Quantcast
Channel: Symantec Connect - ブログエントリ
Viewing all articles
Browse latest Browse all 5094

Proyecto Honey Stick de Symantec – Edición México

$
0
0

Hace unos días, perdí mi teléfono durante un viaje de trabajo. Cuando me di cuenta que mi celular había desaparecido, inmediatamente llegaron 3 preguntas a mi mente:

1) ¿Recuperaré mi teléfono?

2) ¿Quién lo tendrá? ¿Cómo puedo localizarlo?

3) ¿Qué pasará con la información que tengo en él?

Inicialmente me angustié al pensar que si alguien lo recuperaba, podría ver todos mis datos, contactos, correo personal y de mi empresa, fotografías, redes sociales y aplicaciones, como la de mi banco, ya que irresponsablemente dejé el usuario y contraseña de acceso en el block de notas.

Minutos después, me tranquilicé un poco al recordar que mi smartphone tenía una contraseña y agradecí ser de las personas que tienen la costumbre de tomar algunas precauciones. Por ejemplo, podía rastrearlo por GPS y borrar la información cuando quisiera (cosa que hice inmediatamente). Podía recuperar la información de mi teléfono porque la había respaldado un día antes en mi PC. Pero, la verdad es que además del enojo por haberlo perdido, no pude dormir tranquilo durante varias noches.

Jamás me contactaron para devolverlo, a pesar de que mi información de contacto estaba señalada claramente.

En Symantec, tuvimos curiosidad por saber qué pasa cuando se pierde un smartphone y qué hace con él quien lo recupera. ¿Cuántos smartphones se extravían diariamente en México y cuánta información está en riesgo, tanto personal como de negocios?

Por ello, nos dimos a la tarea de investigarlo y decidimos contactar a un consultor de la compañía Security Perspectives Inc. para que nos ayudara a conocer lo que los usuarios podemos experimentar cuando extraviamos nuestros smartphones y son recuperados por un tercero.

Así, llevamos a cabo el Proyecto “Honey Stick” de Symantec, que consistió en “olvidar” a propósito 30 smartphones en zonas de gran afluencia (como transporte público, escuelas, tiendas, parques y otros lugares) en las ciudades de Guadalajara, Monterrey y la Ciudad de México. Antes de “perderlos” les almacenamos datos ficticios, corporativos y personales, incluyendo varias aplicaciones, para asegurarnos que pareciera que realmente fueron extraviados.

Un pequeño detalle era que cada dispositivo fue configurado para transmitir información de lo que hacían con ellos, quienes los encontraban y, especialmente, qué información fue consultada. ¿Quieren saber cuáles fueron los resultados que obtuvimos?

Monterrey3.jpg

Calculábamos un 50-50 de probabilidades de que alguien nos regresara un teléfono, pero la investigación nos confirmó que en realidad solo existe un 17% de posibilidades de que esto suceda. Intentaron devolvernos solamente 5 de los 30 equipos y aún cuando las personas tuvieron la intención de regresarlos, ¡en todos ellos trataron de ver la información y las aplicaciones en el equipo!

  • En el 97% de los casos, las personas intentaron ver al menos un archivo.
  • 87% de los intentos fueron para ingresar a aplicaciones o datos corporativos
  • Las aplicaciones o información personal se consultó en 90% de las ocasiones.

A nivel empresarial, estos resultados son interesantes, ya que nos dimos cuenta que cuando se pierde un equipo que está conectado a alguna empresa, hay altas probabilidades de que las personas que tienen el smartphone intenten conectarse a las redes de la empresa y/o ver la información corporativa.

  • En el 40% de los dispositivos hubo intentos para acceder al correo empresarial, lo cual podría haber dejado expuesta información delicada.
  • En el 63% de los casos detectamos intentos de ver una aplicación que creamos para simular la administración remota de una red corporativa.

No estamos diciendo que todas las personas son malintencionadas, sino más bien que todos somos curiosos por naturaleza y que, aunque tengamos el mejor o más nuevo teléfono inteligente, ciertamente ninguna información está segura en manos de otro.

A raíz de esta investigación llegamos a varias conclusiones. Una de ellas es que si eres un empresario y uno de tus colaboradores pierde su smartphone, las apuestas juegan en tu contra.

Por ello sugerimos a las empresas tomar en cuenta estas acciones para asegurar que los dispositivos móviles de sus empleados y la información corporativa estén protegidos:

  • Implementar políticas estrictas en cuanto al uso de smartphones para el trabajo, lo cual incluye contraseña obligatoria en la pantalla de inicio. Existen programas para administración de dispositivos y seguridad móvil que pueden apoyar en este tema.
  • Hacer énfasis en proteger la información y no solo buscar la protección de los dispositivos, para que los datos estén seguros sin importar dónde y en manos de quién terminen.
  • Educar a los colaboradores sobre los riesgos relacionados con sus celulares, tanto físicos como en línea, así como las consecuencias de que su smartphone sea extraviado o robado.

Por otra parte, los usuarios también deberíamos considerar varias acciones para proteger nuestros dispositivos y la información personal que guardamos:

  • La medida más básica y que requiere de poco esfuerzo, es activar la función de bloqueo de pantalla y utilizar una contraseña segura (por ejemplo, de más de 8 caracteres, que combine números, letras y símbolos).
  • Utilizar software de seguridad que reduce las posibilidades de un ataque o robo de información mientras utilizamos redes públicas. Además, los programas de ubicación de móviles nos ayudan a saber dónde están y bloquearlos o borrar los datos de forma remota.
  • Hay que mantener nuestro equipo cerrado y no descuidarlo. Debemos poner atención al lugar donde lo dejamos. Además, al diferenciar nuestro teléfono evitamos que se confunda con otros que estén cerca. ¿Por qué no adquirir una funda de color o pegarle alguna etiqueta?
  • También hay que respaldar periódicamente nuestra información (fotos, canciones, documentos) que tengamos almacenada.
  • Otra recomendación es tener nuestra información de contacto en la pantalla de bloqueo, ya que ayudará a que quien lo recupere se pueda poner en contacto sin acceder al equipo.

En conclusión, los teléfonos y dispositivos se pueden reponer o volver a comprar, pero los datos almacenados en ellos no y están en riesgo si no tomamos las debidas precauciones para protegerlos.


Viewing all articles
Browse latest Browse all 5094

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>