Rastreo de dispositivos

Celular corporativo perdido: qué hacer y cómo evitarlo

beatriz@preyhq.com
Beatriz H.
Jul 29, 2025
0 minutos de lectura
Celular corporativo perdido: qué hacer y cómo evitarlo

Perder un celular personal ya es preocupante, pero perder un dispositivo corporativo puede convertirse en un verdadero incidente de seguridad. Los dispositivos móviles son elementos fundamentales para el rendimiento en el ambiente corporativo, ya que en un solo equipo móvil se concentran hoy en día accesos a correos, aplicaciones de trabajo, archivos confidenciales, herramientas de autenticación y, en muchos casos, información sensible sobre clientes o la empresa.

Para los equipos de IT, cada minuto cuenta. En el ambiente profesional, la gestión adecuada de estos elementos impacta directamente en el rendimiento de la empresa. Un celular extraviado sin control puede representar una fuga de datos, una brecha de cumplimiento o incluso un vector de ataque si cae en las manos equivocadas.

En este artículo encontrarás una guía clara, práctica y pensada para responsables de IT, seguridad y compliance que enfrentan la pérdida de un celular corporativo—ya sea porque un empleado lo extravió, fue víctima de robo o lo dejó olvidado sin saber exactamente dónde. Te explicamos qué hacer, cómo proteger los datos de la empresa, qué medidas tomar de inmediato y cómo prepararte mejor para la próxima vez.

Riesgos asociados con la pérdida de un celular corporativo

Cuando un dispositivo móvil corporativo se pierde, la empresa se enfrenta a una serie de riesgos que pueden afectar tanto su operatividad como su reputación. El acceso no autorizado a información confidencial es uno de los principales peligros: un celular extraviado puede contener datos de clientes, credenciales de acceso, correos electrónicos y documentos estratégicos. Si cae en manos equivocadas, el robo de datos sensibles puede desencadenar filtraciones, fraudes o incluso demandas legales.

Además, la pérdida de un dispositivo puede comprometer la seguridad de la organización, facilitando ataques a sistemas internos o suplantación de identidad. Los costos asociados no se limitan al valor del equipo: incluyen posibles sanciones regulatorias, pérdida de confianza de los clientes y gastos en la recuperación o reemplazo de dispositivos.

Por todo esto, es esencial que las empresas establezcan políticas estrictas para el uso y rastreo de celulares corporativos, y que adopten soluciones de gestión de dispositivos móviles que permitan proteger la información y responder de forma ágil ante cualquier incidente. La prevención y la protección deben ser parte integral de la estrategia de seguridad de la organización.

Responsabilidad del empleado

La protección de los celulares corporativos y la información que contienen no es solo responsabilidad del área de IT: cada empleado juega un papel clave en la seguridad de la empresa. Es fundamental que los empleados comprendan los riesgos asociados con la pérdida o el hurto de un dispositivo, y que sigan las mejores prácticas para su uso y resguardo.

La empresa debe proporcionar formación continua y recursos adecuados para que los empleados sepan cómo actuar ante una pérdida, cómo utilizar las herramientas de rastreo y qué hacer para proteger los datos en todo momento. Además, es imprescindible contar con políticas internas claras y acuerdos documentados sobre el manejo de bienes y dinero, especificando el proceso a seguir en caso de pérdida o hurto de dispositivos.

En situaciones donde se detecte negligencia o incumplimiento de las políticas de seguridad, la organización debe tener definido un proceso de despido o sanción, siempre en línea con la normativa laboral y el código sustantivo del trabajo. De esta forma, se refuerza la cultura de protección y se minimizan los riesgos para la empresa y sus clientes. La seguridad es una responsabilidad compartida, y solo con el compromiso de todos los empleados se puede garantizar la protección de los activos y la información corporativa.

Primeros pasos si se pierde un celular corporativo

Cuando un empleado reporta un celular corporativo como perdido o robado, lo más importante es actuar de inmediato para proteger la información empresarial. Existen diferentes opciones y formas de responder ante esta situación, dependiendo de las políticas de la empresa y las herramientas de gestión disponibles. Aquí están los pasos prioritarios que el equipo de IT debe seguir:

1.1. Confirmar la pérdida o robo con el usuario afectado y recopilar información relevante sobre el incidente.

1.2. Verificar si el dispositivo está vinculado a una plataforma de gestión de dispositivos móviles (MDM). El administrador de TI debe acceder al sistema para iniciar las acciones remotas necesarias.

