PROYECTO HONEY STICK SOBRE SMARTPHONES EDICIÓN MÉXICO



Documentos relacionados
V i s i t a V i r t u a l e n e l H o s p i t a l

Test de intrusión (Penetration Test) Introducción

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

BYOD - Retos de seguridad

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

MANUAL COPIAS DE SEGURIDAD

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

Uso de la red telefónica

I INTRODUCCIÓN. 1.1 Objetivos

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

P r e g u n t a s m á s F r e c u e n t e s :

PRODUCTIVIDAD EN TUS MANOS

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

MANUAL DE USO MICROSOFT LYNC ONLINE

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Manual de Palm BlueBoard 2.0

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Windows Server 2012: Infraestructura de Escritorio Virtual

Sistema Perfil VALIA. Manual del Usuario

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

WINDOWS : TERMINAL SERVER

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Cómo rastrear, espiar y localizar un Celular

Guía Rápida de Inicio

Cómo hacer backups en ambientes virtualizados?

-OPS/CEPIS/01.61(AIRE) Original: español Página Estructura del programa de evaluación con personal externo

Móvil Seguro. Guía de Usuario Terminales Android

F-Secure Anti-Virus for Mac 2015

Acronis License Server. Guía del usuario

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

DOCENTES FORMADORES UGEL 03 PRIMARIA

Manual de usuario Versión 1.0

Sitios remotos. Configurar un Sitio Remoto

[VPN] [Políticas de Uso]

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Módulo 7: Los activos de Seguridad de la Información

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

Guía para comenzar con Personal Trainer

1. Qué es Escudo Movistar para móviles?

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Anexo I. Politicas Generales de Seguridad del proyecto CAT

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

Guía paso a paso para emprender en México!

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR


Manual de iniciación a

Manual del usuario. Versión Telefónica. Todos los derechos reservados.

MANUAL DE USO DE LA APLICACIÓN

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Implantar el iphone y el ipad Apple Configurator

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

SAP Business One 2007 FAQs para clientes

Security Health Check

15 CORREO WEB CORREO WEB

Contenido. cursos.cl / Teléfono:

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

Acerca de EthicsPoint

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

Ley Orgánica de Protección de Datos

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción Barra de Herramientas...

Gestión de Oportunidades

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Principios de privacidad móvil

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

BUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS

Glosario de iconos del software

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Plataforma Helvia. Manual de Administración Administración General. Versión

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Toda base de datos relacional se basa en dos objetos

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

SOFTWARE DE RECUENTO DE DINERO

Windows Server 2012: Infraestructura de Escritorio Virtual

Elementos Monitoreados

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Guía del Usuario del SVP de FXPRIMUS

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Transcripción:

PROYECTO HONEY STICK SOBRE SMARTPHONES EDICIÓN MÉXICO 2014

ÍNDICE 3 RESUMEN 5 INTRODUCCIÓN 7 ALCANCE 8 OBJETIVOS EJECUTIVO Y PREPARATIVOS 11 METODOLOGÍA 13 16 17 POSIBILIDADES DE ERRORES PRINCIPALES HALLAZGOS EN MÉXICO HALLAZGOS ESPECÍFICOS Y CONCLUSIONES 20 RECOMENDACIONES 2

RESUMEN EJECUTIVO El Proyecto Honey Stick de Symantec, Edición México, es un experimento en el cual 30 smartphones fueron extraviados intencionalmente en zonas de gran afluencia de Guadalajara, Monterrey y la Ciudad de México. Antes de ser olvidados, fueron precargados con información ficticia (corporativa y personal) y varias aplicaciones, para asegurar que los dispositivos parecieran normales. Además, se habilitó la capacidad de ser monitoreados de manera remota para conocer lo que sucedía con ellos después de ser recuperados por un desconocido. Uno de los descubrimientos clave de este estudio es que si un dispositivo se pierde y no se tienen las precauciones adecuadas en cuanto a su seguridad, existen altas posibilidades de que se presenten intentos de acceso a información crítica, tanto personal como de negocios por parte de quien lo recupere. En total, en el 97% de los casos, la persona que se hizo de ellos, buscó información dentro del smartphone. El 87% de las ocasiones fue para ingresar a aplicaciones o datos corporativos y el 90% para aplicaciones o información personal. La persona que pierde un teléfono móvil en México no debe esperar que quien lo encuentre se comunique para devolverlo, ya que solo en el 17% de los casos (5 de 30 equipos), hubo algún intento de regresarlo. Además, aun siendo contactado, el propietario no debe asumir que su información, personal o de negocios, esté intacta ya que en más del 97% de los casos hubo por lo menos un intento de acceder a datos adicionales a los de contacto. En otras palabras, en ningún equipo, quien lo recuperó, ingresó únicamente a los contactos. 3

