A medida que evolucionan las amenazas de ciberseguridad, muchas empresas han implementado funciones de seguridad de dispositivos, como bloqueos, para evitar que los datos confidenciales caigan en manos equivocadas. Si bien esta puede ser una medida de ciberseguridad efectiva, también puede presentar desafíos cuando llega el momento de procesar sus dispositivos al final de su vida útil. Para restaurar sus dispositivos y, por lo tanto, maximizar su valor, nuestros profesionales de reciclaje de productos electrónicos aquí en Quantum deben poder acceder a ellos. Afortunadamente, hay pasos que puede seguir para asegurarse de que sus dispositivos estén listos para la renovación sin comprometer la seguridad.
Los desafíos de los dispositivos bloqueados
Para garantizar el mayor nivel de protección de datos, las funciones de seguridad se pueden agregar a muchos dispositivos diferentes, incluidas computadoras portátiles, computadoras de escritorio, teléfonos inteligentes y tabletas. Cada marca y empresa puede tener sus propias características de seguridad únicas, desde códigos de acceso hasta bloqueos de firmware. Por ejemplo, los productos de Apple tendrán características de seguridad diferentes a las de un producto de Windows, Android o Chromebook. Algunos activos también cuentan con administración remota de dispositivos, una función administrada por TI corporativa junto con un tercero, que debe desactivarse de forma remota.
Los equipos de TI modernos se enfocan en la administración de dispositivos móviles (MDM) como una de sus prácticas de TI centrales. La mayoría de las soluciones de MDM ahora pueden administrar casi cualquier dispositivo o punto final en el entorno laboral, una práctica conocida como “administración unificada de puntos finales”. El uso de una solución MDM ayudará a prevenir amenazas de seguridad, ya que puede optimizar la administración y protección de aplicaciones y contenido y el acceso a datos confidenciales. Específicamente, los MDM activan bloqueos de seguridad de dispositivos que evitan la reutilización de estos dispositivos fuera de la organización original si no se eliminan antes de la jubilación. Dado que estos bloqueos se basan principalmente en la nube, no se pueden eliminar a nivel de dispositivo.
Todas estas características hacen un trabajo efectivo al hacer que los datos sean más difíciles de acceder para los posibles ciberdelincuentes. Sin embargo, estas salvaguardas excluyen a todos, no solo a los malos actores. Con tantas funciones de seguridad diferentes posibles, nuestro equipo no sabe con cuál nos podemos encontrar. En algunos casos, ciertas características de seguridad pueden impedir que podamos borrar datos de la unidad o revenderla, lo que a su vez impide que su empresa obtenga el máximo valor de sus inversiones y reduzca su huella de carbono.
Qué hacer si tiene dispositivos bloqueados para reciclar
La buena noticia es que todavía hay formas de mantener seguros los dispositivos al final de su vida útil mientras los prepara para su renovación o reciclaje. Dependiendo del tipo de cerraduras que estén en su lugar, aquí hay varias opciones a considerar:
Proporcione una lista de las funciones de seguridad implementadas para cada dispositivo. Esto nos permitirá determinar los canales por los que podemos pasar para desinfectar su dispositivo, y si el dispositivo puede restaurarse y revenderse o no. Su departamento de TI debería poder proporcionar una lista completa de qué dispositivos están inscritos en qué programas de seguridad. Una lista detallada con marca, modelo, número de serie y características de seguridad agilizará el proceso para todas las partes.
Proporcione contraseñas. Si desea mantener sus dispositivos protegidos con contraseña durante el tránsito, considere proporcionarnos las contraseñas una vez que su equipo llegue a nuestras instalaciones. Quantum posee el nivel más alto de certificación de seguridad de datos en la industria. Se verifican los antecedentes de nuestros empleados y se los capacita rigurosamente para desinfectar sus dispositivos utilizando los protocolos más confiables que garantizarán que sus activos y datos estén completamente protegidos.
Haga que TI libere los dispositivos de las cerraduras de forma remota. Con este enfoque, puede mantener sus dispositivos bloqueados durante el tránsito y hacer que su equipo de TI los libere de forma remota cuando lleguen a nuestras instalaciones.
Si su organización usa una solución MDM, haga que TI marque el estado del dispositivo como “Retirar dispositivo” en MDM una vez que haya cumplido su propósito y ya no se use en su organización. Este proceso también proporciona protección de datos. Además de MDM, los dispositivos deben eliminarse manualmente de Apple DEP, Samsung KNOX o cualquier otro bloqueo de activación basado en el usuario; es decir, una cuenta personal de iCloud, Find My iPhone o dispositivos bloqueados con Google FRP.