Los profesionales de la informática no llevan a cabo las mejores prácticas de seguridad móvil

Una encuesta realizada a 500 profesionales de TI ha revelado que más de un tercio se vería personalmente comprometido si perdiera su dispositivo móvil.

La encuesta, llevada a cabo en la IP Expo por ESET, reveló que El 39% afirmó que si perdieran su teléfono, algunas de las fotos e información que tienen almacenadas en el dispositivo podrían comprometerlas. Además, el 46% de los encuestados admitió que si perdieran su teléfono con información del trabajo, y fuera posteriormente hackeado, podría poner en peligro o comprometer a su empresa.

Mark James, especialista en seguridad de ESET, dijo: «Las recientes noticias sobre teléfonos de famosos hackeados y sus imágenes robadas y publicadas en Internet deberían servir de advertencia. Los teléfonos móviles son un objetivo muy atractivo para los ciberdelincuentes, ya que contienen mucha información.

«Mi consejo para los usuarios de teléfonos móviles es que sean muy cautelosos con el contenido que tienen almacenado en su dispositivo. Si tienes algo en tu teléfono que, de caer en las manos equivocadas, podría comprometerte personal o profesionalmente, bórralo o asegúrate de que la seguridad del dispositivo es una prioridad, no una idea de última hora.»

Thomas Labarthe, director general para Europa de Lookout, dijo: «La seguridad de los dispositivos móviles depende en gran medida de la adopción por parte de los usuarios finales, por lo que las empresas deben tener en cuenta el equilibrio entre las preocupaciones por la privacidad de los empleados y las necesidades de protección de los datos corporativos a la hora de implementar políticas y soluciones de seguridad.

«La educación de los empleados puede contribuir en gran medida a minimizar sus preocupaciones, al igual que la implantación de soluciones de seguridad que ofrezcan a los empleados valor inmediato y transparencia en torno a los controles administrativos.

«En general, los responsables de TI deberían adoptar la perspectiva de que las empresas están formadas por consumidores. Todas estas personas tienen el potencial de trasladar información privilegiada a las manos equivocadas, por lo que deben ser protegidas como los consumidores. Asegúrese de que todo el mundo tiene un código de acceso en su teléfono. Enseñe a los empleados sobre la seguridad de las aplicaciones: no todos los mercados están hechos igual. Cree una política de empresa en torno al uso de aplicaciones de seguridad que le permitan borrar, rastrear y asegurar los teléfonos sin interponerse en el camino del usuario.»

La encuesta también reveló que a pesar de que la mayoría de los encuestados admite que almacena datos comprometedores en su móvil, el 22% no tiene la posibilidad de borrar su dispositivo de forma remota.

Rob Bamforth, analista principal de comunicaciones empresariales de Quocirca, dijo a IT Security Guru que hay plante de productos que pueden ofrecer un borrado remoto, pero, por supuesto, también existe el creciente reto del BYOD y de quién borra los datos de quién.

«Los profesionales de la informática no son diferentes del resto y, para ser sinceros, no son las herramientas las que no están a la altura (muchas lo están), sino que la mayoría ignora los fundamentos de una buena higiene informática móvil o no utiliza las herramientas disponibles», afirma.

«El problema es que demasiada gente sigue teniendo la imagen mental de «es sólo un teléfono», a pesar de lo que hacen con su dispositivo móvil; recordar que tiene más potencia de cálculo y memoria que los ordenadores de sobremesa de hace sólo unos años y tratarlo con un poco más de cuidado ayudaría mucho.»

El analista de móviles Alan Goode dijo a IT Security Guru que los productos de borrado remoto suelen estar bajo la bandera del antirrobo, y los proporciona el propio sistema operativo del móvil.

«Las funciones de borrado remoto también pueden activarse automáticamente por acciones asociadas a un robo: múltiples inicios de sesión fallidos y eliminación de la SIM, aunque esto debe implementarse con cuidado, ya que no se quiere borrar el contenido de un teléfono por las acciones de su propietario», dijo.

«Esto está ganando terreno en algunos estados de EE.UU. (NY y CA) donde se está convirtiendo en parte de la ley estatal y apoyado por las principales plataformas móviles.»

No está de acuerdo en que el borrado remoto sea la única medida disuasoria, ya que, sobre todo en el caso de las empresas, el uso de una autenticación fuerte unida al cifrado completo del dispositivo (disponible en las últimas versiones de Android e iOS) también forman parte de las herramientas que pueden desplegarse.

Dijo: «Muchas de las soluciones móviles para empresas (MDM y Secure Container) no almacenan muchos datos sensibles en el propio dispositivo y también hay un movimiento hacia soluciones de máquinas virtuales móviles de proveedores como VMWare.

«También hay una debilidad en confiar únicamente en el borrado remoto, ya que hay un período de tiempo entre la pérdida del dispositivo y luego llegar a otro equipo para acceder a su servicio de borrado remoto. En ese tiempo todos tus datos podrían ser desviados.«