El objetivo de este estudio es mostrar lo que puede suceder cuando los usuarios mexicanos pierden su dispositivo móvil y alguien más lo encuentra en alguna de las principales ciudades del país. Actualmente, personas y organizaciones, deben estar conscientes de la importancia de proteger siempre la información clave que se almacena en sus smartphones. Los teléfonos sí se pueden reponer, pero los datos almacenados en ellos están en riesgo mientras los usuarios no tomen las debidas precauciones. El teléfono #3 se olvidó en un centro comercial en Monterrey a la hora de la comida. 4

INTRODUCCIÓN En el mundo actual donde conectarse a Internet es cada vez más frecuente, los smartphones se han convertido en una herramienta esencial para la vida de las personas, ya sea por trabajo o para uso personal. Su alta capacidad de almacenamiento, procesamiento de datos y la posibilidad de estar siempre conectados a la red, hacen de ellos una fuente de información muy importante, que debe ser incluida en las estrategias de seguridad de las empresas. Los usuarios deben estar conscientes de los riesgos que existen con respecto a la información que almacenan y a la que pueden tener acceso. El robo o extravío de un smartphone, pone en riesgo los datos personales o de trabajo almacenados, además de la información alojada en los sistemas corporativos o en la nube, a la cual se puede acceder mediante las aplicaciones que tenga instaladas el dispositivo. El uso de estos equipos dentro de un entorno corporativo, complica el tema de la protección de la información, ya que puede ser accedida mediante dispositivos que no están bajo el control de la empresa. Los smartphones: amenazas y riesgos Los riesgos de acceso a la información, donde quiera que esté alojada, son determinados por la probabilidad y capacidad de las amenazas, así como las debilidades en cuanto a su protección. Los expertos en seguridad han llevado a cabo diversos estudios y demostraciones en cuanto a los riesgos que presentan los sistemas operativos de los smartphones y sus aplicaciones. Este tipo de investigaciones ayudan a identificar las vulnerabilidades que se necesitan fortalecer en los dispositivos y sus aplicaciones. 5

Comprender y dar solución a las debilidades es muy importante, pues resulta difícil saber cuáles son los riesgos sin conocer a detalle las amenazas a las que diariamente se exponen los dispositivos móviles y la información en ellos. Así que Symantec solicitó a Scott Wright, investigador y experto en seguridad de Security Perspectives Inc., su apoyo para hacer un estudio sobre el tema de forma conjunta a principios de 2014. Wright es el mismo investigador que en 2012 realizó el primer proyecto Honey Stick de Symantec, mismo que se llevó a cabo en Norteamérica. Esta nueva investigación, en su Edición México, está diseñada para que las empresas y los usuarios del país conozcan con más detalle las amenazas más frecuentes que enfrenta la información cuando se pierde un dispositivo móvil. Quien encuentra un teléfono se define como una amenaza humana, en vez de la amenaza técnica que se representa por aquellos que usan sistemas o herramientas para atacar un teléfono desde una ubicación remota, a través de Internet o mediante comunicación directa con el equipo desde un punto cercano. La pregunta que respondió este estudio es: Qué tipo de información tratará de ver la persona que encuentra un smartphone y qué tan persistente será? Al entender mejor esta amenaza humana, las organizaciones y los usuarios podrán elegir los mejores procedimientos, políticas, capacitación y tecnología para la seguridad de sus dispositivos móviles. Hoy en día, personas y empresas deben estar alertas acerca de la importancia de proteger información clave que se almacena en estos equipos. 6

