domingo, 1 de julio de 2012

La vulnerabilidad de los sistemas de seguridad de los SmartPhones y los iPads:

El desarrollo de los Smartphones y los iPads en los últimos años ha contribuido positivamente en el mundo de la empresa. Empresas grandes, PYMEs y Autónomos todos se han beneficiado de estos sistemas. Los Smartphones y los iPads suponen mayor flexibilidad laboral para los trabajadores, lo cual mejora a su vez mejora la productividad tanto del trabajador como de la empresa. Comprobar el correo electrónico de la empresa  por el Smartphone es una práctica muy común y cada vez más personas utilizan el Microsoft Office por el iPad. Durante 2011 y 2010 Financial Times gastó más de 1 millón de dólares  para subvencionar la compra de iPads de sus trabajadores.  A medida que se vayan desarrollando más la tecnología entorno a los Smartphones y los iPads y se introduce más Apps, estos aparatos tendrán un mayor impacto en los sistemas de información de las empresas. Es decir, cada vez se va a manejar más la información de la empresa en estos aparatos. ¿Pero, hasta qué punto la información confidencial de las empresas está protegido en estos aparatos?
Hackear un Smartphone es mucho más fácil que hackear la red interna de una empresa. Las empresas se gastan mucho más dinero en fortalecer la seguridad de sus sistemas informáticos, mientras que es muy fácil para un hacker, descargar documentos confidenciales de una empresa hackeando el correo electrónico de los trabajadores por el Smartphone.
El reciente ejemplo en Reino Unido donde  el periódico New of the World hackeo el teléfono móvil de varias personas, entre ellos miembros de la familia real, muestra la necesidad de fortalecer el sistema de seguridad relacionado con estos aparatos.
Otro ejemplo: En 2008 los servicios secretos de Estados Unidos intentó impedir al Presidente Obama utilizar el Blackberry, porque el sistema  de blackberry no cumple con los requisitos de seguridad. Al final para solucionar el problema, la empresa General Dynamics desarrollo el PDA Sectera Edge (ver imagen abajo). Este modelo que cuesta aproximadamente 3,000 euros y fue aprobado por NSA(Agencia Nacional de Seguridad) para ser utilizado por el Presidente Obama.
Además para las personas tan despidas como yo, olvidar el móvil en el restaurante o en cualquier otro sitio es algo habitual. Por su parte, los robos o las pérdidas de teléfonos móviles implican que la información en los Smartphones o los iPads está muy desprotegida.
En mi opinión, en el futuro, el desarrollo de sistemas de seguridad y Apps, que mejoren la seguridad de los Smartphones, van a tener un mercado importante.
No obstante los expertos recomiendan algunas cosas básicas que las empresas pueden hacer para proteger la información en los Smarthphones de sus trabajadores:
1.       Realizar cambios periódicos del PIN.
2.       Bloquear el acceso a líneas de WIFI abiertos.
3.       Bloquear el bluetooth.
4.       Proteger los sistemas de información de la empresa para que los trabajadores no puedan transferir información del sistema de la empresa al aparato personal.


3 comentarios:

Irene S. dijo...

Samiul, me parece muy interesante tu comentario acerca de los smartphones. Yo también considero que guardamos demasiada información en los móviles y que hoy en día está a disposición de cualquier hacker. Me ha gustado mucho el ejemplo que has puesto sobre el móvil de Obama, claro que no todos nos podemos gastar 3.000 euros en uno como él, verdad?

Unknown dijo...

Samiul al igual que Irene, a mi también me parece un tema interesante por su actualidad y por ser un problema que nos toca de cerca. Los smartphones al ser moviles de reciente creacion presentan todavia debilidades en cuanto a la seguridad de la información lo cual puede ser aprovechado por los hackers y robarnos abundante información que guardamos en los moviles.

Ignacio Pérez Uríbarri dijo...

Samiul, estoy de acuerdo contigo en que el mercado de aplicaciones de seguridad para dispositivos móviles es un mercado en auge. Cada vez más gente dispone de este tipo de dispositivos y todos, o casi todos, conocemos a alguien que ha dejado el dispositivo olvidado o desatendido en algún lugar. Considero que una forma, entre otras muchas, para evitar acumular información en estos dispositivos sería crear un vínculo entre el mail y dropbox para que una vez leído el mail, éste fuera directamente a parar a la nube informática.