1.3. Activar el rastreo remoto, bloqueo o borrado del dispositivo según corresponda, asegurándose de que el administrador tenga los permisos adecuados para ejecutar estas tareas.

1.4. Revisar y aplicar los controles de seguridad establecidos por la organización, considerando los diferentes modos de gestión disponibles según el sistema operativo o la política corporativa, para garantizar la protección de los datos y el cumplimiento de los requisitos internos.

1. Evalúa la situación

Confirma si el dispositivo está efectivamente perdido, si fue robado, o si simplemente fue olvidado. Esto determinará el nivel de riesgo y la respuesta adecuada. Si tienes alguna duda o pregunta sobre el estado del dispositivo, consulta con el área de IT.

  • ¿Está habilitada una solución MDM o EMM?
  • ¿Se activó la localización?
  • ¿Tiene acceso a datos sensibles (archivos, aplicaciones internas, VPN, 2FA)?

2. Activa el rastreo remoto

Utiliza tu software de administración de dispositivos (como Prey) para localizar el dispositivo en tiempo real. El rastreo se realiza a través de tecnologías como GPS, Wi-Fi o redes móviles, lo que permite determinar la ubicación del dispositivo de manera precisa. Si el dispositivo sigue activo y conectado, podrás visualizar su ubicación aproximada y monitorear movimientos sospechosos.

3. Bloquea el dispositivo de forma remota

Impide el acceso inmediato a la información bloqueando el equipo de forma remota. Idealmente, este paso también debe mostrar un mensaje personalizado que indique cómo devolver el equipo en caso de hallazgo.

4. Cierra sesiones y revoca accesos

Desde el panel de administración de herramientas como Google Workspace, Microsoft 365, VPNs o cualquier herramienta crítica, revoca el acceso del dispositivo perdido y cierra sesiones activas para evitar filtraciones.

5. Evalúa si es necesario ejecutar un borrado remoto

Si el dispositivo contiene información sensible y no puede recuperarse, ejecuta un borrado remoto inmediato (wipe). Esto asegura que todos los datos empresariales se eliminen de forma segura, cumpliendo estándares como GDPR o ISO/IEC 27001.

Proteger los datos de la empresa tras la pérdida

Una vez que se confirma la pérdida o robo de un celular corporativo, cada segundo cuenta. No se trata solo de recuperar el dispositivo, sino de proteger los activos digitales de la empresa y prevenir accesos no autorizados. Contar con protocolos claros ofrece ventajas significativas para salvaguardar la continuidad del negocio, ya que permite actuar rápidamente y minimizar riesgos que puedan afectar la operación empresarial. Estos son los pasos críticos que deben ejecutarse como parte del protocolo ante la pérdida de un celular corporativo:

Cambio inmediato de credenciales

Solicita al usuario —o hazlo de forma remota desde el área de IT— el cambio de todas las contraseñas asociadas al dispositivo, siempre asegurándote de contar con la debida autorización del área de IT o del responsable de seguridad. Incluye:

  • Correo corporativo (Google Workspace, Microsoft 365, etc.)
  • Aplicaciones de autenticación y 2FA
  • Accesos a VPN, CRM, plataformas internas y apps financieras

Este paso evita que una persona con acceso físico al dispositivo pueda aprovechar sesiones abiertas o contraseñas almacenadas.

Cierre de sesiones activas

Desde los paneles administrativos de las aplicaciones corporativas, cierra todas las sesiones activas vinculadas al dispositivo. Ten en cuenta que la función de cada usuario dentro de la organización determina los accesos que deben ser revocados tras la pérdida del dispositivo, ya que diferentes funciones pueden tener distintos niveles de permisos y responsabilidades. En plataformas como Google Workspace o Microsoft 365 puedes revocar tokens de acceso, desconectar dispositivos y forzar autenticación.

Consejo: automatiza este paso con flujos de respuesta en tu MDM.

Revisión de accesos no autorizados

Monitorea cualquier actividad sospechosa en las horas posteriores a la pérdida:

  • Inicios de sesión inusuales (nuevas ubicaciones o IPs desconocidas)
  • Modificaciones no autorizadas en documentos o correos
  • Intentos de conexión a VPN desde el dispositivo comprometido

Al finalizar este monitoreo, es recomendable plantear preguntas clave que ayuden a identificar si hubo accesos indebidos o brechas de seguridad.

