PROYECTO “HONEY STICK” SOBRE SMARTPHONES

24
PROYECTO “HONEY STICK” SOBRE SMARTPHONES EDICIÓN MÉXICO 2014

Transcript of PROYECTO “HONEY STICK” SOBRE SMARTPHONES

Page 1: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

PROYECTO “HONEY STICK” SOBRE SMARTPHONES

EDICIÓN MÉXICO

2014

Page 2: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

2

ÍNDICE

3 RESUMEN EJECUTIVO

5 INTRODUCCIÓN

7 ALCANCE Y PREPARATIVOS

8 OBJETIVOS

11 METODOLOGÍA

13 POSIBILIDADES DE ERRORES

16 PRINCIPALES HALLAZGOS EN MÉXICO

17 HALLAZGOS ESPECÍFICOS Y CONCLUSIONES

20 RECOMENDACIONES

Page 3: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

3

RESUMEN EJECUTIVO

El Proyecto “Honey Stick” de Symantec, Edición México, es un experimento en el

cual 30 smartphones fueron “extraviados” intencionalmente en zonas de gran

afluencia de Guadalajara, Monterrey y la Ciudad de México.

Antes de ser “olvidados”, fueron precargados con información ficticia (corporativa

y personal) y varias aplicaciones, para asegurar que los dispositivos parecieran

normales. Además, se habilitó la capacidad de ser monitoreados de manera

remota para conocer lo que sucedía con ellos después de ser recuperados por un

desconocido.

Uno de los descubrimientos clave de este

estudio es que si un dispositivo se pierde y

no se tienen las precauciones adecuadas

en cuanto a su seguridad, existen altas

posibilidades de que se presenten

intentos de acceso a información

crítica, tanto personal como de

negocios por parte de quien lo

recupere. En total, en el 97% de los

casos, la persona que se hizo de ellos,

buscó información dentro del smartphone.

El 87% de las ocasiones fue para ingresar a aplicaciones

o datos corporativos y el 90% para aplicaciones o información personal.

La persona que pierde un teléfono móvil en México no debe esperar que quien lo

encuentre se comunique para devolverlo, ya que solo en el 17% de los casos (5 de

30 equipos), hubo algún intento de regresarlo. Además, aun siendo contactado, el

propietario no debe asumir que su información, personal o de negocios, esté

intacta ya que en más del 97% de los casos hubo por lo menos un intento de

acceder a datos adicionales a los de contacto. En otras palabras, en ningún

equipo, quien lo recuperó, ingresó únicamente a los contactos.

Page 4: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

4

El objetivo de este estudio es mostrar lo que puede suceder cuando los usuarios

mexicanos pierden su dispositivo móvil y alguien más lo encuentra en alguna de

las principales ciudades del país.

Actualmente, personas y organizaciones, deben estar conscientes de la

importancia de proteger siempre la información clave que se almacena en sus

smartphones. Los teléfonos sí se pueden reponer, pero los datos almacenados en

ellos están en riesgo mientras los usuarios no tomen las debidas precauciones.

El teléfono #3 se “olvidó” en un centro comercial en Monterrey a la hora de la comida.

Page 5: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

5

INTRODUCCIÓN

En el mundo actual donde conectarse a Internet es

cada vez más frecuente, los smartphones se han

convertido en una herramienta esencial para la vida

de las personas, ya sea por trabajo o para uso

personal. Su alta capacidad de almacenamiento,

procesamiento de datos y la posibilidad de estar

siempre conectados a la red, hacen de ellos una

fuente de información muy importante, que debe ser

incluida en las estrategias de seguridad de las

empresas. Los usuarios deben estar conscientes de

los riesgos que existen con respecto a la información

que almacenan y a la que pueden tener acceso.

El robo o extravío de un smartphone, pone en riesgo los datos personales o de

trabajo almacenados, además de la información alojada en los sistemas

corporativos o en la nube, a la cual se puede acceder mediante las aplicaciones

que tenga instaladas el dispositivo.

