Sei sulla pagina 1di 24

PROYECTO HONEY STICK

SOBRE SMARTPHONES
EDICIN MXICO
2014
NDICE

3 RESUMEN EJECUTIVO

5 INTRODUCCIN

7 ALCANCE Y PREPARATIVOS

8 OBJETIVOS

11 METODOLOGA

13 POSIBILIDADES DE ERRORES

16 PRINCIPALES HALLAZGOS EN MXICO

17 HALLAZGOS ESPECFICOS Y CONCLUSIONES

20 RECOMENDACIONES

2
RESUMEN EJECUTIVO

El Proyecto Honey Stick de Symantec, Edicin Mxico, es un experimento en el


cual 30 smartphones fueron extraviados intencionalmente en zonas de gran
afluencia de Guadalajara, Monterrey y la Ciudad de Mxico.

Antes de ser olvidados, fueron precargados con informacin ficticia (corporativa


y personal) y varias aplicaciones, para asegurar que los dispositivos parecieran
normales. Adems, se habilit la capacidad de ser monitoreados de manera
remota para conocer lo que suceda con ellos despus de ser recuperados por un
desconocido.

Uno de los descubrimientos clave de este


estudio es que si un dispositivo se pierde y
no se tienen las precauciones adecuadas
en cuanto a su seguridad, existen altas
posibilidades de que se presenten
intentos de acceso a informacin
crtica, tanto personal como de
negocios por parte de quien lo
recupere. En total, en el 97% de los
casos, la persona que se hizo de ellos,
busc informacin dentro del smartphone.
El 87% de las ocasiones fue para ingresar a aplicaciones
o datos corporativos y el 90% para aplicaciones o informacin personal.

La persona que pierde un telfono mvil en Mxico no debe esperar que quien lo
encuentre se comunique para devolverlo, ya que solo en el 17% de los casos (5 de
30 equipos), hubo algn intento de regresarlo. Adems, aun siendo contactado, el
propietario no debe asumir que su informacin, personal o de negocios, est
intacta ya que en ms del 97% de los casos hubo por lo menos un intento de
acceder a datos adicionales a los de contacto. En otras palabras, en ningn
equipo, quien lo recuper, ingres nicamente a los contactos.

3
El objetivo de este estudio es mostrar lo que puede suceder cuando los usuarios
mexicanos pierden su dispositivo mvil y alguien ms lo encuentra en alguna de
las principales ciudades del pas.

Actualmente, personas y organizaciones, deben estar conscientes de la


importancia de proteger siempre la informacin clave que se almacena en sus
smartphones. Los telfonos s se pueden reponer, pero los datos almacenados en
ellos estn en riesgo mientras los usuarios no tomen las debidas precauciones.

El telfono #3 se olvid en un centro comercial en Monterrey a la hora de la comida.

4
INTRODUCCIN

En el mundo actual donde conectarse a Internet es


cada vez ms frecuente, los smartphones se han
convertido en una herramienta esencial para la vida
de las personas, ya sea por trabajo o para uso
personal. Su alta capacidad de almacenamiento,
procesamiento de datos y la posibilidad de estar
siempre conectados a la red, hacen de ellos una
fuente de informacin muy importante, que debe ser
incluida en las estrategias de seguridad de las
empresas. Los usuarios deben estar conscientes de
los riesgos que existen con respecto a la informacin
que almacenan y a la que pueden tener acceso.

El robo o extravo de un smartphone, pone en riesgo los datos personales o de


trabajo almacenados, adems de la informacin alojada en los sistemas
corporativos o en la nube, a la cual se puede acceder mediante las aplicaciones
que tenga instaladas el dispositivo.

El uso de estos equipos dentro de un entorno corporativo, complica el tema de la


proteccin de la informacin, ya que puede ser accedida mediante dispositivos
que no estn bajo el control de la empresa.