Este monitoreo debe ser continuo durante al menos 48–72 horas tras el incidente.

Suspender acceso al dispositivo desde el MDM

Desde tu solución de gestión de dispositivos móviles (MDM), ejecuta las siguientes acciones:

  • Bloquea el dispositivo con PIN o contraseña remota
  • Suspende su acceso a redes y recursos corporativos (ten en cuenta que las acciones de suspensión pueden variar según los sistemas operativos de los dispositivos gestionados)
  • Si es necesario, inicia el proceso de borrado remoto (wipe)

Las funciones de Prey permiten ejecutar todas estas acciones desde un panel centralizado, con registros para auditoría y cumplimiento.

Acciones con el operador y autoridades

Más allá de las acciones técnicas, una respuesta integral ante la pérdida de un celular corporativo debe incluir pasos formales con terceros involucrados: operadoras móviles, autoridades policiales y el área legal de la empresa. En algunos casos, puede ser necesario obtener una orden judicial o actuar conforme a un acuerdo interno para la recuperación de bienes, especialmente si existen restricciones legales, posibilidad de embargo o demanda. Estas acciones refuerzan la trazabilidad del incidente y ayudan a mitigar riesgos legales, financieros o reputacionales tanto para el empleador como para los trabajadores, asegurando que se actúe conforme a la causa y los procedimientos legales establecidos.

Solicitud de bloqueo de IMEI

Contacta de inmediato al proveedor de servicios móviles y solicita el bloqueo del IMEI del dispositivo. Esto impide que el equipo sea reutilizado con otra tarjeta SIM, bloqueando su uso para llamadas, SMS o datos móviles.

Asegúrate de tener un inventario actualizado con los IMEI y el fabricante de todos los dispositivos asignados. Esto acelera la respuesta ante incidentes y facilita la identificación del origen del hardware.

Denuncia formal en caso de robo

Si hay evidencia o sospecha de robo, es obligatorio realizar una denuncia policial formal. Esto no solo es importante para iniciar una investigación, sino también para cumplir con:

  • Procesos internos de auditoría o compliance
  • Requisitos de aseguradoras corporativas (para reembolsos o reemplazo de equipos)

Solicita el número de folio o constancia de denuncia, ya que puede ser requerido posteriormente. En algunos casos, el vendedor del dispositivo puede solicitar este documento para tramitar garantías o reemplazos.

Notificación al área legal o de compliance

El equipo de legal o compliance debe ser informado del incidente, especialmente si el dispositivo contenía:

  • Datos personales de empleados o clientes (PII)
  • Accesos a información financiera, legal o regulada
  • Aplicaciones críticas para operaciones empresariales

Esto permitirá evaluar si se debe realizar una notificación a entidades regulatorias (como agencias de protección de datos) o si se activa un protocolo adicional dentro del programa de gestión de incidentes de la organización.

La pérdida de un dispositivo puede constituir un incidente de seguridad reportable bajo marcos regulatorios como el RGPD o la LOPD en algunos países.

Qué hacer si el celular corporativo es irrecuperable

Cuando un dispositivo se da por perdido o robado sin posibilidad de recuperación, es fundamental aplicar protocolos de contención que protejan la información sensible y cumplan con normativas corporativas y legales. Aquí te detallamos las acciones clave:

Para obtener más información sobre la gestión de incidentes, te invitamos a consultar nuestra página de recursos especializada.

1. Ejecuta el borrado remoto de datos (Remote Wipe)

Utiliza tu solución MDM (como Prey) para borrar todo el contenido del dispositivo de forma remota. Esta acción debe eliminar archivos, credenciales, accesos a apps corporativas y cuentas sincronizadas.

Tip: Asegúrate de que el borrado remoto esté configurado previamente como política por defecto para equipos con acceso a datos críticos.

2. Genera y conserva el registro de auditoría

Toda acción de borrado debe quedar registrada. Los logs generados por el MDM pueden ser usados como evidencia de cumplimiento ante auditorías o incidentes legales (por ejemplo, para demostrar cumplimiento con GDPR o CCPA).