El uso de estos equipos dentro de un entorno corporativo, complica el tema de la

protección de la información, ya que puede ser accedida mediante dispositivos

que no están bajo el control de la empresa.

Los smartphones: amenazas y riesgos

Los riesgos de acceso a la información, donde quiera que esté alojada, son

determinados por la probabilidad y capacidad de las amenazas, así como las

debilidades en cuanto a su protección. Los expertos en seguridad han llevado a

cabo diversos estudios y demostraciones en cuanto a los riesgos que presentan los

sistemas operativos de los smartphones y sus aplicaciones.

Este tipo de investigaciones ayudan a identificar las vulnerabilidades que se

necesitan fortalecer en los dispositivos y sus aplicaciones.

Page 6: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

6

Comprender y dar solución a las debilidades es muy importante, pues resulta

difícil saber cuáles son los riesgos sin conocer a detalle las amenazas a las que

diariamente se exponen los dispositivos móviles y la información en ellos.

Así que Symantec solicitó a Scott Wright, investigador y

experto en seguridad de Security Perspectives Inc., su

apoyo para hacer un estudio sobre el tema de forma

conjunta a principios de 2014. Wright es el mismo

investigador que en 2012 realizó el primer proyecto

“Honey Stick” de Symantec, mismo que se llevó a cabo

en Norteamérica.

Esta nueva investigación, en su Edición México, está

diseñada para que las empresas y los usuarios del país

conozcan con más detalle las amenazas más frecuentes que enfrenta la

información cuando se pierde un dispositivo móvil.

Quien encuentra un teléfono se define como una amenaza humana, en vez de la

amenaza técnica que se representa por aquellos que usan sistemas o

herramientas para atacar un teléfono desde una ubicación remota, a través de

Internet o mediante comunicación directa con el equipo desde un punto cercano.

La pregunta que respondió este estudio es: “¿Qué tipo de información tratará de

ver la persona que encuentra un smartphone y qué tan persistente será?”

Al entender mejor esta amenaza humana, las organizaciones y los usuarios podrán

elegir los mejores procedimientos, políticas, capacitación y tecnología para la

seguridad de sus dispositivos móviles. Hoy en día, personas y empresas deben

estar alertas acerca de la importancia de proteger información clave que se

almacena en estos equipos.

Page 7: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

7

ALCANCE Y PREPARATIVOS

Este estudio consistió en configurar 30 smartphones que fueron intencionalmente

“extraviados” en zonas concurridas de Guadalajara, Monterrey y el Distrito

Federal, como elevadores, centros comerciales, restaurantes, transporte, parques

y otros sitios públicos con alto tránsito de personas.

Se comenzaron a registrar datos de

manera remota cuando la persona

que recuperó el dispositivo intentó

acceder a las aplicaciones e

información almacenada, con el

fin de generar una base de datos

conformada por las actividades que

se consideraron como amenazas.

Los datos y hallazgos de este

proyecto pueden ser utilizados por las

empresas cuando lleven a cabo

evaluaciones de los riesgos en sus

sistemas de información, para determinar qué tipo de protección necesitarán para

garantizar la seguridad de los datos corporativos almacenados en dispositivos

móviles y redes a las cuales están conectados.

Los resultados y escenarios de este experimento también son de gran utilidad al

hablar con empleados y usuarios sobre los riesgos a los que están expuestos sus

smartphones, con el fin de educarlos en cuanto a la protección de la información

crítica que almacenan.

En todos los teléfonos se deshabilitaron las funciones de seguridad, software y

bloqueo con contraseñas, para permitir que quienes los encontraran, llevaran a

cabo cualquier acción sin complicaciones.

30 smartphones 3 ciudades

Page 8: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

8

El objetivo de mantener los

dispositivos móviles desprotegidos

fue para registrar el tipo de

decisiones y actividades que

ejecutaría una amenaza humana

real si no hubiera barreras para el

acceso a las aplicaciones o a la

información almacenada.