ALCANCE Y PREPARATIVOS Este estudio consistió en configurar 30 smartphones que fueron intencionalmente extraviados en zonas concurridas de Guadalajara, Monterrey y el Distrito Federal, como elevadores, centros comerciales, restaurantes, transporte, parques y otros sitios públicos con alto tránsito de personas. Se comenzaron a registrar datos de manera remota cuando la persona que recuperó el dispositivo intentó acceder a las aplicaciones e información almacenada, con el fin de generar una base de datos conformada por las actividades que se consideraron como amenazas. Los datos y hallazgos de este proyecto pueden ser utilizados por las empresas cuando lleven a cabo evaluaciones de los riesgos en sus sistemas de información, para determinar qué tipo de protección necesitarán para garantizar la seguridad de los datos corporativos almacenados en dispositivos móviles y redes a las cuales están conectados. Los resultados y escenarios de este experimento también son de gran utilidad al hablar con empleados y usuarios sobre los riesgos a los que están expuestos sus smartphones, con el fin de educarlos en cuanto a la protección de la información crítica que almacenan. En todos los teléfonos se deshabilitaron las funciones de seguridad, software y bloqueo con contraseñas, para permitir que quienes los encontraran, llevaran a cabo cualquier acción sin complicaciones. 30 smartphones 3 ciudades 7

El objetivo de mantener los dispositivos móviles desprotegidos fue para registrar el tipo de decisiones y actividades que ejecutaría una amenaza humana real si no hubiera barreras para el acceso a las aplicaciones o a la información almacenada. El teléfono #22 se dejó en Coyoacán El teléfono #14 se olvidó en la zona de comida rápida cerca de la sala de llegadas del Aeropuerto Internacional Miguel Hidalgo de Guadalajara, Jal. 8

OBJETIVOS Los objetivos de este estudio fueron conocer algunos aspectos que amenazan a la información almacenada en un smartphone extraviado y a los sistemas corporativos a los cuales pudiera estar conectado cuando un extraño lo recupera: Comprobar las probabilidades de algún intento de acceso a la información almacenada. Registrar las probabilidades de consulta de aplicaciones e información corporativa. Determinar las probabilidades de acceder a aplicaciones e información personal. Conocer las probabilidades de algún intento de acceso a información y aplicaciones específicas. Calcular la cantidad de tiempo que transcurre antes de que el smartphone extraviado sea llevado a otra ubicación o se intente acceder al mismo. Conocer las probabilidades de que quien lo recupera, devuelva el dispositivo a su propietario. En el contexto de un smartphone extraviado, la amenaza humana es aquel/aquella persona que lo encuentra. Puede ignorar al dispositivo, entregarlo a alguna persona o autoridad responsable del lugar (como el dueño de una tienda o un módulo de artículos perdidos), pero también llevárselo y tratar de acceder a él. La persona que lo encuentra, o quien recibió el teléfono, también puede tratar de consultar las aplicaciones o la información almacenada por diversas razones. Algunas de las más lógicas para revisar el smartphone pueden ser: Para intentar ubicar al propietario y que le pueda devolver el dispositivo. 9

Por curiosidad acerca de lo que hay guardado en el dispositivo. Para buscar información de valor. Para usar el dispositivo de inmediato y hacer llamadas gratuitas o conectarse a internet. Para intentar reconfigurar el dispositivo y poder usarlo permanentemente o venderlo. Sin importar los motivos para ingresar al teléfono, el hecho de que alguien pueda acceder a información sensible y/o privada, debe ser la principal preocupación del dueño del smartphone y su empresa. Creer que quien encuentra un dispositivo perdido va a intentar devolverlo, da cierta tranquilidad al propietario, pero si quien lo recupera intenta buscar información en el dispositivo, se debe considerar como una importante violación a la seguridad y una invasión a la privacidad. Por ejemplo, al abrir la aplicación del correo electrónico corporativo, quien tiene el teléfono puede acceder a información corporativa confidencial, como propiedad intelectual, planes financieros, precios de licitaciones y datos personales de los empleados (ejemplo: números de teléfono), entre otros. Esta violación a la confidencialidad, podría representar un costo importante para el empleador en cuanto a la pérdida de ingresos o incluso, comprometer acciones legales. En cuanto al tema personal, el acceso a datos confidenciales en un smartphone personal o corporativo, puede comprometer a quien lo pierde, generarle estrés psicológico o estar sujeto incluso a extorsión o discriminación, dependiendo de la naturaleza de la información a la que se tuvo acceso. Cuando se pierde un teléfono por primera vez, el dueño puede confiarse y considerar la posibilidad de recuperarlo, sin embargo es posible que no ponga la atención debida al hecho de que quien lo encuentre, aunque ofrezca devolverlo, tiene altas probabilidades de acceder a información privada. 10