Los smartphones: amenazas y riesgos

Los riesgos de acceso a la informacin, donde quiera que est alojada, son
determinados por la probabilidad y capacidad de las amenazas, as como las
debilidades en cuanto a su proteccin. Los expertos en seguridad han llevado a
cabo diversos estudios y demostraciones en cuanto a los riesgos que presentan los
sistemas operativos de los smartphones y sus aplicaciones.

Este tipo de investigaciones ayudan a identificar las vulnerabilidades que se


necesitan fortalecer en los dispositivos y sus aplicaciones.

5
Comprender y dar solucin a las debilidades es muy importante, pues resulta
difcil saber cules son los riesgos sin conocer a detalle las amenazas a las que
diariamente se exponen los dispositivos mviles y la informacin en ellos.

As que Symantec solicit a Scott Wright, investigador y


experto en seguridad de Security Perspectives Inc., su
apoyo para hacer un estudio sobre el tema de forma
conjunta a principios de 2014. Wright es el mismo
investigador que en 2012 realiz el primer proyecto
Honey Stick de Symantec, mismo que se llev a cabo
en Norteamrica.

Esta nueva investigacin, en su Edicin Mxico, est


diseada para que las empresas y los usuarios del pas
conozcan con ms detalle las amenazas ms frecuentes que enfrenta la
informacin cuando se pierde un dispositivo mvil.

Quien encuentra un telfono se define como una amenaza humana, en vez de la


amenaza tcnica que se representa por aquellos que usan sistemas o
herramientas para atacar un telfono desde una ubicacin remota, a travs de
Internet o mediante comunicacin directa con el equipo desde un punto cercano.

La pregunta que respondi este estudio es: Qu tipo de informacin tratar de


ver la persona que encuentra un smartphone y qu tan persistente ser?

Al entender mejor esta amenaza humana, las organizaciones y los usuarios podrn
elegir los mejores procedimientos, polticas, capacitacin y tecnologa para la
seguridad de sus dispositivos mviles. Hoy en da, personas y empresas deben
estar alertas acerca de la importancia de proteger informacin clave que se
almacena en estos equipos.

6
ALCANCE Y PREPARATIVOS

Este estudio consisti en configurar 30 smartphones que fueron intencionalmente


extraviados en zonas concurridas de Guadalajara, Monterrey y el Distrito
Federal, como elevadores, centros comerciales, restaurantes, transporte, parques
y otros sitios pblicos con alto trnsito de personas.

Se comenzaron a registrar datos de


manera remota cuando la persona
que recuper el dispositivo intent
acceder a las aplicaciones e
informacin almacenada, con el
fin de generar una base de datos
conformada por las actividades que
se consideraron como amenazas.

Los datos y hallazgos de este


proyecto pueden ser utilizados por las
30 smartphones
empresas cuando lleven a cabo 3 ciudades
evaluaciones de los riesgos en sus
sistemas de informacin, para determinar qu tipo de proteccin necesitarn para
garantizar la seguridad de los datos corporativos almacenados en dispositivos
mviles y redes a las cuales estn conectados.

Los resultados y escenarios de este experimento tambin son de gran utilidad al


hablar con empleados y usuarios sobre los riesgos a los que estn expuestos sus
smartphones, con el fin de educarlos en cuanto a la proteccin de la informacin
crtica que almacenan.

En todos los telfonos se deshabilitaron las funciones de seguridad, software y


bloqueo con contraseas, para permitir que quienes los encontraran, llevaran a
cabo cualquier accin sin complicaciones.

7
El objetivo de mantener los
dispositivos mviles desprotegidos
fue para registrar el tipo de
decisiones y actividades que
ejecutara una amenaza humana
real si no hubiera barreras para el
acceso a las aplicaciones o a la
informacin almacenada.

El telfono #22 se dej en Coyoacn

El telfono #14 se olvid en la zona de comida rpida cerca de la sala de llegadas del
Aeropuerto Internacional Miguel Hidalgo de Guadalajara, Jal.

8
OBJETIVOS

Los objetivos de este estudio fueron conocer algunos aspectos que amenazan a la
informacin almacenada en un smartphone extraviado y a los sistemas
corporativos a los cuales pudiera estar conectado cuando un extrao lo recupera:

Comprobar las probabilidades de algn intento de acceso a la


informacin almacenada.

Registrar las probabilidades de consulta de aplicaciones e informacin


corporativa.

Determinar las probabilidades de acceder a aplicaciones e informacin


personal.

Conocer las probabilidades de algn intento de acceso a informacin y


aplicaciones especficas.

Calcular la cantidad de tiempo que transcurre antes de que el


smartphone extraviado sea llevado a otra ubicacin o se intente acceder
al mismo.

Conocer las probabilidades de que quien lo recupera, devuelva el


dispositivo a su propietario.

En el contexto de un smartphone extraviado, la amenaza humana es aquel/aquella


persona que lo encuentra. Puede ignorar al dispositivo, entregarlo a alguna
persona o autoridad responsable del lugar (como el dueo de una tienda o un
mdulo de artculos perdidos), pero tambin llevrselo y tratar de acceder a l.

La persona que lo encuentra, o quien recibi el telfono, tambin puede tratar de


consultar las aplicaciones o la informacin almacenada por diversas razones.
Algunas de las ms lgicas para revisar el smartphone pueden ser:

Para intentar ubicar al propietario y que le pueda devolver el


dispositivo.

9
Por curiosidad acerca de lo que hay guardado en el dispositivo.

Para buscar informacin de valor.

Para usar el dispositivo de inmediato y hacer llamadas gratuitas o


conectarse a internet.

Para intentar reconfigurar el dispositivo y poder usarlo


permanentemente o venderlo.

Sin importar los motivos para ingresar al telfono, el hecho de que alguien pueda
acceder a informacin sensible y/o privada, debe ser la principal preocupacin del
dueo del smartphone y su empresa. Creer que quien encuentra un dispositivo
perdido va a intentar devolverlo, da cierta tranquilidad al propietario, pero si quien
lo recupera intenta buscar informacin en el dispositivo, se debe considerar como
una importante violacin a la seguridad y una invasin a la privacidad.

Por ejemplo, al abrir la aplicacin del correo electrnico corporativo, quien tiene el
telfono puede acceder a informacin corporativa confidencial, como propiedad
intelectual, planes financieros, precios de licitaciones y datos personales de los
empleados (ejemplo: nmeros de telfono), entre otros. Esta violacin a la
confidencialidad, podra representar un costo importante para el empleador en
cuanto a la prdida de ingresos o incluso, comprometer acciones legales.

En cuanto al tema personal, el acceso a datos confidenciales en un smartphone


personal o corporativo, puede comprometer a quien lo pierde, generarle estrs
psicolgico o estar sujeto incluso a extorsin o discriminacin, dependiendo de la
naturaleza de la informacin a la que se tuvo acceso.

Cuando se pierde un telfono por primera vez, el dueo puede confiarse y


considerar la posibilidad de recuperarlo, sin embargo es posible que no ponga la
atencin debida al hecho de que quien lo encuentre, aunque ofrezca devolverlo,
tiene altas probabilidades de acceder a informacin privada.

10
METODOLOGA

A cada smartphone se le precargaron aplicaciones comunes, con conos y ttulos


fciles de reconocer por quien pudiera encontrarlo. Dichas aplicaciones ficticias
transmitieron datos simples de las actividades realizadas con el dispositivo hacia
una central que registr cada vez que fueron activadas y la hora en que se intent
acceder a ellas.

Los telfonos fueron configurados para que en la pantalla apareciera un mensaje


de error o informacin sobre la falla de la aplicacin a la que se intentaba acceder.
La informacin recolectada por de las aplicaciones de cada dispositivo para este
proyecto fue la siguiente:

ID del dispositivo.
Nombre de la aplicacin.
Hora de activacin de la aplicacin.

Las aplicaciones ficticias que se instalaron en cada dispositivo as como su


categora (corporativo, personal o neutral) se muestran en la siguiente tabla:

Tipo de aplicacin Categora de la informacin


Redes Sociales Personal
Banca en lnea Personal
Webmail Personal
Fotografas privadas Personal
Contraseas Neutral
Calendario Neutral
Contactos Neutral
Documentos en la nube Neutral
Casos de Recursos Humanos (PDF) Corporativa
Salarios de Recursos Humanos (Hoja de clculo) Corporativa
Correo electrnico corporativo Corporativa
Administrador remoto Corporativa

11
Rastreo de movimientos

Tambin se utiliz un rastreo mediante el GPS del equipo para registrar de manera
ocasional la posicin de cada telfono y as determinar si el dispositivo estuvo en
movimiento o si se qued en una sola ubicacin (por ejemplo, en casa, etc.). El GPS
tambin se utiliz para determinar si el smartphone segua funcionando de
manera normal, aun cuando no se hubiera tratado de consultar alguna aplicacin.

Aplicaciones y archivos

Es importante mencionar que la mayora de los telfonos no tienen un sistema


sencillo de carpetas y archivos para almacenar documentos, como los hay en las
computadoras personales. Por lo tanto, no es comn que aparezcan archivos en la
pantalla de inicio.

La mayora de los conos que aparecan en la pantalla principal, representaban


aplicaciones. Sin embargo, para resaltar la informacin corporativa en el equipo,
archivos como Casos de R.H. y Salarios de R.H. fueron representados en la
pantalla principal con emblemas comunes, como PDF y de otros programas
reconocidos en el ambiente empresarial.

Medicin de acceso a informacin delicada

Varias aplicaciones abran una pgina de acceso simulada con campos pre-
llenados con el nombre de usuario y contrasea, para ver si se oprima el botn de
ingreso al programa. Este intento de acceso se puede considerar como poco tico,
ya que dicha pantalla claramente representaba una autenticacin con datos
confidenciales.

A los dispositivos de este estudio se les instal una aplicacin llamada


Contactos, que inclua pocos nombres para que quien encontrara el telfono
pudiera identificar fcilmente los datos del propietario.

12
En caso de que alguien intentara devolverlo sin tratar de acceder a otras
aplicaciones se considerara que respetaron la privacidad del propietario.
Pero si no se ponan en contacto con el dueo, o aunque lo trataran de localizar,
realizaron intentos a otras aplicaciones, lo cual se interpret como una invasin a
la privacidad.

Ms grave an, si quien tena el dispositivo hizo clic en la pantalla de


autenticacin para acceder a alguna aplicacin, esto indic una invasin
manifiesta e intencional a la privacidad.

El telfono #24 se abandon en un


asiento del Metrobs que corre sobre
la Av. Paseo de los Insurgentes

Recoleccin de informacin

Se cargaron al 100% las bateras de los 10 telfonos que fueron abandonados en


cada ciudad (30 en total), todo esto en unos cuantos das. La informacin recibida
se fue acumulando en una base de datos para su anlisis posterior.

Los datos de cada dispositivo se recolectaron durante 7 das. Despus de este


lapso, los dispositivos dejaron de transmitir y se desactivaron. Tambin se pudo
identificar el momento en que alguna persona que encontr el telfono intent
contactar al dueo.

13
POSIBILIDADES DE ERRORES

Debido al nmero de variables que


existen en este estudio pblico, no se
garantiza que los resultados se
puedan repetir. Adems, por el alto
costo de los equipos, no es factible
perder simultneamente el nmero
de telfonos necesarios para que la
investigacin cumpla con el criterio de
tener una muestra estadsticamente
significativa en trminos de
investigacin cientfica.

Por ello, nuestra investigacin debe


ser considerada como un informe
El telfono #10 se abandon en una
no cientfico que tiene el objetivo de iglesia en la ciudad de Monterrey.
registrar tendencias pero no
necesariamente con un alto grado de
precisin como sucede con los experimentos cientficos. Sin embargo, realizamos
todo lo necesario para reducir el nmero de variables y acciones que pudieran
afectar los datos con el fin de obtener y mostrar resultados lo ms precisos.