El teléfono #22 se dejó en Coyoacán

El teléfono #14 se “olvidó” en la zona de comida rápida cerca de la sala de llegadas del

Aeropuerto Internacional Miguel Hidalgo de Guadalajara, Jal.

Page 9: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

9

OBJETIVOS

Los objetivos de este estudio fueron conocer algunos aspectos que amenazan a la

información almacenada en un smartphone extraviado y a los sistemas

corporativos a los cuales pudiera estar conectado cuando un extraño lo recupera:

Comprobar las probabilidades de algún intento de acceso a la información almacenada.

Registrar las probabilidades de consulta de aplicaciones e información corporativa.

Determinar las probabilidades de acceder a aplicaciones e información personal.

Conocer las probabilidades de algún intento de acceso a información y aplicaciones específicas.

Calcular la cantidad de tiempo que transcurre antes de que el smartphone extraviado sea llevado a otra ubicación o se intente acceder al mismo.

Conocer las probabilidades de que quien lo recupera, devuelva el dispositivo a su propietario.

En el contexto de un smartphone extraviado, la amenaza humana es aquel/aquella

persona que lo encuentra. Puede ignorar al dispositivo, entregarlo a alguna

persona o autoridad responsable del lugar (como el dueño de una tienda o un

módulo de artículos perdidos), pero también llevárselo y tratar de acceder a él.

La persona que lo encuentra, o quien recibió el teléfono, también puede tratar de

consultar las aplicaciones o la información almacenada por diversas razones.

Algunas de las más lógicas para revisar el smartphone pueden ser:

Para intentar ubicar al propietario y que le pueda devolver el dispositivo.

Page 10: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

10

Por curiosidad acerca de lo que hay guardado en el dispositivo.

Para buscar información de valor.

Para usar el dispositivo de inmediato y hacer llamadas gratuitas o conectarse a internet.

Para intentar reconfigurar el dispositivo y poder usarlo permanentemente o venderlo.

Sin importar los motivos para ingresar al teléfono, el hecho de que alguien pueda

acceder a información sensible y/o privada, debe ser la principal preocupación del

dueño del smartphone y su empresa. Creer que quien encuentra un dispositivo

perdido va a intentar devolverlo, da cierta tranquilidad al propietario, pero si quien

lo recupera intenta buscar información en el dispositivo, se debe considerar como

una importante violación a la seguridad y una invasión a la privacidad.

Por ejemplo, al abrir la aplicación del correo electrónico corporativo, quien tiene el

teléfono puede acceder a información corporativa confidencial, como propiedad

intelectual, planes financieros, precios de licitaciones y datos personales de los

empleados (ejemplo: números de teléfono), entre otros. Esta violación a la

confidencialidad, podría representar un costo importante para el empleador en

cuanto a la pérdida de ingresos o incluso, comprometer acciones legales.

En cuanto al tema personal, el acceso a datos confidenciales en un smartphone

personal o corporativo, puede comprometer a quien lo pierde, generarle estrés

psicológico o estar sujeto incluso a extorsión o discriminación, dependiendo de la

naturaleza de la información a la que se tuvo acceso.

Cuando se pierde un teléfono por primera vez, el dueño puede confiarse y

considerar la posibilidad de recuperarlo, sin embargo es posible que no ponga la

atención debida al hecho de que quien lo encuentre, aunque ofrezca devolverlo,

tiene altas probabilidades de acceder a información privada.

Page 11: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

11

METODOLOGÍA

A cada smartphone se le precargaron aplicaciones comunes, con íconos y títulos

fáciles de reconocer por quien pudiera encontrarlo. Dichas aplicaciones ficticias

transmitieron datos simples de las actividades realizadas con el dispositivo hacia

una central que registró cada vez que fueron activadas y la hora en que se intentó

acceder a ellas.

Los teléfonos fueron configurados para que en la pantalla apareciera un mensaje

de error o información sobre la falla de la aplicación a la que se intentaba acceder.

La información recolectada por de las aplicaciones de cada dispositivo para este

proyecto fue la siguiente:

ID del dispositivo.

Nombre de la aplicación.