METODOLOGÍA A cada smartphone se le precargaron aplicaciones comunes, con íconos y títulos fáciles de reconocer por quien pudiera encontrarlo. Dichas aplicaciones ficticias transmitieron datos simples de las actividades realizadas con el dispositivo hacia una central que registró cada vez que fueron activadas y la hora en que se intentó acceder a ellas. Los teléfonos fueron configurados para que en la pantalla apareciera un mensaje de error o información sobre la falla de la aplicación a la que se intentaba acceder. La información recolectada por de las aplicaciones de cada dispositivo para este proyecto fue la siguiente: ID del dispositivo. Nombre de la aplicación. Hora de activación de la aplicación. Las aplicaciones ficticias que se instalaron en cada dispositivo así como su categoría (corporativo, personal o neutral) se muestran en la siguiente tabla: Tipo de aplicación Redes Sociales Banca en línea Webmail Fotografías privadas Contraseñas Calendario Contactos Documentos en la nube Casos de Recursos Humanos (PDF) Salarios de Recursos Humanos (Hoja de cálculo) Correo electrónico corporativo Administrador remoto Categoría de la información Personal Personal Personal Personal Neutral Neutral Neutral Neutral Corporativa Corporativa Corporativa Corporativa 11

Rastreo de movimientos También se utilizó un rastreo mediante el GPS del equipo para registrar de manera ocasional la posición de cada teléfono y así determinar si el dispositivo estuvo en movimiento o si se quedó en una sola ubicación (por ejemplo, en casa, etc.). El GPS también se utilizó para determinar si el smartphone seguía funcionando de manera normal, aun cuando no se hubiera tratado de consultar alguna aplicación. Aplicaciones y archivos Es importante mencionar que la mayoría de los teléfonos no tienen un sistema sencillo de carpetas y archivos para almacenar documentos, como los hay en las computadoras personales. Por lo tanto, no es común que aparezcan archivos en la pantalla de inicio. La mayoría de los íconos que aparecían en la pantalla principal, representaban aplicaciones. Sin embargo, para resaltar la información corporativa en el equipo, archivos como Casos de R.H. y Salarios de R.H. fueron representados en la pantalla principal con emblemas comunes, como PDF y de otros programas reconocidos en el ambiente empresarial. Medición de acceso a información delicada Varias aplicaciones abrían una página de acceso simulada con campos prellenados con el nombre de usuario y contraseña, para ver si se oprimía el botón de ingreso al programa. Este intento de acceso se puede considerar como poco ético, ya que dicha pantalla claramente representaba una autenticación con datos confidenciales. A los dispositivos de este estudio se les instaló una aplicación llamada Contactos, que incluía pocos nombres para que quien encontrara el teléfono pudiera identificar fácilmente los datos del propietario. 12

En caso de que alguien intentara devolverlo sin tratar de acceder a otras aplicaciones se consideraría que respetaron la privacidad del propietario. Pero si no se ponían en contacto con el dueño, o aunque lo trataran de localizar, realizaron intentos a otras aplicaciones, lo cual se interpretó como una invasión a la privacidad. Más grave aún, si quien tenía el dispositivo hizo clic en la pantalla de autenticación para acceder a alguna aplicación, esto indicó una invasión manifiesta e intencional a la privacidad. El teléfono #24 se abandonó en un asiento del Metrobús que corre sobre la Av. Paseo de los Insurgentes Recolección de información Se cargaron al 100% las baterías de los 10 teléfonos que fueron abandonados en cada ciudad (30 en total), todo esto en unos cuantos días. La información recibida se fue acumulando en una base de datos para su análisis posterior. Los datos de cada dispositivo se recolectaron durante 7 días. Después de este lapso, los dispositivos dejaron de transmitir y se desactivaron. También se pudo identificar el momento en que alguna persona que encontró el teléfono intentó contactar al dueño. 13

