco meses". ¿Qué harías si te sucede? ¿Cómo evitarlo?


A medida que nos volvemos más dependientes de nuestros dispositivos inteligentes sufrimos ansiedad cuando los perdemos o nos los roban, ya sea un teléfono, una computadora portátil, una tablet o cualquier otro artilugio de última generación.



Los motivos de esa ansiedad van mucho más allá de la pérdida material. Si bien es cierto que podemos quedar temporalmente incomunicados, cada vez pesa más otro factor que nos hace vulnerables: el de la seguridad.



Contraseñas, datos bancarios, fotografías y videos privados, contactos o información confidencial de la empresa para la que se trabaja. Los usuarios llevan consigo cada vez más información que en las manos equivocadas podría ser utilizada en su contra.


A continuación, consejos para proteger tus datos:


*Encripta la información delicada


Encriptar no es una opción reservada para los expertos en tecnología o los servicios de inteligencia. Está al alcance de cualquiera y es útil para proteger documentos, archivos o carpetas. La mayoría de los dispositivos ya proveen esta opción pero los usuarios lo desconocen.



Para un documento de texto en Word lograrlo es tan fácil como hacer clic en la opción de proteger documento y escoger "encriptar con una contraseña". Para hojas de cálculo de Excel y mensajes de Outlook las opciones son igualmente accesibles a partir del menú de propiedades y ajustes de seguridad.



Pero también se pueden encriptar fácilmente carpetas que contienen multitud de archivos, como fotografías, videos o documentos. En Microsoft la opción de "encriptar contenidos para proteger la información" está dentro de las opciones avanzadas correspondientes a los atributos ocultos de una carpeta, accesible desde el menú de propiedades.


*Haz y actualiza copias de seguridad


Las copias de seguridad o "backups" se pueden hacer manualmente en CDs, DVDs y discos externos de memoria, en otros dispositivos electrónicos o usando alguno de los numerosos servicios de almacenamiento en línea o "en la nube".



El sistema de almacenamiento más sencillo funciona como una carpeta alojada en un servidor al que se puede subir y desde el que se puede descargar material.



Existen servicios más sofisticados que proveen un programa que a diario identifica todos los archivos nuevos en un PC y hace copias comprimidas y encriptadas de los mismos que sube automáticamente a la nube.



Los teléfonos inteligentes de Apple, por ejemplo, cuentan con la opción de "photo stream" que, una vez activada envía automáticamente cada nueva foto a la nube de Apple, iCloud, a través de wifi.



Existen muchos proveedores de almacenamiento online gratuito pero el modelo de negocio habitual es ofrecer una cantidad limitada de gigabytes gratis que cubre sólo lo que serían archivos esenciales. Una vez que el usuario está "enganchado" si quiere tener más capacidad de almacenamiento debe pagar una membresía mensual.



Algunas de las opciones más conocidas son Mozy, Carbonite, Box, Dropbox y SugarSync. SkyDrive, de Microsoft ofrece 7GB de espacio gratuito y iCloud viene con 5GB.


Activa opciones de borrado remoto


Según los investigadores de la Universidad de MacMaster en Hamilton, Ontario, muchos usuarios no están familiarizados con medidas avanzadas de protección de información.

Por ejemplo el 47% de los usuarios consultados no había oído hablar de la opción de borrado remoto, accesible en casi todos los nuevos dispositivos inteligentes.


Si pierdes o te roban tu Mac o tu dispositivo iOS de Apple, por ejemplo, puedes borrarlo remotamente si activas la opción de "Encuentra mi iPhone" o "mi iPad" en el aparato antes de que desaparezca.



"Encuentra mi iPhone" está en el menú de iCloud, dentro de ajustes. El servicio te permite ubicar, bloquear o borrar tu dispositivo a distancia, e impide que alguien pueda borrarlo o reactivarlo sin la contraseña.




Del mismo modo el sistema operativo Android ofrece un servicio similar a través del Device Manager.



Con estas medidas se restauran los ajustes de fabricación en el aparato y se borra toda la información personal del usuario, como mensajes, contactos, fotos y documentos personales.



Eso sí, asegúrate de que el teléfono está realmente perdido antes de ejecutar la orden de borrado porque es irreversible.


Activa opciones de búsqueda


Hay numerosas herramientas antirobo, que van desde programas hasta aplicaciones, que te permiten ubicar un dispositivo después de que haya sido perdido o robado. Muchas son gratuitas, otras cobran una suscripción regular.



En cualquier caso todas estas herramientas deben ser activadas antes de que se pierda el aparato portátil en cuestión -ahora mismo puede ser un buen momento.



Estos servicios suelen mostrar la localización del dispositivo en un mapa.



Su fiabilidad varía de una herramienta a otra: algunos productos actualizan la ubicación cada cierto tiempo, con lo cual te dan una idea de dónde puede estar tu dispositivo portátil. Otros informan a tiempo real. Algunos utilizan GPS, otros redes WIFI y otros se comunican con el aparato por mensaje.

Con productos iOS de Apple la opción de "Encuentra mi iPhone" permite hacer que el teléfono suene, algo perfecto para cuando el celular se cae detrás del sofá o se cuela en algún lugar recóndito del auto. Ya con la certeza de que el celular fue robado se puede dar un paso más allá y bloquearlo o, en último caso, borrarlo a distancia.

Comentarios