Hora de activación de la aplicación.

Las aplicaciones ficticias que se instalaron en cada dispositivo así como su

categoría (corporativo, personal o neutral) se muestran en la siguiente tabla:

Tipo de aplicación Categoría de la información

Redes Sociales Personal

Banca en línea Personal

Webmail Personal

Fotografías privadas Personal

Contraseñas Neutral

Calendario Neutral

Contactos Neutral

Documentos en la nube Neutral

Casos de Recursos Humanos (PDF) Corporativa

Salarios de Recursos Humanos (Hoja de cálculo) Corporativa

Correo electrónico corporativo Corporativa

Administrador remoto Corporativa

Page 12: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

12

Rastreo de movimientos

También se utilizó un rastreo mediante el GPS del equipo para registrar de manera

ocasional la posición de cada teléfono y así determinar si el dispositivo estuvo en

movimiento o si se quedó en una sola ubicación (por ejemplo, en casa, etc.). El GPS

también se utilizó para determinar si el smartphone seguía funcionando de

manera normal, aun cuando no se hubiera tratado de consultar alguna aplicación.

Aplicaciones y archivos

Es importante mencionar que la mayoría de los teléfonos no tienen un sistema

sencillo de carpetas y archivos para almacenar documentos, como los hay en las

computadoras personales. Por lo tanto, no es común que aparezcan archivos en la

pantalla de inicio.

La mayoría de los íconos que aparecían en la pantalla principal, representaban

aplicaciones. Sin embargo, para resaltar la información corporativa en el equipo,

archivos como “Casos de R.H.” y “Salarios de R.H.” fueron representados en la

pantalla principal con emblemas comunes, como PDF y de otros programas

reconocidos en el ambiente empresarial.

Medición de acceso a información delicada

Varias aplicaciones abrían una página de acceso simulada con campos pre-

llenados con el nombre de usuario y contraseña, para ver si se oprimía el botón de

ingreso al programa. Este intento de acceso se puede considerar como poco ético,

ya que dicha pantalla claramente representaba una autenticación con datos

confidenciales.

A los dispositivos de este estudio se les instaló una aplicación llamada

“Contactos”, que incluía pocos nombres para que quien encontrara el teléfono

pudiera identificar fácilmente los datos del propietario.

Page 13: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

13

En caso de que alguien intentara devolverlo sin tratar de acceder a otras

aplicaciones se consideraría que respetaron la privacidad del propietario.

Pero si no se ponían en contacto con el dueño, o aunque lo trataran de localizar,

realizaron intentos a otras aplicaciones, lo cual se interpretó como una invasión a

la privacidad.

Más grave aún, si quien tenía el dispositivo hizo clic en la pantalla de

autenticación para acceder a alguna aplicación, esto indicó una invasión

manifiesta e intencional a la privacidad.

El teléfono #24 se abandonó en un

asiento del Metrobús que corre sobre

la Av. Paseo de los Insurgentes

Recolección de información

Se cargaron al 100% las baterías de los 10 teléfonos que fueron abandonados en

cada ciudad (30 en total), todo esto en unos cuantos días. La información recibida

se fue acumulando en una base de datos para su análisis posterior.

Los datos de cada dispositivo se recolectaron durante 7 días. Después de este

lapso, los dispositivos dejaron de transmitir y se desactivaron. También se pudo

identificar el momento en que alguna persona que encontró el teléfono intentó

contactar al dueño.

Page 14: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

14

POSIBILIDADES DE ERRORES

Debido al número de variables que

existen en este estudio público, no se

garantiza que los resultados se

puedan repetir. Además, por el alto

costo de los equipos, no es factible

“perder” simultáneamente el número

de teléfonos necesarios para que la

investigación cumpla con el criterio de

tener una muestra estadísticamente

significativa en términos de

investigación científica.

Por ello, nuestra investigación debe

ser considerada como un informe

“no científico” que tiene el objetivo de

registrar tendencias pero no

necesariamente con un alto grado de

precisión como sucede con los experimentos científicos. Sin embargo, realizamos

todo lo necesario para reducir el número de variables y acciones que pudieran

afectar los datos con el fin de obtener y mostrar resultados lo más precisos.