3. Desactiva el dispositivo en todos los sistemas internos

Revoca completamente el acceso del dispositivo a:

  • Sistemas de autenticación (SSO, MFA)
  • Correo electrónico
  • Aplicaciones colaborativas (Slack, Teams, Zoom)
  • Herramientas de gestión interna (CRM, ERP)

4. Reemplaza el dispositivo y actualiza inventario

Una vez que se haya contenido el incidente, procede con la reposicionamiento del equipo al empleado siguiendo el protocolo de incorporación de dispositivos.

Importante: Asegúrate de que el nuevo dispositivo esté correctamente configurado con todas las medidas de seguridad activas antes de su entrega.

5. Evalúa el incidente e identifica brechas

Analiza lo ocurrido para entender:

  • ¿El empleado siguió los protocolos de seguridad?
  • ¿Qué falló?
  • ¿Qué se puede mejorar?

Usa esta información para ajustar las políticas de seguridad móvil y formación del personal.

¿Qué hacer si no había un sistema MDM instalado?

La realidad es dura: si un dispositivo corporativo se pierde y no cuenta con un sistema de gestión (MDM) previamente instalado, las posibilidades de mitigación efectiva se reducen drásticamente. Además, la ausencia de un sistema MDM limita la gestión y protección de los smartphones corporativos, dificultando la monitorización, la aplicación de políticas de seguridad y el control adecuado en el entorno empresarial.

Limitaciones sin control remoto

Sin un MDM activo, la organización no puede:

  • Ejecutar un borrado remoto de la información.
  • Bloquear el dispositivo a distancia.
  • Revocar accesos corporativos con un solo clic.
  • Obtener geolocalización precisa o últimos registros de conexión.

Esto obliga a depender de medidas manuales, lentas y poco efectivas, como el cambio individual de contraseñas o el cierre de sesiones en cada plataforma.

Sin visibilidad ni control, el riesgo de fuga de información, incumplimiento normativo y daño reputacional se dispara.

Lecciones aprendidas

Un solo incidente puede poner en evidencia la necesidad de contar con herramientas preventivas y reactivas. La falta de un MDM es más que una omisión técnica: es una brecha estratégica en la seguridad de endpoints.

Toda empresa—sin importar su tamaño—debe tener una política clara de gestión de dispositivos móviles que incluya:

  • Registro centralizado de activos (con IMEI, número de serie, sistema operativo, etc.)
  • Software de MDM preinstalado y configurado antes de la entrega del dispositivo
  • Protocolos de respuesta rápida ante pérdida o robo
  • Roles definidos para ejecutar acciones inmediatas desde TI o Seguridad

Implementar un sistema MDM no solo es una mejor práctica, sino una necesidad urgente para cualquier organización que quiera mantener la integridad de su información y la confianza de sus clientes.

Cómo prevenir futuras pérdidas de celulares corporativos

Evitar la pérdida o robo de dispositivos no es solo responsabilidad del usuario final. Las empresas deben establecer una estrategia preventiva que combine políticas claras, tecnología efectiva y cultura organizacional. Aquí te compartimos las mejores prácticas:

1. Establece una política de dispositivos móviles clara

Todo dispositivo corporativo debe estar respaldado por una política formal que incluya:

  • Responsabilidades del usuario
  • Protocolos en caso de pérdida o robo
  • Acciones disciplinarias ante negligencia

Incluye cláusulas específicas para empleados remotos o en modalidad BYOD.

2. Usa un MDM con geolocalización y geocercas

Implementa una solución de gestión de dispositivos móviles (MDM) como Prey, que permita:

  • Rastreo en tiempo real
  • Alertas por geocercas (salida de zonas autorizadas)
  • Borrado remoto inmediato
  • Inventario centralizado de dispositivos

3. Habilita autenticación fuerte y cifrado

Asegúrate de que todos los dispositivos:

  • Usen bloqueo por PIN/biometría
  • Tengan activado el cifrado de disco
  • Estén vinculados a sistemas con autenticación multifactor (MFA)

Esto reduce el riesgo de acceso incluso si el dispositivo cae en manos equivocadas.

4. Capacita al personal regularmente

Los empleados deben conocer los protocolos, pero también entender los riesgos. Organiza sesiones periódicas que incluyan:

  • Simulacros de pérdida de dispositivos
  • Recordatorios sobre el uso seguro del móvil corporativo
  • Evaluaciones prácticas para reforzar el aprendizaje

5. Realiza auditorías de dispositivos y accesos

Haz revisiones periódicas para verificar que:

  • Todos los dispositivos activos están registrados y protegidos
  • No haya accesos sospechosos desde ubicaciones inusuales
  • Los protocolos de respuesta estén funcionando adecuadamente

Plantilla de protocolo corporativo ante pérdida de dispositivos

¿Cómo debería actuar tu empresa cuando un colaborador pierde su celular corporativo?

