Saturday, October 4, 2008

El 92% de las empresas no usa protección en dispositivos móviles

Así lo reveló un estudio realizado entre más de 30 mil profesionales de seguridad en América Latina. Notebooks, smartphones, PDA y pendrives son los equipos más habituales que entregan las empresas a sus empleados.

El resultado de la encuesta puso en evidencia los escasos niveles de seguridad que las compañías les asignan a estas tecnologías, situación que abre la puerta a posibles ataques informáticos.

Martín Vila, director de Negocios de I-SEC, expresó que "las tecnologías móviles ya dejaron de ser novedad para convertirse en una herramienta de uso frecuente: por lo general se guardan agendas, documentos e información confidencial en dispositivos como PDA y smartphones. Si consideramos que utilizan tecnologías de conectividad que vienen completamente abiertas de fábrica queda latente un riesgo de divulgación y, lo que es aún peor, es que es muy difícil descubrir cuándo la información es accedida".

Christian Javier Vila Toscano, consultor de I-SEC, mencionó que "las debilidades propias de Bluetooth permiten que cualquier persona con conocimientos pueda acceder a un dispositivo móvil, basta sólo con buscar alguna de las tantas herramientas de toma de control que están disponibles en internet".

Agregó que "las notebooks son utilizadas en redes públicas y, consecuentemente, correos electrónicos, credenciales de accesos a sistemas privados y otras informaciones relevantes son capturados en dichas redes. Existen ataques como el 'Rogue AP' que tienen como objetivo principal realizar estas capturas simulando ser un punto de acceso inalámbrico a internet. El usuario no se da cuenta de que al conectarse a Internet su laptop sufrirá un ataque informático".

"Los ataques a estas tecnologías no sólo logran acceder a información sino que también pueden interceptar conversaciones, monitorear la navegación de internet y chats, hasta incluso pueden provocar el malfuncionamiento de los equipos: ¿qué ocurriría si un ejecutivo se encuentra en una reunión en la que la toma de decisiones depende de un llamado telefónico o de un mensaje de texto y se queda sin servicio?", profundizó el especialista de I-SEC.

No comments: