Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SOBRE SMARTPHONES
EDICIN MXICO
2014
NDICE
3 RESUMEN EJECUTIVO
5 INTRODUCCIN
7 ALCANCE Y PREPARATIVOS
8 OBJETIVOS
11 METODOLOGA
13 POSIBILIDADES DE ERRORES
20 RECOMENDACIONES
2
RESUMEN EJECUTIVO
La persona que pierde un telfono mvil en Mxico no debe esperar que quien lo
encuentre se comunique para devolverlo, ya que solo en el 17% de los casos (5 de
30 equipos), hubo algn intento de regresarlo. Adems, aun siendo contactado, el
propietario no debe asumir que su informacin, personal o de negocios, est
intacta ya que en ms del 97% de los casos hubo por lo menos un intento de
acceder a datos adicionales a los de contacto. En otras palabras, en ningn
equipo, quien lo recuper, ingres nicamente a los contactos.
3
El objetivo de este estudio es mostrar lo que puede suceder cuando los usuarios
mexicanos pierden su dispositivo mvil y alguien ms lo encuentra en alguna de
las principales ciudades del pas.
4
INTRODUCCIN
Los riesgos de acceso a la informacin, donde quiera que est alojada, son
determinados por la probabilidad y capacidad de las amenazas, as como las
debilidades en cuanto a su proteccin. Los expertos en seguridad han llevado a
cabo diversos estudios y demostraciones en cuanto a los riesgos que presentan los
sistemas operativos de los smartphones y sus aplicaciones.
5
Comprender y dar solucin a las debilidades es muy importante, pues resulta
difcil saber cules son los riesgos sin conocer a detalle las amenazas a las que
diariamente se exponen los dispositivos mviles y la informacin en ellos.
Al entender mejor esta amenaza humana, las organizaciones y los usuarios podrn
elegir los mejores procedimientos, polticas, capacitacin y tecnologa para la
seguridad de sus dispositivos mviles. Hoy en da, personas y empresas deben
estar alertas acerca de la importancia de proteger informacin clave que se
almacena en estos equipos.
6
ALCANCE Y PREPARATIVOS
7
El objetivo de mantener los
dispositivos mviles desprotegidos
fue para registrar el tipo de
decisiones y actividades que
ejecutara una amenaza humana
real si no hubiera barreras para el
acceso a las aplicaciones o a la
informacin almacenada.
El telfono #14 se olvid en la zona de comida rpida cerca de la sala de llegadas del
Aeropuerto Internacional Miguel Hidalgo de Guadalajara, Jal.
8
OBJETIVOS
Los objetivos de este estudio fueron conocer algunos aspectos que amenazan a la
informacin almacenada en un smartphone extraviado y a los sistemas
corporativos a los cuales pudiera estar conectado cuando un extrao lo recupera:
9
Por curiosidad acerca de lo que hay guardado en el dispositivo.
Sin importar los motivos para ingresar al telfono, el hecho de que alguien pueda
acceder a informacin sensible y/o privada, debe ser la principal preocupacin del
dueo del smartphone y su empresa. Creer que quien encuentra un dispositivo
perdido va a intentar devolverlo, da cierta tranquilidad al propietario, pero si quien
lo recupera intenta buscar informacin en el dispositivo, se debe considerar como
una importante violacin a la seguridad y una invasin a la privacidad.
Por ejemplo, al abrir la aplicacin del correo electrnico corporativo, quien tiene el
telfono puede acceder a informacin corporativa confidencial, como propiedad
intelectual, planes financieros, precios de licitaciones y datos personales de los
empleados (ejemplo: nmeros de telfono), entre otros. Esta violacin a la
confidencialidad, podra representar un costo importante para el empleador en
cuanto a la prdida de ingresos o incluso, comprometer acciones legales.
10
METODOLOGA
ID del dispositivo.
Nombre de la aplicacin.
Hora de activacin de la aplicacin.
11
Rastreo de movimientos
Tambin se utiliz un rastreo mediante el GPS del equipo para registrar de manera
ocasional la posicin de cada telfono y as determinar si el dispositivo estuvo en
movimiento o si se qued en una sola ubicacin (por ejemplo, en casa, etc.). El GPS
tambin se utiliz para determinar si el smartphone segua funcionando de
manera normal, aun cuando no se hubiera tratado de consultar alguna aplicacin.
