El 92% de las compañías no utiliza ninguna protección para los dispositivos móviles

22 Sep 2008 en Seguridad

Un estudio de opinión realizado en el mes de agosto por la Consultora I-SEC, a más de 30 mil profesionales de seguridad en Latinoamérica, reveló que el 92% de las compañías no emplea ningún tipo de protección para los dispositivos móviles que utilizan sus empleados.

Ante la pregunta ¿En su empresa se utiliza algún tipo de protección para los dispositivos móviles?, que se lanzó a través de su revista digital “InfoSecurity News” (www.infosecurityonline.org), el resultado puso en evidencia los escasos niveles de seguridad que las compañías les asignan a estas tecnologías, situación que abre la puerta a posibles ataques informáticos.
Entre los dispositivos móviles más habituales que las compañías dan a sus empleados se encuentran las computadoras portátiles o notebooks, los teléfonos inteligentes o smartphones, las PDAs y los pendrives.
Martín Vila, Director de Negocios de I-SEC, expresó al respecto: “Las tecnologías móviles ya dejaron de ser novedad para convertirse en una herramienta de uso frecuente: por lo general se guardan agendas, documentos e información confidencial en dispositivos como PDAs y smartphones. Si consideramos que utilizan tecnologías de conectividad que vienen completamente abiertas de fábrica queda latente un riesgo de divulgación y, lo que es aún peor, es que es muy difícil descubrir cuándo la información es accedida”.
 
Christian Javier Vila Toscano, Consultor de I-SEC, amplía sobre este tema: “Las debilidades propias de Bluetooth permiten que cualquier persona con conocimientos pueda acceder a un dispositivo móvil, basta sólo con buscar alguna de las tantas herramientas de toma de control que están disponibles en Internet”.
 
Y amplía: “Las notebooks son utilizadas en redes públicas y, consecuentemente, correos electrónicos, credenciales de accesos a sistemas privados y otras informaciones relevantes son capturados en dichas redes. Existen ataques como el “Rogue AP” que tienen como objetivo principal realizar estas capturas simulando ser un punto de acceso inalámbrico a Internet. El usuario no se da cuenta de que al conectarse a Internet su laptop sufrirá un ataque informático”.
 
“Los ataques a estas tecnologías no sólo logran acceder a información sino que también pueden interceptar conversaciones, monitorear la navegación de Internet y chats, hasta incluso pueden provocar el malfuncionamiento de los equipos: ¿qué ocurriría si un ejecutivo se encuentra en una reunión en la que la toma de decisiones depende de un llamado telefónico o de un mensaje de texto y se queda sin servicio?” profundizó el especialista de I-SEC. 
 
Y concluye: “De esta forma, y muchas otras más, los dispositivos móviles son vulnerados ya que en su mayoría (92%) no implementan medidas de protección: deberían ser los más cuidados ya que su función principal es que sean justamente móviles, es decir, que se conecten desde cualquier sitio”.