miércoles, 14 de marzo de 2012

Perdiste tu teléfono inteligente (smartphone)

Crédito de Imagen: Propiedad de Infoworld.com

La firma de seguridad Symantec “perdió” intencionalmente 50 teléfonos móviles inteligentes y nos demuestra que dos simples medidas de seguridad pueden proteger los datos de negocios.


Un reciente artículo de InfoWorldTechWatch da a conocer  que la firma de seguridad Symantec sostiene que cualquiera, que hoy en día,  pierda su teléfono móvil inteligente (smartphone),  esta supeditado a que la persona que finalmente lo tenga en su poder acceda a éste para  ver la información contenida el. Sin embargo la buena noticia en estos casos es que se requieren dos simples medidas de seguridad para proteger la información.

Según el proyecto sobre “teléfonos perdidos” desarrollado por Symantec,  la firma “dejó en calidad de perdidos” diez teléfonos móviles  en cada una de cinco ciudades, en stands de diarios, en restaurantes públicos, inclusive en un baño de un restaurante Chino. En todos los casos a excepción de uno, la gente que encontró los teléfonos móviles perdidos accedió a la información contenida en ellos y en un porcentaje de 83%, la gente accedió a una o más de las cuatro aplicaciones de negocios, incluyendo archivos de datos de recursos humanos, correos corporativos de empresas y herramientas de administración de Internet remotas. Un promedio de cuatro de cada diez accedieron a las aplicaciones bancarias y financieras registradas en los móviles.

Kevin Haley, director de seguridad de Symantec, afirma “…Nosotros no sabemos cuales fueron las intenciones de la gente que tuvo en su poder los móviles”, “…pero cuando  uno nota que se accede a las aplicaciones bancarias, está claro que la intención no es para buscar al propietario del teléfono”.

Symantec sostiene que, mientras que muchas firmas de seguridad han dado importancia y enfatizado como riesgo de seguridad el aumento de  aplicaciones maliciosas en los teléfonos inteligentes, la perdida o robo de los teléfonos móviles es la mayor amenaza actual a la seguridad de los teléfonos inteligentes.

Solo dos simples medidas de seguridad pueden proteger los datos en los teléfonos móviles inteligentes. Según el estudio de Symantec ninguno de los teléfonos tenía contraseña de acceso (password). Mientras que contraseñas complejas se consideran lo más adecuado, aún empleando un código de cuatro dígitos se puede proteger a los equipos del acceso casual y no premeditado.   Adicionalmente se puede hacer la instalación de una herramienta de administración remota  que permita al usuario recuperar rápidamente su teléfono perdido.  Estas herramientas de administración remota de datos permiten también borrar a distancia la información consignada en el equipo perdido, una barrera de seguridad adicional ante intenciones más técnicas del ladrón. 

Mientras que en este proyecto concluyó que solo la mitad de la gente que encontró los teléfonos intentó devolverlos, por lo general, la gente honesta los devolverá. Como anecdótico, Kevin Haley  cuenta que durante este proyecto, los investigadores de Symantec tuvieron algunos percances al inicio, cuando iban dejando los teléfonos, pues algunos buenos samaritanos se apresuraban a devolvérselos. Como ocurrió en el metro donde algunos ocasionales pasajeros intervinieron “….Oye te estas olvidando del teléfono”. Por lo que para Haley, la naturaleza humana no es necesariamente diabólica o mala, que existe un montón de gente que quiere hacer lo correcto.
Esta historia se ha publicado con el título “Finders, peekers: Lost smartphones are irresistible”, en la página de publicación de artículos de tecnología de Infoworld.com.

Comentario Final
Las recomendaciones de Symantec son las más acertadas, pues se apoyan en los resultados del estudio realizado. La contraseña y la herramienta de administración remota son aplicaciones a incluir en todo teléfono móvil inteligente.

En el caso de las contraseñas, estas aplicaciones son variadas y pueden proporcionar reales ventajas aún con un código de cuatro dígitos. Existen aplicaciones que registran el número de intentos de acceso, otras que después del tercer intento le ofrecen un acceso falso al que intenta acceder mientras lo identifica, toman la foto del que intenta accesar, la fecha hora y ubicación geográfica, remitiéndola según requerimientos programados con antelación. De igual forma las herramientas de administración remota localizan, ubican, identifican y permiten sino el bloqueo, el borrado del equipo.

Así que ya sabe,
Si tiene un teléfono inteligente,
Estas medidas harán más segura su información.
Este preparado!




No hay comentarios:

Publicar un comentario