POSIBILIDADES DE ERRORES Debido al número de variables que existen en este estudio público, no se garantiza que los resultados se puedan repetir. Además, por el alto costo de los equipos, no es factible perder simultáneamente el número de teléfonos necesarios para que la investigación cumpla con el criterio de tener una muestra estadísticamente significativa en términos de investigación científica. Por ello, nuestra investigación debe ser considerada como un informe no científico que tiene el objetivo de registrar tendencias pero no necesariamente con un alto grado de El teléfono #10 se abandonó en una iglesia en la ciudad de Monterrey. precisión como sucede con los experimentos científicos. Sin embargo, realizamos todo lo necesario para reducir el número de variables y acciones que pudieran afectar los datos con el fin de obtener y mostrar resultados lo más precisos. También, existen variables que pueden impactar los resultados. La más importante es que el acceso a las aplicaciones depende de la conectividad a internet. Por lo tanto, cabe la posibilidad de que quien manipule el equipo provoque que éste no reporte datos. Esto se traduciría en un reporte incompleto de información sobre la frecuencia de acceso a las aplicaciones. 14

Como todos los dispositivos fueron configurados para acceder a una red móvil, la persona que encontrara el equipo podía llevar a cabo algún procedimiento para desactivar la conexión de datos. Esta es una posibilidad real si quien lo encontró estaba consciente de que el GPS permite ser rastreado y no quería divulgar las actividades o desplazamiento del smartphone recién encontrado. Asimismo, cabe la posibilidad de que se generen reportes excesivos si la persona que recuperó el teléfono descubrió el propósito del estudio y debido a un alto conocimiento técnico, ejecutó accesos repetitivos con el objetivo de manipular los resultados, lo cual no sucedería en una situación común. Esto se puede considerar como bajo riesgo experimental. El teléfono #12 se dejó en la Expo Guadalajara. 15

PRINCIPALES HALLAZGOS En el 97% de los equipos se detectó por lo menos un intento de acceder a una o varias aplicaciones y/o archivos. En el 90% de los dispositivos hubo intentos para ver los datos y aplicaciones personales. El 80% de los dispositivos registró accesos tanto para aplicaciones e información corporativa y personal. Principales hallazgos en México El 87% de los smartphones fueron revisados en busca de información y aplicaciones corporativas. En el 17% de los casos se contactó al dueño para intentar regresarle su teléfono. Ningún dispositivo fue accedido únicamente para ver los contactos. En todos los casos cuando se ingresó a la información de contactos, otras aplicaciones fueron abiertas 16

HALLAZGOS ESPECÍFICOS Y CONCLUSIONES 1 Cuando se pierde un dispositivo móvil que está conectado a alguna empresa o negocio, hay al menos 87% de probabilidades de que se intente acceder a las redes y/o información corporativa. El 87% de los equipos fueron revisados en busca de información y aplicaciones corporativas. Hubo intentos en 40% de los dispositivos para revisar el correo corporativo, exponiendo así información sensible. Se intentó consultar un archivo denominado Salarios Recursos Humanos en 50% de los teléfonos, mientras que otro llamado Casos Recursos Humanos fue abierto en 53% de los dispositivos. En el 63% de los casos se detectó intento de intrusión a la aplicación de administración remota. Esto comprueba los graves riesgos que genera un smartphone extraviado a la información corporativa crítica. Se demostró que es necesario implementar políticas de seguridad adecuadas para el manejo de dispositivos móviles y datos. Es una realidad que en esta era de la tecnología orientadas al consumidor y de Trae Tu Propio Dispositivo (BYOD, por sus siglas en inglés) los riegos tienen índices sin precedentes, ya que la información fluye en ambos sentidos a través de la infraestructura de las redes corporativas. Si un smartphone que se utiliza para acceder a la información corporativa es mal administrado y se extravía sin que la empresa tenga conocimiento de ello, las consecuencias de no tener control sobre el equipo (por ejemplo, no poder borrarlo o bloquearlo de manera remota) pueden ser muy peligrosas. 17