Aplicaciones y archivos
Varias aplicaciones abran una pgina de acceso simulada con campos pre-
llenados con el nombre de usuario y contrasea, para ver si se oprima el botn de
ingreso al programa. Este intento de acceso se puede considerar como poco tico,
ya que dicha pantalla claramente representaba una autenticacin con datos
confidenciales.
12
En caso de que alguien intentara devolverlo sin tratar de acceder a otras
aplicaciones se considerara que respetaron la privacidad del propietario.
Pero si no se ponan en contacto con el dueo, o aunque lo trataran de localizar,
realizaron intentos a otras aplicaciones, lo cual se interpret como una invasin a
la privacidad.
Recoleccin de informacin
13
POSIBILIDADES DE ERRORES
14
Como todos los dispositivos fueron configurados para acceder a una red mvil, la
persona que encontrara el equipo poda llevar a cabo algn procedimiento para
desactivar la conexin de datos. Esta es una posibilidad real si quien lo encontr
estaba consciente de que el GPS permite ser rastreado y no quera divulgar las
actividades o desplazamiento del smartphone recin encontrado.
15
PRINCIPALES HALLAZGOS
En el 97% de los
equipos se detect por
lo menos un intento de
acceder a una o varias
aplicaciones y/o archivos.
16
HALLAZGOS ESPECFICOS Y CONCLUSIONES
1
Cuando se pierde un dispositivo mvil que est conectado a alguna empresa
o negocio, hay al menos 87% de probabilidades de que se intente acceder a
las redes y/o informacin corporativa.
17
2
Las personas son curiosas por naturaleza, lo cual puede provocar una
violacin a la privacidad cuando un telfono es recuperado y adems,
exponer informacin personal muy delicada.
18
Estos hallazgos muestran lo importante que es para los propietarios de los
dispositivos mviles proteger su privacidad e informacin delicada usando
herramientas, tales como las funciones de bloqueo y la posibilidad de borrar sus
dispositivos de manera remota.
3
Si se pierde un telfono en Mxico, el dueo solo tiene aproximadamente
17% de probabilidades de ser contactado para devolverle el equipo. Aunque
exista la intencin de regresarlo, quien lo tiene en ese momento, podra
intentar ver su informacin.
Los resultados indican que en la mayora de los casos, esperar a que el dispositivo
sea devuelto, puede ser una batalla perdida. La proteccin de la informacin
puede ser la nica arma para defendernos, siempre y cuando se hayan tomado las
precauciones necesarias.
19
RECOMENDACIONES
20
Para usuarios finales
Los usuarios deben proteger sus dispositivos, y an ms importante, asegurar la
informacin que almacenan, por ello compartimos las siguientes
recomendaciones:
21
Acerca de Symantec
Symantec es un experto en proteccin de la informacin que ayuda a las personas,
empresas y gobiernos que buscan acceder libremente y aprovechar las
oportunidades que ofrece la tecnologa en cualquier momento y lugar.
Fundada en abril de 1982, Symantec es una compaa de Fortune 500 que opera
una de las mayores redes de inteligencia de datos mundiales. Ha proporcionado
soluciones lderes de seguridad, respaldo y disponibilidad en las cuales se accede,
almacena y comparte informacin vital. Los 21,500 empleados de la compaa
residen en ms de 50 pases. El noventa y nueve por ciento de las compaas de
Fortune 500 son clientes de Symantec.
22
Apndice
Resumen de accesos por aplicacin
Contactos 20 (67%)
Contraseas 18 (60%)
Calendario 12 (40%)
Nota: Ningn dispositivo (0%) fue accedido nicamente para ver los contactos. En
todos los casos cuando se ingres a la informacin de contactos, otras
aplicaciones fueron abiertas.
23
23
Symantec Corporation 2014. Todos los derechos reservados. Symantec y el logotipo de Symantec
son marcas registradas propiedad de Symantec Corporation o sus afiliados en los Estados Unidos y
otros pases. Otros nombres pueden ser marcas registradas de sus respectivos dueos.
Este material es nicamente informativo y no publicitario. Symantec renuncia a todas las garantas
legales con respecto a la informacin aqu contenida, expresada o implicada. La informacin que
contiene este documento puede cambiar sin previo aviso.
24