Crédito de Imagen: Propiedad de Infoworld.com
La firma de seguridad
Symantec “perdió”
intencionalmente 50 teléfonos móviles inteligentes y nos demuestra que dos
simples medidas de seguridad pueden proteger los datos de negocios.
Un reciente artículo de InfoWorldTechWatch
da a conocer que la firma de
seguridad Symantec
sostiene que cualquiera, que hoy en día,
pierda su teléfono móvil inteligente (smartphone), esta supeditado a que la persona que
finalmente lo tenga en su poder acceda a éste para ver la información contenida el. Sin embargo la buena
noticia en estos casos es que se requieren dos simples medidas de seguridad
para proteger la información.
Según el proyecto sobre “teléfonos perdidos” desarrollado
por Symantec, la firma “dejó en calidad de perdidos”
diez teléfonos móviles en cada una
de cinco ciudades, en stands de diarios, en restaurantes públicos, inclusive en
un baño de un restaurante Chino. En todos los casos a excepción de uno, la
gente que encontró los teléfonos móviles perdidos accedió a la información
contenida en ellos y en un porcentaje de 83%, la gente accedió a una o más de
las cuatro aplicaciones de negocios, incluyendo archivos de datos de recursos
humanos, correos corporativos de empresas y herramientas de administración de
Internet remotas. Un promedio de cuatro de cada diez accedieron a las
aplicaciones bancarias y financieras registradas en los móviles.
Kevin Haley, director de seguridad de Symantec, afirma
“…Nosotros no sabemos cuales fueron las intenciones de la gente que tuvo en su
poder los móviles”, “…pero cuando
uno nota que se accede a las aplicaciones bancarias, está claro que la
intención no es para buscar al propietario del teléfono”.
Symantec
sostiene que, mientras que muchas firmas de seguridad han dado importancia y
enfatizado como riesgo de seguridad el aumento de aplicaciones maliciosas en los teléfonos inteligentes, la
perdida o robo de los teléfonos móviles es la mayor amenaza actual a la
seguridad de los teléfonos inteligentes.
Solo dos simples medidas de seguridad pueden proteger los datos
en los teléfonos móviles inteligentes. Según el estudio de Symantec ninguno de los
teléfonos tenía contraseña de acceso (password). Mientras que contraseñas
complejas se consideran lo más adecuado, aún empleando un código de cuatro
dígitos se puede proteger a los equipos del acceso casual y no
premeditado. Adicionalmente
se puede hacer la instalación de una herramienta de administración remota que permita al usuario recuperar
rápidamente su teléfono perdido.
Estas herramientas de administración remota de datos permiten también
borrar a distancia la información consignada en el equipo perdido, una barrera
de seguridad adicional ante intenciones más técnicas del ladrón.
Mientras que en este proyecto concluyó que solo la mitad de
la gente que encontró los teléfonos intentó devolverlos, por lo general, la
gente honesta los devolverá. Como anecdótico, Kevin Haley cuenta que durante este proyecto, los
investigadores de Symantec
tuvieron algunos percances al inicio, cuando iban dejando los teléfonos, pues
algunos buenos samaritanos se apresuraban a devolvérselos. Como ocurrió en el
metro donde algunos ocasionales pasajeros intervinieron “….Oye te estas
olvidando del teléfono”. Por lo que para Haley, la naturaleza humana no es
necesariamente diabólica o mala, que existe un montón de gente que quiere hacer
lo correcto.
Esta historia se ha publicado con el título “Finders,
peekers: Lost smartphones are irresistible”, en la página de publicación de
artículos de tecnología de Infoworld.com.
Comentario Final
Las recomendaciones de Symantec son las más
acertadas, pues se apoyan en los resultados del estudio realizado. La
contraseña y la herramienta de administración remota son aplicaciones a incluir
en todo teléfono móvil inteligente.
En el caso de las contraseñas,
estas aplicaciones son variadas y pueden proporcionar reales ventajas aún con
un código de cuatro dígitos. Existen aplicaciones que registran el número de
intentos de acceso, otras que después del tercer intento le ofrecen un acceso
falso al que intenta acceder mientras lo identifica, toman la foto del que
intenta accesar, la fecha hora y ubicación geográfica, remitiéndola según
requerimientos programados con antelación. De igual forma las herramientas de administración remota localizan, ubican,
identifican y permiten sino el bloqueo, el borrado del equipo.
Así que ya sabe,
Si tiene un teléfono
inteligente,
Estas medidas harán
más segura su información.
Este preparado!
No hay comentarios:
Publicar un comentario