También, existen variables que pueden impactar los resultados. La más

importante es que el acceso a las aplicaciones depende de la conectividad a

internet. Por lo tanto, cabe la posibilidad de que quien manipule el equipo

provoque que éste no reporte datos. Esto se traduciría en un reporte incompleto

de información sobre la frecuencia de acceso a las aplicaciones.

El teléfono #10 se abandonó en una

iglesia en la ciudad de Monterrey.

Page 15: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

15

Como todos los dispositivos fueron configurados para acceder a una red móvil, la

persona que encontrara el equipo podía llevar a cabo algún procedimiento para

desactivar la conexión de datos. Esta es una posibilidad real si quien lo encontró

estaba consciente de que el GPS permite ser rastreado y no quería divulgar las

actividades o desplazamiento del smartphone recién encontrado.

Asimismo, cabe la posibilidad de que se generen reportes excesivos si la persona

que recuperó el teléfono descubrió el propósito del estudio y debido a un alto

conocimiento técnico, ejecutó accesos repetitivos con el objetivo de manipular los

resultados, lo cual no sucedería en una situación común. Esto se puede considerar

como “bajo riesgo experimental”.

El teléfono #12 se dejó en la Expo Guadalajara.

Page 16: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

16

PRINCIPALES HALLAZGOS

En el 17% de los casos se contactó al dueño para intentar regresarle su teléfono.

El 80% de los dispositivos registró accesos tanto para aplicaciones e información corporativa y personal.

El 87% de los smartphones fueron revisados en busca de información y aplicaciones corporativas.

En el 90% de los dispositivos hubo intentos para ver los datos y aplicaciones personales.

En el 97% de los equipos se detectó por lo menos un intento de acceder a una o varias aplicaciones y/o archivos.

Principales hallazgos en México

Ningún dispositivo fue accedido únicamente para ver los contactos. En todos los casos cuando se ingresó a la información de contactos, otras aplicaciones fueron abiertas

Page 17: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

17

HALLAZGOS ESPECÍFICOS Y CONCLUSIONES

Cuando se pierde un dispositivo móvil que está conectado a alguna empresa

o negocio, hay al menos 87% de probabilidades de que se intente acceder a

las redes y/o información corporativa.

El 87% de los equipos fueron revisados en busca de información y aplicaciones corporativas.

Hubo intentos en 40% de los dispositivos para revisar el correo corporativo, exponiendo así información sensible.

Se intentó consultar un archivo denominado “Salarios Recursos Humanos ” en 50% de los teléfonos, mientras que otro llamado “Casos Recursos Humanos” fue abierto en 53% de los dispositivos.

En el 63% de los casos se detectó intento de intrusión a la aplicación de administración remota.

Esto comprueba los graves riesgos que genera un smartphone extraviado a la

información corporativa crítica. Se demostró que es necesario implementar

políticas de seguridad adecuadas para el manejo de dispositivos móviles y datos.

Es una realidad que en esta era de la tecnología orientadas al consumidor y de

“Trae Tu Propio Dispositivo” (BYOD, por sus siglas en inglés) los riegos tienen

índices sin precedentes, ya que la información fluye en ambos sentidos a través de

la infraestructura de las redes corporativas.

Si un smartphone que se utiliza para acceder a la información corporativa es mal

administrado y se extravía sin que la empresa tenga conocimiento de ello, las

consecuencias de no tener control sobre el equipo (por ejemplo, no poder borrarlo

o bloquearlo de manera remota) pueden ser muy peligrosas.

1

Page 18: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

18

Las personas son curiosas por naturaleza, lo cual puede provocar una

violación a la privacidad cuando un teléfono es recuperado y además,

exponer información personal muy delicada.

En el 97% de los dispositivos se detectó por lo menos un intento de acceder a una o varias aplicaciones y/o archivos.

