Los usuarios almacenan sus datos más sensibles en los
Smartphone.
En la actualidad, es mucho más importante la información que se
almacena en los dispositivos móviles que en las computadoras de escritorio o
laptops.
Lo que ha generado una industria muy rentable para los cibercriminales
y hackers, sumado el trabajo de las agencias de espionaje y gobiernos.
El ejemplo más reciente es la disputa que ocurrió
entre Apple y el FBI. Si bien la historia comenzó con una orden judicial por
parte por la institución de seguridad de Estados Unidos para que la empresa de
la manzana desbloqueara el iPhone de un terrorista, la situación dio un giro
inesperado.
Por lo menos para la empresa fundada por Steve Jobs.
Unos días antes de hacer el anuncio del hackeo
efectivo del dispositivo, el FBI retiró el pedido ante la justicia lo que
sorprendió a la empresa liderada por Tim Cook y la comunidad internacional.
Esto generó una gran desconfianza del sistema de bloqueo que se decía y creía
“seguro”, donde ahora el iOS se suma a la lista de sistemas operativos que se
pueden comprometer sin problemas.
De esta forma, ya es de público conocimiento
que todos los Smartphone de uso común no son seguros.
Para entender qué tan seguro es un dispositivo móvil
es necesario pensar en términos de negocio. Un sistema operativo será más
atacado mientras tenga una mayor cuota de participación del mercado.
Por esto
es importante sumar la variable seguridad a la hora de elegir un nuevo
dispositivo móvil, al mismo tiempo que se deben tener cuidados especiales
cuando se utiliza por primera vez para no exponerse al hackeo del dispositivo.
“El error más común que cometen los usuarios es
encender el teléfono y conectarlo a Internet sin pensar primero en la seguridad
que va a brindar este dispositivo a nuestros datos sensibles.
Y para tomar la
decisión correcta hay que pensar en el sistema operativo, las vulnerabilidades
y la capacidad de la compañía para reaccionar ante un fallo de seguridad.
Se
debe ver el foco de la empresa que integra el dispositivo que nos gusta y
contrarrestar el valor de nuestros datos contra el costo del dispositivo.
No
tiene sentido pagar una gran suma de dinero por un dispositivo porque esté de
moda o sea ‘cool’ cuando en YouTube encontramos múltiples vídeos para
vulnerarlo.
Nuestra privacidad marca el ritmo de nuestra seguridad y en ese
sentido, el Smartphone se vuelve una pieza crítica para nosotros, para nuestra
familia y para nuestra empresa”, explica Marcelo Lozano, Analista de Seguridad y
Consultor.
Tanto a nivel personal como profesional, el Smartphone
se ha vuelto una pieza clave de las actividades diarias.
Lo que puede generar
una serie de dolores de cabeza, sobre todo para las compañías e instituciones,
tanto públicas como privadas.
En este sentido, el experto destaca la
importancia que tiene la seguridad de los dispositivos móviles para los
responsables de sistemas y seguridad, quienes deben proteger todas las
vulnerabilidades del perímetro
de la red corporativa que va mucho más allá
de la oficina o edificio donde esté la organización.
Se debe ser conscientes que en la actualidad es
relativamente fácil hackear un teléfono que utiliza un usuario regular si se
tienen los conocimientos adecuados.
Los cuales, por lo general se encuentran en
Internet a unos clics de distancia en cualquier buscador. De esta forma una
persona puede averiguar cómo intervenir un dispositivo móvil desde el envío de
un mensaje por WhatsApp hasta por medio de una red Wifi, entre otras
metodologías.
Por otro lado, “hay mucho folclor popular con la
clonación de celulares por cercanía, cuando se dispone de un Smartphone
asegurado, concebido para brindar seguridad desde su diseño, no es tan simple.
Y para el resto de los teléfonos inteligentes, la información que archivan no
alcanza para cubrir el valor necesario para montar una campaña tan sofisticada.
Existe una relación entre objetivo, dificultad y costo de la operación”,
destaca el Analista de Seguridad y Consultor.
En este sentido, el experto agrega que hay una sola
forma de proteger a una red corporativa: realizando capacitaciones hasta que la
seguridad se convierta en cultura de la compañía.
Pero hay que tomar en cuenta
que si la cultura es buena y los dispositivos no son sustentables para una
estrategia de seguridad, estas acciones no servirán para nada.
Por esto, por un
lado es necesario que la
dirección comprenda el valor de la seguridad para el negocio, y por el otro, contar con una flota de dispositivos
móviles que sea realmente segura y proteja la privacidad digital de los datos
críticos.
Por esto, una alternativa por la que pueden optar las
áreas de seguridad es diseñar
una estrategia de seguridad incluyendo la oferta
con la que cuenta la empresa Silent Circle.
Gracias a su mentalidad, la
empresa nació para proteger y resguardar la información de sus clientes. Por esto, plataforma de seguridad digital cuenta con aplicaciones
y un Smartphone diseñado especialmente para ser seguro y proteger la privacidad
digital.
De esta forma, se pueden resguardar las comunicaciones
de las organizaciones teniendo en cuenta el valor de información que maneja
cada empleado.
Por ejemplo, para las posiciones operativas y medias, se puede
instalar Silent Phone, aplicación disponible para iOS y Android que permite
cifrar las conversaciones de voz, texto, audiovisual y envío de archivos.
Mientras para las posiciones que tienen acceso a datos más sensibles,
ofrecerles un Blackphone 2.
El dispositivo fue concebido para proteger y
resguardar la privacidad y seguridad digital de los datos.
Gracias a su sistema
operativo, el Silent OS, y el Security Center la información almacenada se
encuentra en un entorno seguro.
Por otro lado, gracias a la función Smarter
Wifi, el Smartphone bloquea posibles ataques por medio de las redes, puerta de
acceso a terceros que dejan abierta los usuarios por descuido u omisión.
Dejar la función de Wifi prendida, por más que no se
utilice representa principalmente dos riesgos: “el primero es quedarse sin
batería y el segundo que su teléfono se conecte en forma automática al anclaje
de un teléfono de un cibercriminal y sea infectado por ese medio con malware.
Una vez que logran entrar, el cielo es el límite para los cibercriminales”,
resalta Marcelo Lozano. Por esto la función del Blackphone 2 deshabilita la
función de Wifi cuando no se utiliza, al mismo tiempo que arma una lista blanca
para determinar a qué redes conectarse y cuáles no.
Por esto, el experto en seguridad digital comparte
cinco recomendaciones para las personas que opten por utilizar uno de los
tantos dispositivos inseguros que existen en el mercado:
1) Coloque clave a su pantalla. Debe ser una
contraseña con caracteres alfanuméricos y caracteres especiales, ya que las
clave con PIN o patrones pueden ser descubiertas.
2) Use siempre una VPN cuando se conecte a una red
externa a la de su corporación. No importa si tiene clave.
3) Compre un teléfono seguro, si el teléfono no
colabora con sustentabilidad, es imposible trazar una estrategia de seguridad.
4) Utilice un antivirus pago, puede consultar en Virus Total el ranking de los mejores antivirus, ya que es una entidad confiable y
agnóstica.
5) Nunca use bluetooth.