Tambin, existen variables que pueden impactar los resultados. La ms


importante es que el acceso a las aplicaciones depende de la conectividad a
internet. Por lo tanto, cabe la posibilidad de que quien manipule el equipo
provoque que ste no reporte datos. Esto se traducira en un reporte incompleto
de informacin sobre la frecuencia de acceso a las aplicaciones.

14
Como todos los dispositivos fueron configurados para acceder a una red mvil, la
persona que encontrara el equipo poda llevar a cabo algn procedimiento para
desactivar la conexin de datos. Esta es una posibilidad real si quien lo encontr
estaba consciente de que el GPS permite ser rastreado y no quera divulgar las
actividades o desplazamiento del smartphone recin encontrado.

Asimismo, cabe la posibilidad de que se generen reportes excesivos si la persona


que recuper el telfono descubri el propsito del estudio y debido a un alto
conocimiento tcnico, ejecut accesos repetitivos con el objetivo de manipular los
resultados, lo cual no sucedera en una situacin comn. Esto se puede considerar
como bajo riesgo experimental.

El telfono #12 se dej en la Expo Guadalajara.

15
PRINCIPALES HALLAZGOS

En el 97% de los
equipos se detect por
lo menos un intento de
acceder a una o varias
aplicaciones y/o archivos.

En el90% El87% de los


de los dispositivos smartphones fueron
hubo intentos para revisados en busca
ver los datos y de informacin y
aplicaciones Principales aplicaciones
personales. hallazgos en corporativas.
Mxico

El80% de los En el17%


dispositivos registr de los casos se
accesos tanto para contact al dueo
aplicaciones e para intentar
informacin corporativa regresarle su
y personal. telfono.

Ningn dispositivo fue accedido


nicamente para ver los contactos.
En todos los casos cuando se ingres
a la informacin de contactos, otras
aplicaciones fueron abiertas

16
HALLAZGOS ESPECFICOS Y CONCLUSIONES

1
Cuando se pierde un dispositivo mvil que est conectado a alguna empresa
o negocio, hay al menos 87% de probabilidades de que se intente acceder a
las redes y/o informacin corporativa.

El 87% de los equipos fueron revisados en busca de informacin y


aplicaciones corporativas.

Hubo intentos en 40% de los dispositivos para revisar el correo


corporativo, exponiendo as informacin sensible.

Se intent consultar un archivo denominado Salarios Recursos


Humanos en 50% de los telfonos, mientras que otro llamado Casos
Recursos Humanos fue abierto en 53% de los dispositivos.

En el 63% de los casos se detect intento de intrusin a la aplicacin de


administracin remota.

Esto comprueba los graves riesgos que genera un smartphone extraviado a la


informacin corporativa crtica. Se demostr que es necesario implementar
polticas de seguridad adecuadas para el manejo de dispositivos mviles y datos.

Es una realidad que en esta era de la tecnologa orientadas al consumidor y de


Trae Tu Propio Dispositivo (BYOD, por sus siglas en ingls) los riegos tienen
ndices sin precedentes, ya que la informacin fluye en ambos sentidos a travs de
la infraestructura de las redes corporativas.

Si un smartphone que se utiliza para acceder a la informacin corporativa es mal


administrado y se extrava sin que la empresa tenga conocimiento de ello, las
consecuencias de no tener control sobre el equipo (por ejemplo, no poder borrarlo
o bloquearlo de manera remota) pueden ser muy peligrosas.

17
2
Las personas son curiosas por naturaleza, lo cual puede provocar una
violacin a la privacidad cuando un telfono es recuperado y adems,
exponer informacin personal muy delicada.

En el 97% de los dispositivos se detect por lo menos un intento de


acceder a una o varias aplicaciones y/o archivos.

En el 90% de los telfonos hubo intentos de ver los datos y aplicaciones


personales.

En el 80% de los telfonos mviles se intent acceder a las aplicaciones


de fotos personales.