La mayoría de las organizaciones no tiene una respuesta clara o rápida ante esta situación crítica. Por eso, hemos diseñado una plantilla gratuita de protocolo ante pérdida o robo de dispositivos corporativos, pensada para ayudarte a estandarizar la respuesta, proteger la información sensible y cumplir con los requisitos de seguridad y compliance.

¿Qué incluye esta plantilla?

Una guía editable y profesional con:

Checklist de respuesta inmediata

  • Verificación del incidente con el usuario afectado
  • Desactivación de sesiones en apps empresariales
  • Cambio de credenciales corporativas (correo, VPN, SSO, MFA)
  • Bloqueo remoto o borrado vía MDM, si aplica
  • Revisión de accesos no autorizados recientes
  • Comunicación con el proveedor telefónico (bloqueo de IMEI)
  • Denuncia formal ante autoridades si fue un robo
  • Notificación a las áreas de IT, Seguridad, Legal y/o RRHH

Asignación de responsables por etapa

  • TI: ejecución de acciones técnicas y remotas
  • Legal/Compliance: evaluación de impacto regulatorio (GDPR, HIPAA, CCPA)
  • RRHH: coordinación con el colaborador y seguimiento administrativo
  • Seguridad: revisión de incidentes y actualización de políticas

Tiempos de respuesta recomendados

  • Primeras acciones: dentro de los 15 minutos posteriores al reporte
  • Revisión de accesos y logs: primeras 2 horas
  • Reporte formal de incidente: antes de las 24 horas
  • Análisis post-incidente: dentro de los 3 días hábiles siguientes

Registro y documentación

  • Formato de reporte interno del incidente
  • Registro de acciones tomadas (por responsable y fecha)
  • Evidencias: logs del MDM, correos, capturas de pantalla, etc.
  • Informe final con aprendizajes y ajustes de política (si aplica)

Notificaciones automáticas

La plantilla incluye modelos de mensajes para comunicar incidentes a:

  • Usuarios afectados
  • Área de compliance o auditoría interna
  • Terceros relevantes (proveedores, aseguradoras, etc.)

Cómo Prey ayuda en estos escenarios

Cuando un dispositivo móvil corporativo se pierde, el tiempo de reacción es crítico. Prey permite actuar de forma inmediata, brindando a los equipos de IT control total sobre su flota de dispositivos, incluso sin acceso físico.

Rastreo en tiempo real y control remoto
Localiza dispositivos iOS, Android, Windows y Mac con precisión, muestra historial de ubicaciones y permite ejecutar acciones desde la plataforma.

Bloqueo o borrado remoto con registros de auditoría
Prey permite bloquear o eliminar datos del dispositivo de forma remota, registrando cada acción en logs de auditoría para cumplir con normativas internas o legales.

Segmentación por equipos o ubicaciones
Agrupa dispositivos según áreas, sedes o proyectos, lo que facilita la asignación de responsables y la ejecución de acciones masivas si es necesario.

Integración con políticas de seguridad
Prey se alinea con tus flujos de trabajo corporativos y permite establecer reglas automáticas (geocercas, usuarios inactivos, horarios críticos) para reducir el margen de error humano en la gestión de incidentes.

Con Prey, IT no solo reacciona más rápido, sino que lo hace con trazabilidad, seguridad y escalabilidad.

Conclusión

Un solo celular corporativo extraviado puede ser el comienzo de una cadena de eventos con consecuencias graves: exposición de datos, daño reputacional y multas por incumplimiento.

Tener un plan de acción bien definido, las herramientas adecuadas y una política de gestión activa ya no es una opción, es una responsabilidad.

Con Prey, tu equipo de IT gana tiempo, control y tranquilidad. Nuestra plataforma está diseñada para que las empresas modernas gestionen incidentes con precisión, protejan la información sensible y mantengan el control total de sus dispositivos en todo momento.

Solicita una demo hoy y protege tu flota corporativa con Prey.

Descubre las poderosas

Funcionalidades de Prey

Protege tu flota con las completas soluciones de seguridad que ofrece Prey.