La semana pasada les contamos que los dispositivos móviles personales amenazan la seguridad informática de lascompañías, entonces, si trabaja para una empresa importante y tiene acceso a datos vitales, no está de más que reflexione sobre las consecuencias de extraviar un smartphone.
Su terminal acumula de manera automática gran cantidad de información que escapa al control directo del usuario y resulta difícil de proteger mediante cifrado. La substracción de un Smartphone tiene los mismos efectos que el robo de un portátil o una estación de trabajo: daños de imagen, pérdida de ventas, responsabilidades civiles, riesgo de intrusión en la red y brechas en la seguridad corporativa.
Perder el hardware no es ninguna tragedia. Un iPhone cuesta 600 euros, pero la información personal o de la empresa vale mucho más y hay que protegerla por todos los medios.
Lo mejor es siempre poner el parche antes de la herida, y es por eso que la configuración de su teléfono móvil es crucial como medida preventoria.
Las siguientes medidas preventorias son para iPhone, pero la mayoría de los Smartphone tienen estás opciones.
iCloud es un servicio tecnológico de Apple (únicamente para iPhone) a través del cual se puede conocer la posición de un iPhone extraviado. También permite establecer contraseñas para proteger los contenidos del dispositivo y/o forzar un borrado remoto de los archivos. Para utilizar iCloud sólo hace falta ingresar a su página web y crear una cuenta.
Para una correcta configuración de iCloud puedes visitar ésta página donde explican como hacerlo.
Nota: Puedes usar su versión de prueba de 60 días.
Estas soluciones, pese a su carácter innovador. Están pensadas para evitar el acceso oportunista a los datos del dispositivo. En el caso más frecuente el iPhone o Smartphone pasa a poder de un carterista o de un individuo que lo encuentra por casualidad en el aeropuerto o en el asiento de un taxi. El nuevo propietario estaría más interesado en utilizarlo para sus propios fines. Sin embargo, lo que interesa a un espía industrial es la información. Para llegar a ella dispone de numerosas posibilidades y es por eso que debes saber como impedir ese robo de información.
Las siguientes medidas preventorias son para iPhone, pero la mayoría de los Smartphone tienen estás opciones.
Una primera línea de defensa la constituye el bloqueo del dispositivo mediante código. Esta opción se halla en Ajustes / General / Bloqueo con código. Aparte del acceso restringido ofrece diversas posibilidades, por ejemplo un borrado de todos los datos del iPhone después de varios intentos fallidos de averiguar la contraseña.
Para el caso de que un usuario no quiera seguir utilizando su terminal y vaya a dejárselo a otra persona, el iPhone incluye también una utilidad de borrado seguro. Se encuentra en Ajustes / General / Restablecer / Borrar contenidos y ajustes. Tras haber borrado los archivos, se sobreescribe el espacio vacío con ceros o datos aleatorios para hacer imposible una recuperación con técnicas forenses. El proceso de borrado seguro dura varias horas en un iPhone de 32 GB, pero deja el dispositivo prácticamente en el mismo estado en que salió de fábrica.
Otras medidas de seguridad también lo son programas y aplicaciones diseñados para éstos casos, a continuación les nombraré dos opciones (de pago) para proteger aún más la información de su Smartphone.
Para el caso de que un usuario no quiera seguir utilizando su terminal y vaya a dejárselo a otra persona, el iPhone incluye también una utilidad de borrado seguro. Se encuentra en Ajustes / General / Restablecer / Borrar contenidos y ajustes. Tras haber borrado los archivos, se sobreescribe el espacio vacío con ceros o datos aleatorios para hacer imposible una recuperación con técnicas forenses. El proceso de borrado seguro dura varias horas en un iPhone de 32 GB, pero deja el dispositivo prácticamente en el mismo estado en que salió de fábrica.
Otras medidas de seguridad también lo son programas y aplicaciones diseñados para éstos casos, a continuación les nombraré dos opciones (de pago) para proteger aún más la información de su Smartphone.
iCloud es un servicio tecnológico de Apple (únicamente para iPhone) a través del cual se puede conocer la posición de un iPhone extraviado. También permite establecer contraseñas para proteger los contenidos del dispositivo y/o forzar un borrado remoto de los archivos. Para utilizar iCloud sólo hace falta ingresar a su página web y crear una cuenta.
Para una correcta configuración de iCloud puedes visitar ésta página donde explican como hacerlo.
Nota: Puedes usar su versión de prueba de 60 días.
Mobile Iron es un software compatible con todos los iOS, es considerado el más potente ya que integra el principio de la sandbox, es decir, separa la información privada de la de la empresa, y cada política que se establece se va a aplicar a la información de la empresa. Si el usuario descarga una aplicación que tenga código malicioso gracias a la sandbox la información de la empresa va a estar 100% segura.
Se puede tener una visualización de todos los dispositivos y sistemas operativos por cada usuario; puede bloquear el acceso o simplemente enviar un comando para que toda la información se elimine. También puede monitorear o reforzar la identidad, para que ésta no se base en una validación de un solo factor sino de doble factor. Tiene controles de acceso y, lo más importante, da al administrador la facilidad de conectarse desde cualquier lugar. Para usar Mobile Iron debe comprarlo desde su página web.
Nota: Puedes usar su versión de prueba por 30 días.
Se puede tener una visualización de todos los dispositivos y sistemas operativos por cada usuario; puede bloquear el acceso o simplemente enviar un comando para que toda la información se elimine. También puede monitorear o reforzar la identidad, para que ésta no se base en una validación de un solo factor sino de doble factor. Tiene controles de acceso y, lo más importante, da al administrador la facilidad de conectarse desde cualquier lugar. Para usar Mobile Iron debe comprarlo desde su página web.
Nota: Puedes usar su versión de prueba por 30 días.
Estas soluciones, pese a su carácter innovador. Están pensadas para evitar el acceso oportunista a los datos del dispositivo. En el caso más frecuente el iPhone o Smartphone pasa a poder de un carterista o de un individuo que lo encuentra por casualidad en el aeropuerto o en el asiento de un taxi. El nuevo propietario estaría más interesado en utilizarlo para sus propios fines. Sin embargo, lo que interesa a un espía industrial es la información. Para llegar a ella dispone de numerosas posibilidades y es por eso que debes saber como impedir ese robo de información.



No hay comentarios:
Publicar un comentario