2 Las personas son curiosas por naturaleza, lo cual puede provocar una violación a la privacidad cuando un teléfono es recuperado y además, exponer información personal muy delicada. En el 97% de los dispositivos se detectó por lo menos un intento de acceder a una o varias aplicaciones y/o archivos. En el 90% de los teléfonos hubo intentos de ver los datos y aplicaciones personales. En el 80% de los teléfonos móviles se intentó acceder a las aplicaciones de fotos personales. En el 37% de los teléfonos móviles extraviados se intentó ingresar a una aplicación de banca en línea. En el 80% de los dispositivos se intentó ingresar a las redes sociales. En el 47% se detectó acceso al correo electrónico personal. En el 60% se abrió el archivo denominado contraseñas guardadas. 77% de los equipos mostraron intentos de acceder a diversas aplicaciones través de las pantallas de acceso o de reconfiguración de la contraseña (como se detalla en la sección Medición de Acceso a Información Delicada), en las cuales, los campos de usuario y contraseña aparecían pre-llenados, para sugerir que se podía acceder con tan solo hacer clic en el botón de registro. En promedio, en la mitad de los teléfonos se detectó el primer intento de acceso 35 minutos después de que fueron olvidados. 18

Estos hallazgos muestran lo importante que es para los propietarios de los dispositivos móviles proteger su privacidad e información delicada usando herramientas, tales como las funciones de bloqueo y la posibilidad de borrar sus dispositivos de manera remota. 3 Si se pierde un teléfono en México, el dueño solo tiene aproximadamente 17% de probabilidades de ser contactado para devolverle el equipo. Aunque exista la intención de regresarlo, quien lo tiene en ese momento, podría intentar ver su información. De los 30 teléfonos, solo hubo 5 intentos (17%) para regresarlo al dueño, a pesar de que sus datos estaban claramente señalados en los contactos de cada equipo. Se presentaron 4 intentos en Guadalajara, 1 en Monterrey y ninguno en el Distrito Federal. El 90% de quienes encontraron los teléfonos accedieron a información personal y 87% ingresaron a información corporativa. 3% de los equipos no reportaron signos de intentos de ingreso a las aplicaciones durante los 7 días del estudio. Los resultados indican que en la mayoría de los casos, esperar a que el dispositivo sea devuelto, puede ser una batalla perdida. La protección de la información puede ser la única arma para defendernos, siempre y cuando se hayan tomado las precauciones necesarias. Los teléfonos sí se pueden reponer, pero los datos almacenados están en riesgo mientras los usuarios no tomen las debidas precauciones para protegerlos. 19

RECOMENDACIONES Para las empresas Se sugiere a las organizaciones considerar y llevar a cabo los siguientes pasos para asegurar que sus dispositivos móviles y la información corporativa estén protegidas: Desarrollar e implementar políticas estrictas en cuanto al uso de smartphones para el trabajo, lo cual incluye contraseña obligatoria en la pantalla de inicio. Existen programas para administración de dispositivos y seguridad móvil que pueden apoyar en este tema. Hacer énfasis en proteger la información y no solo buscar la protección de los dispositivos, para que los datos estén seguros sin importar su ubicación y en manos de quién terminen. Educar a sus colaboradores sobre los riesgos relacionados con sus dispositivos móviles, tanto físicos como en línea, así como las consecuencias de que su smartphone o cualquier dispositivo móvil sea extraviado o robado. Hacer un inventario de los equipos móviles que se conectan a sus redes. Las compañías no pueden administrar o proteger lo que no saben que existe. Implementar un proceso formal para que todos los miembros de la organización sepan qué hacer si pierden o les roban su teléfono. Los programas de administración de dispositivos móviles pueden automatizar este tipo de procedimientos. Integrar seguridad móvil y administración de dispositivos al entorno de seguridad de sus redes, y administrarlos de la misma manera. En resumen, considerar a los dispositivos móviles como los puntos de acceso o mini computadoras que son. 20