En el 37% de los telfonos mviles extraviados se intent ingresar a


una aplicacin de banca en lnea.

En el 80% de los dispositivos se intent ingresar a las redes sociales.

En el 47% se detect acceso al correo electrnico personal.

En el 60% se abri el archivo denominado contraseas guardadas.

77% de los equipos mostraron intentos de acceder a diversas


aplicaciones travs de las pantallas de acceso o de reconfiguracin de la
contrasea (como se detalla en la seccin Medicin de Acceso a
Informacin Delicada), en las cuales, los campos de usuario y
contrasea aparecan pre-llenados, para sugerir que se poda acceder
con tan solo hacer clic en el botn de registro.

En promedio, en la mitad de los telfonos se detect el primer


intento de acceso 35 minutos despus de que fueron olvidados.

18
Estos hallazgos muestran lo importante que es para los propietarios de los
dispositivos mviles proteger su privacidad e informacin delicada usando
herramientas, tales como las funciones de bloqueo y la posibilidad de borrar sus
dispositivos de manera remota.

3
Si se pierde un telfono en Mxico, el dueo solo tiene aproximadamente
17% de probabilidades de ser contactado para devolverle el equipo. Aunque
exista la intencin de regresarlo, quien lo tiene en ese momento, podra
intentar ver su informacin.

De los 30 telfonos, solo hubo 5 intentos (17%) para regresarlo al


dueo, a pesar de que sus datos estaban claramente sealados en los
contactos de cada equipo. Se presentaron 4 intentos en Guadalajara, 1
en Monterrey y ninguno en el Distrito Federal.

El 90% de quienes encontraron los telfonos accedieron a informacin


personal y 87% ingresaron a informacin corporativa.

3% de los equipos no reportaron signos de intentos de ingreso a las


aplicaciones durante los 7 das del estudio.

Los resultados indican que en la mayora de los casos, esperar a que el dispositivo
sea devuelto, puede ser una batalla perdida. La proteccin de la informacin
puede ser la nica arma para defendernos, siempre y cuando se hayan tomado las
precauciones necesarias.

Los telfonos s se pueden reponer, pero los datos


almacenados estn en riesgo mientras los usuarios no tomen
las debidas precauciones para protegerlos.

19
RECOMENDACIONES

Para las empresas


Se sugiere a las organizaciones considerar y llevar a cabo los siguientes pasos
para asegurar que sus dispositivos mviles y la informacin corporativa estn
protegidas:

Desarrollar e implementar polticas estrictas en cuanto al uso de


smartphones para el trabajo, lo cual incluye contrasea obligatoria en
la pantalla de inicio. Existen programas para administracin de
dispositivos y seguridad mvil que pueden apoyar en este tema.

Hacer nfasis en proteger la informacin y no solo buscar la


proteccin de los dispositivos, para que los datos estn seguros sin
importar su ubicacin y en manos de quin terminen.

Educar a sus colaboradores sobre los riesgos relacionados con sus


dispositivos mviles, tanto fsicos como en lnea, as como las
consecuencias de que su smartphone o cualquier dispositivo mvil
sea extraviado o robado.

Hacer un inventario de los equipos mviles que se conectan a sus


redes. Las compaas no pueden administrar o proteger lo que no
saben que existe.

Implementar un proceso formal para que todos los miembros de la


organizacin sepan qu hacer si pierden o les roban su telfono. Los
programas de administracin de dispositivos mviles pueden
automatizar este tipo de procedimientos.

Integrar seguridad mvil y administracin de dispositivos al entorno


de seguridad de sus redes, y administrarlos de la misma manera. En
resumen, considerar a los dispositivos mviles como los puntos de
acceso o mini computadoras que son.

20
Para usuarios finales
Los usuarios deben proteger sus dispositivos, y an ms importante, asegurar la
informacin que almacenan, por ello compartimos las siguientes
recomendaciones:

Activar la funcin de bloqueo de pantalla y utilizar una contrasea


segura. Es la medida ms bsica y requiere de poco esfuerzo por
parte del usuario, ya que ofrece una importante barrera entre la
informacin personal y el desconocido.