En el 90% de los teléfonos hubo intentos de ver los datos y aplicaciones personales.

En el 80% de los teléfonos móviles se intentó acceder a las aplicaciones de fotos personales.

En el 37% de los teléfonos móviles “extraviados” se intentó ingresar a una aplicación de banca en línea.

En el 80% de los dispositivos se intentó ingresar a las redes sociales.

En el 47% se detectó acceso al correo electrónico personal.

En el 60% se abrió el archivo denominado “contraseñas guardadas”.

77% de los equipos mostraron intentos de acceder a diversas aplicaciones través de las pantallas de acceso o de reconfiguración de la contraseña (como se detalla en la sección Medición de Acceso a Información Delicada), en las cuales, los campos de usuario y contraseña aparecían pre-llenados, para sugerir que se podía acceder con tan solo hacer clic en el botón de registro.

En promedio, en la mitad de los teléfonos se detectó el primer intento de acceso 35 minutos después de que fueron ‘‘olvidados’’.

2

Page 19: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

19

Estos hallazgos muestran lo importante que es para los propietarios de los

dispositivos móviles proteger su privacidad e información delicada usando

herramientas, tales como las funciones de bloqueo y la posibilidad de borrar sus

dispositivos de manera remota.

Si se pierde un teléfono en México, el dueño solo tiene aproximadamente

17% de probabilidades de ser contactado para devolverle el equipo. Aunque

exista la intención de regresarlo, quien lo tiene en ese momento, podría

intentar ver su información.

De los 30 teléfonos, solo hubo 5 intentos (17%) para regresarlo al dueño, a pesar de que sus datos estaban claramente señalados en los contactos de cada equipo. Se presentaron 4 intentos en Guadalajara, 1 en Monterrey y ninguno en el Distrito Federal.

El 90% de quienes encontraron los teléfonos accedieron a información personal y 87% ingresaron a información corporativa.

3% de los equipos no reportaron signos de intentos de ingreso a las aplicaciones durante los 7 días del estudio.

Los resultados indican que en la mayoría de los casos, esperar a que el dispositivo

sea devuelto, puede ser una batalla perdida. La protección de la información

puede ser la única arma para defendernos, siempre y cuando se hayan tomado las

precauciones necesarias.

Los teléfonos sí se pueden reponer, pero los datos almacenados están en riesgo mientras los usuarios no tomen las debidas precauciones para protegerlos.

3

Page 20: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

20

RECOMENDACIONES

Para las empresas

Se sugiere a las organizaciones considerar y llevar a cabo los siguientes pasos

para asegurar que sus dispositivos móviles y la información corporativa estén

protegidas:

Desarrollar e implementar políticas estrictas en cuanto al uso de smartphones para el trabajo, lo cual incluye contraseña obligatoria en la pantalla de inicio. Existen programas para administración de dispositivos y seguridad móvil que pueden apoyar en este tema.

Hacer énfasis en proteger la información y no solo buscar la protección de los dispositivos, para que los datos estén seguros sin importar su ubicación y en manos de quién terminen.

Educar a sus colaboradores sobre los riesgos relacionados con sus dispositivos móviles, tanto físicos como en línea, así como las consecuencias de que su smartphone o cualquier dispositivo móvil sea extraviado o robado.

Hacer un inventario de los equipos móviles que se conectan a sus redes. Las compañías no pueden administrar o proteger lo que no saben que existe.

Implementar un proceso formal para que todos los miembros de la organización sepan qué hacer si pierden o les roban su teléfono. Los programas de administración de dispositivos móviles pueden automatizar este tipo de procedimientos.

Integrar seguridad móvil y administración de dispositivos al entorno de seguridad de sus redes, y administrarlos de la misma manera. En resumen, considerar a los dispositivos móviles como los puntos de acceso o mini computadoras que son.

Page 21: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

21

Para usuarios finales

Los usuarios deben proteger sus dispositivos, y aún más importante, asegurar la

información que almacenan, por ello compartimos las siguientes

recomendaciones:

Activar la función de bloqueo de pantalla y utilizar una contraseña segura. Es la medida más básica y requiere de poco esfuerzo por parte del usuario, ya que ofrece una importante barrera entre la información personal y el desconocido.

