Sepa cómo proteger los datos de su celular cuando se le pierda el aparato

Números de teléfonos y correos electrónicos de ex presidentes, políticos influyentes, modelos cotizadas y escritores famosos cayeron en manos de desconocidos el día que le robaron su teléfono inteligente a María Elvira Arango, periodista y actual directora de la revista DONJUAN, hace cerca de un año.

La pérdida del celular no era el problema, sino el hecho de que este carecía de contraseñas para acceder a la información. Infortunadamente, este suele ser el caso con la mayoría de los usuarios corporativos de teléfonos inteligentes, según expertos en seguridad.

De acuerdo con Felipe Gómez, director de ventas de la firma de seguridad Etek, menos del 10 por ciento de los usuarios corporativos se preocupan por proteger la información que almacenan en su celular. En opinión del directivo, la conciencia de los ejecutivos sobre ese tema «es bastante baja».

Esta es una preocupación latente en las organizaciones, ya que los dispositivos móviles son cada vez más usados como equipos de negocios y manejan información crítica y, en ocasiones, confidencial.

De cada 100 teléfonos que se despacharon al mercado en el 2008, 16 se vendieron en América Latina, de acuerdo con la firma de investigaciones IDC. Según Daniel Rojas, director de mercadeo de la firma de seguridad Symantec, esto obliga cada vez más a las empresas de la región a recurrir a aplicaciones móviles para permitir que sus empleados tengan acceso a la información a través de sus dispositivos, sin importar si están en la oficina o conectados a la red corporativa de manera remota.

De otro lado, «algunas compañías ya comenzaron a incluir dentro de sus programas de recuperación de desastres la eventualidad de fugas de información por descuidos o incidentes sufridos por empleados», añadió Rojas.

No obstante, el panorama no es positivo si se examinan las estadísticas sobre el uso correcto que hacen los usuarios de celulares de las conexiones inalámbricas.

De acuerdo con Jorge Arango, gerente de soluciones de seguridad de Getronics Colombia, un estudio concluyó que al menos en uno de cada 10 intentos se logra penetrar a un teléfono inteligente a través de una conexión inalámbrica Wi-Fi o Bluetooth para obtener datos del directorio telefónico, fotografías y, eventualmente, utilizar el celular para enviar mensajes de texto.

Arango resaltó que los hábitos de seguridad de los usuarios dependen de la madurez de la organización en cuanto a la definición y divulgación de políticas de seguridad entre sus empleados, en este caso de aquellas que se enfoquen en dispositivos móviles.

Pecados de usuarios

Según Andrés Guzmán, director jurídico de la firma Adalid Abogados, uno de los errores de los usuarios de celulares corporativos es manejar información personal en un dispositivo que se les asignó para tareas de la empresa.

«Algunos guardan fotografías personales, correos electrónicos propios e información familiar que no debería estar en el dispositivo; las personas solo deberían manejar datos de su empresa», señaló Guzmán.

Otros expertos coinciden en que algunos de los pecados de los usuarios corporativos son: no usar claves de acceso al dispositivo, ni opciones de bloqueo automático, y guardar información sensible para el negocio en las tarjetas de memoria flash, ya que estas son susceptibles de ser leídas al ser extraídas del dispositivo.

Otras acciones incorrectas son: mantener siempre activa la conexión inalámbrica Bluetooth, conectar el teléfono a un computador no confiable para cargar su batería y entrar a Internet a través de enlaces Wi-Fi en redes inseguras.

Rojas, de Symantec, dijo que existe un tipo de software espía móvil, conocido como snoopware, que permite a los delincuentes ingresar al teléfono de manera remota y escuchar conversaciones. «El delincuente podría ver la agenda de la persona y, si sabe que va a tener una reunión confidencial, tiene la capacidad de activar el teléfono y escucharla», dijo el directivo de Symantec.