Para usuarios finales Los usuarios deben proteger sus dispositivos, y aún más importante, asegurar la información que almacenan, por ello compartimos las siguientes recomendaciones: Activar la función de bloqueo de pantalla y utilizar una contraseña segura. Es la medida más básica y requiere de poco esfuerzo por parte del usuario, ya que ofrece una importante barrera entre la información personal y el desconocido. Utilizar programas de seguridad en el teléfono. Estas herramientas pueden detener a los hackers y así evitar que roben información o espíen a los usuarios mientras utilizan redes públicas. Además, ayuda a ubicar dispositivos perdidos o robados y bloquearlos o borrar los datos de forma remota. Mientras no se use el teléfono inteligente se recomienda mantenerlo bloqueado o cerrado y nunca descuidarlo. El usuario debe poner atención al lugar donde deja su equipo. Además, es importante diferenciar su smartphone para evitar que se confunda con otros que estén cerca, incorporando características distintivas, como funda de color o etiquetas, que pueden ayudar a identificarlo. Respaldar periódicamente la información (fotos, canciones, documentos) que se tenga almacenada en el dispositivo. Tener información de contacto en la pantalla de bloqueo también puede ser de utilidad, ya que ayudará a que quien lo recupere se pueda poner en contacto sin tener que entrar al equipo. 21

Acerca de Symantec Symantec es un experto en protección de la información que ayuda a las personas, empresas y gobiernos que buscan acceder libremente y aprovechar las oportunidades que ofrece la tecnología en cualquier momento y lugar. Fundada en abril de 1982, Symantec es una compañía de Fortune 500 que opera una de las mayores redes de inteligencia de datos mundiales. Ha proporcionado soluciones líderes de seguridad, respaldo y disponibilidad en las cuales se accede, almacena y comparte información vital. Los 21,500 empleados de la compañía residen en más de 50 países. El noventa y nueve por ciento de las compañías de Fortune 500 son clientes de Symantec. Para mayor información visite: www.symantec.com/la Acerca del investigador Scott Wright es asesor en seguridad, consultor e investigador. Está basado en Ottawa, Canadá, y es el presidente y consultor principal de Security Perspectives Inc. (www.securityperspectives.com), compañía que realiza diversos estudios innovadores y talleres, además de ofrecer herramientas educativas de seguridad y soluciones para las empresas. Ha colaborado con Symantec en la realización de los proyectos Honey Stick realizados en Norteamérica (2011) y Brasil (2013). 22

Apéndice Resumen de accesos por aplicación Aplicación accedida Total Número de teléfonos/porcentaje Contactos 20 (67%) Fotos privadas 24 (80%) Redes sociales 24 (80%) Administrador Remoto 19 (63%) Contraseñas 18 (60%) Casos RH (PDF) 16 (53%) Salarios RH (Hoja de cálculo) 15 (50%) Webmail (Correo personal) 14 (47%) Calendario 12 (40%) Correo electrónico corporativo 12 (40%) Documentos en la nube 11 (37%) Banca en línea 11 (37%) Accesos a través de una pantalla con credenciales predeterminadas (acceso intencional a información crítica) 23 (77%) Intentos de regresar el smartphone 5 (17%) Nota: Ningún dispositivo (0%) fue accedido únicamente para ver los contactos. En todos los casos cuando se ingresó a la información de contactos, otras aplicaciones fueron abiertas. Información adicional sobre este proyecto está disponible en: www.symantec.com.mx/smartphones 23

Symantec Corporation 2014. Todos los derechos reservados. Symantec y el logotipo de Symantec son marcas registradas propiedad de Symantec Corporation o sus afiliados en los Estados Unidos y otros países. Otros nombres pueden ser marcas registradas de sus respectivos dueños. Este material es únicamente informativo y no publicitario. Symantec renuncia a todas las garantías legales con respecto a la información aquí contenida, expresada o implicada. La información que contiene este documento puede cambiar sin previo aviso. 24