Utilizar programas de seguridad en el telfono. Estas herramientas


pueden detener a los hackers y as evitar que roben informacin o
espen a los usuarios mientras utilizan redes pblicas. Adems, ayuda
a ubicar dispositivos perdidos o robados y bloquearlos o borrar los
datos de forma remota.

Mientras no se use el telfono inteligente se recomienda mantenerlo


bloqueado o cerrado y nunca descuidarlo. El usuario debe poner
atencin al lugar donde deja su equipo. Adems, es importante
diferenciar su smartphone para evitar que se confunda con otros que
estn cerca, incorporando caractersticas distintivas, como funda de
color o etiquetas, que pueden ayudar a identificarlo.

Respaldar peridicamente la informacin (fotos, canciones,


documentos) que se tenga almacenada en el dispositivo.

Tener informacin de contacto en la pantalla de bloqueo tambin


puede ser de utilidad, ya que ayudar a que quien lo recupere se
pueda poner en contacto sin tener que entrar al equipo.

21
Acerca de Symantec
Symantec es un experto en proteccin de la informacin que ayuda a las personas,
empresas y gobiernos que buscan acceder libremente y aprovechar las
oportunidades que ofrece la tecnologa en cualquier momento y lugar.

Fundada en abril de 1982, Symantec es una compaa de Fortune 500 que opera
una de las mayores redes de inteligencia de datos mundiales. Ha proporcionado
soluciones lderes de seguridad, respaldo y disponibilidad en las cuales se accede,
almacena y comparte informacin vital. Los 21,500 empleados de la compaa
residen en ms de 50 pases. El noventa y nueve por ciento de las compaas de
Fortune 500 son clientes de Symantec.

Para mayor informacin visite: www.symantec.com/la

Acerca del investigador


Scott Wright es asesor en seguridad, consultor e investigador. Est basado en
Ottawa, Canad, y es el presidente y consultor principal de Security Perspectives
Inc. (www.securityperspectives.com), compaa que realiza diversos estudios
innovadores y talleres, adems de ofrecer herramientas educativas de seguridad y
soluciones para las empresas. Ha colaborado con Symantec en la realizacin de los
proyectos Honey Stick realizados en Norteamrica (2011) y Brasil (2013).

22
Apndice
Resumen de accesos por aplicacin

Aplicacin accedida Total


Nmero de telfonos/porcentaje

Contactos 20 (67%)

Fotos privadas 24 (80%)

Redes sociales 24 (80%)

Administrador Remoto 19 (63%)

Contraseas 18 (60%)

Casos RH (PDF) 16 (53%)

Salarios RH (Hoja de clculo) 15 (50%)

Webmail (Correo personal) 14 (47%)

Calendario 12 (40%)

Correo electrnico corporativo 12 (40%)

Documentos en la nube 11 (37%)

Banca en lnea 11 (37%)


Accesos a travs de una pantalla con
credenciales predeterminadas (acceso 23 (77%)
intencional a informacin crtica)

Intentos de regresar el smartphone 5 (17%)

Nota: Ningn dispositivo (0%) fue accedido nicamente para ver los contactos. En
todos los casos cuando se ingres a la informacin de contactos, otras
aplicaciones fueron abiertas.

Informacin adicional sobre este proyecto est disponible en:


www.symantec.com.mx/smartphones

23
23
Symantec Corporation 2014. Todos los derechos reservados. Symantec y el logotipo de Symantec
son marcas registradas propiedad de Symantec Corporation o sus afiliados en los Estados Unidos y
otros pases. Otros nombres pueden ser marcas registradas de sus respectivos dueos.

Este material es nicamente informativo y no publicitario. Symantec renuncia a todas las garantas
legales con respecto a la informacin aqu contenida, expresada o implicada. La informacin que
contiene este documento puede cambiar sin previo aviso.

24

Potrebbero piacerti anche