  • 8 consejos para disminuir riesgos

Nada le puede garantizar que no pierda o le roben el teléfono celular. Lo que sí puede hacer es proteger la información y bloquear el acceso al teléfono, algo crucial si guarda documentos y datos relacionados con su trabajo. Siga estas recomendaciones:

  1. Active la contraseña de acceso al teléfono (siempre que encienda el aparato tendrá que introducirla). Esto se hace a través de la opción de configuración del celular (consulte el manual del dispositivo si tiene dudas).
  2. Habilite la opción de bloqueo automático para que el celular se bloquee y pida la contraseña después de ciertos minutos de inactividad. Recuerde que esta clave es para entrar al teléfono, pero usted también debe usar una contraseña para resguardar el contenido de la tarjeta SIM, en la cual a veces se almacenan los contactos.
  3. Desactive la conexión inalámbrica Bluetooth cuando no la esté usando (por ejemplo, cuando se baje del carro y no vaya a usar más el manos libres inalámbrico). Así evitará la posibilidad de que intrusos accedan al celular y a la información. No se conecte a Internet en redes Wi-Fi cuyo nivel de seguridad desconozca.
  4. Si guarda información sensible en el dispositivo, encripte estos datos mediante un software especializado (eso impide que otra persona pueda ver el contenido de los archivos); en Internet consigue varios programas, aunque no siempre son gratuitos. Tenga presente que debe usar un software creado para el sistema operativo de su teléfono (Symbian, Windows Mobile, BlackBerry, etc.).
  5. En los equipos basados en Windows Mobile, puede pasar con contraseña desde el PC los documentos de Word o Excel que tengan datos confidenciales. No tendrá problemas para abrirlos en el celular.
  6. Cuando vaya a ceder o entregar un teléfono inteligente, asegúrese de borrar (después de copiar) toda su información y sus archivos. Es común que la gente reciba dispositivos móviles que tienen datos confidenciales del dueño anterior.
  7. No descargue aplicaciones móviles o archivos de sitios web poco confiables.
  8. Instale una herramienta que le permita borrar la información confidencial del teléfono en caso de pérdida o robo. Un ejemplo de este tipo de software es Butler (www.hobbyistsoftware.com), que vale 15 dólares y funciona en dispositivos Palm (como los teléfonos inteligentes Treo y Centro). El usuario puede enviar un mensaje de texto vía celular con una palabra clave, y automáticamente borra la información del teléfono y de su tarjeta de memoria. Hay herramientas como esta para otros celulares.

  •  Aplicaciones para proteger su teléfono
  1. Norton Smartphone Security: ofrece antivirus y antispam para el celular. Cuesta 30 dólares (dirección: www.symantec.com/norton/smartphone-security).
  2. Don’t Touch Me: permite habilitar una alarma que se activa al detectar el movimiento del dispositivo (por ejemplo, si lo deja sobre su escritorio cargando y alguien lo toma). Es gratuito (dont-touch-me.softonic.com/pocketpc).
  3. RemoteTracker: es un sistema de seguridad que permite rastrear mediante GPS un teléfono (basado en Windows Mobile) en caso de pérdida o robo. No tiene costo (remotetracker.sourceforge.net).
  4. CryptoStorage: es un programa que encripta y resguarda varias clases de archivos, como imágenes, documentos y notas (para Windows Mobile). Tiene costo, pero se puede probar gratis por un tiempo (www.sinantech.com/products.htm).
  5. BlackBerry Unite: es una aplicación que permite guardar copias de seguridad de los archivos de forma automática y protege la información que se trasmite a través de Wi-Fi. Es gratuito. (es.blackberry.com//services/blackberryunite).
  6. Advance Device Locks: es un programa de seguridad diseñado para proteger, de manera selectiva, todo tipo de información limitando el acceso a diferentes secciones. Tiene un período de prueba de siete días sin costo. (www.softwaremarket.nokia.com/?action=productDetails&pID=1631&pmsid=305&lang=en).
  7. Handy Safe Pro: es un software que ofrece más de 35 formularios únicos para guardar información en su smartphone. Tiene costo. (www.softwaremarket.nokia.com/?action=productDetails&pID=1226&pmsid=305&lang=en).

Gonzalo Piñeros
[email protected]

]]>

Archivos