Utilizar programas de seguridad en el teléfono. Estas herramientas pueden detener a los hackers y así evitar que roben información o espíen a los usuarios mientras utilizan redes públicas. Además, ayuda a ubicar dispositivos perdidos o robados y bloquearlos o borrar los datos de forma remota.

Mientras no se use el teléfono inteligente se recomienda mantenerlo bloqueado o cerrado y nunca descuidarlo. El usuario debe poner atención al lugar donde deja su equipo. Además, es importante diferenciar su smartphone para evitar que se confunda con otros que estén cerca, incorporando características distintivas, como funda de color o etiquetas, que pueden ayudar a identificarlo.

Respaldar periódicamente la información (fotos, canciones, documentos) que se tenga almacenada en el dispositivo.

Tener información de contacto en la pantalla de bloqueo también puede ser de utilidad, ya que ayudará a que quien lo recupere se pueda poner en contacto sin tener que entrar al equipo.

Page 22: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

22

Acerca de Symantec

Symantec es un experto en protección de la información que ayuda a las personas,

empresas y gobiernos que buscan acceder libremente y aprovechar las

oportunidades que ofrece la tecnología en cualquier momento y lugar.

Fundada en abril de 1982, Symantec es una compañía de Fortune 500 que opera

una de las mayores redes de inteligencia de datos mundiales. Ha proporcionado

soluciones líderes de seguridad, respaldo y disponibilidad en las cuales se accede,

almacena y comparte información vital. Los 21,500 empleados de la compañía

residen en más de 50 países. El noventa y nueve por ciento de las compañías de

Fortune 500 son clientes de Symantec.

Para mayor información visite: www.symantec.com/la

Acerca del investigador

Scott Wright es asesor en seguridad, consultor e investigador. Está basado en

Ottawa, Canadá, y es el presidente y consultor principal de Security Perspectives

Inc. (www.securityperspectives.com), compañía que realiza diversos estudios

innovadores y talleres, además de ofrecer herramientas educativas de seguridad y

soluciones para las empresas. Ha colaborado con Symantec en la realización de los

proyectos Honey Stick realizados en Norteamérica (2011) y Brasil (2013).

Page 23: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

23

Apéndice

Resumen de accesos por aplicación

Aplicación accedida Total Número de teléfonos/porcentaje

Contactos 20 (67%)

Fotos privadas 24 (80%)

Redes sociales 24 (80%)

Administrador Remoto 19 (63%)

Contraseñas 18 (60%)

Casos RH (PDF) 16 (53%)

Salarios RH (Hoja de cálculo) 15 (50%)

Webmail (Correo personal) 14 (47%)

Calendario 12 (40%)

Correo electrónico corporativo 12 (40%)

Documentos en la nube 11 (37%)

Banca en línea 11 (37%)

Accesos a través de una pantalla con credenciales predeterminadas (acceso intencional a información crítica)

23 (77%)

Intentos de regresar el smartphone 5 (17%)

Nota: Ningún dispositivo (0%) fue accedido únicamente para ver los contactos. En

todos los casos cuando se ingresó a la información de contactos, otras

aplicaciones fueron abiertas.

Información adicional sobre este proyecto está disponible en:

www.symantec.com.mx/smartphones

23

Page 24: PROYECTO “HONEY STICK” SOBRE SMARTPHONES

24

Symantec Corporation 2014. ®Todos los derechos reservados. Symantec y el logotipo de Symantec

son marcas registradas propiedad de Symantec Corporation o sus afiliados en los Estados Unidos y

otros países. Otros nombres pueden ser marcas registradas de sus respectivos dueños.

Este material es únicamente informativo y no publicitario. Symantec renuncia a todas las garantías

legales con respecto a la información aquí contenida, expresada o implicada. La información que

contiene este documento puede cambiar sin previo aviso.