proyecto “honey stick”

Anuncio
PROYECTO “HONEY STICK”
SOBRE SMARTPHONES
EDICIÓN MÉXICO
2014
ÍNDICE
3
5
7
8
11
13
16
17
20
RESUMEN EJECUTIVO
INTRODUCCIÓN
ALCANCE Y PREPARATIVOS
OBJETIVOS
METODOLOGÍA
POSIBILIDADES DE ERRORES
PRINCIPALES HALLAZGOS EN MÉXICO
HALLAZGOS ESPECÍFICOS Y CONCLUSIONES
RECOMENDACIONES
2
RESUMEN EJECUTIVO
El Proyecto “Honey Stick” de Symantec, Edición México, es un experimento en el
cual 30 smartphones fueron “extraviados” intencionalmente en zonas de gran
afluencia de Guadalajara, Monterrey y la Ciudad de México.
Antes de ser “olvidados”, fueron precargados con información ficticia (corporativa
y personal) y varias aplicaciones, para asegurar que los dispositivos parecieran
normales. Además, se habilitó la capacidad de ser monitoreados de manera
remota para conocer lo que sucedía con ellos después de ser recuperados por un
desconocido.
Uno de los descubrimientos clave de este
estudio es que si un dispositivo se pierde y
no se tienen las precauciones adecuadas
en cuanto a su seguridad, existen altas
posibilidades de que se presenten
intentos de acceso a información
crítica, tanto personal como de
negocios por parte de quien lo
recupere. En total, en el 97% de los
casos, la persona que se hizo de ellos,
buscó información dentro del smartphone.
El 87% de las ocasiones fue para ingresar a aplicaciones
o datos corporativos y el 90% para aplicaciones o información personal.
La persona que pierde un teléfono móvil en México no debe esperar que quien lo
encuentre se comunique para devolverlo, ya que solo en el 17% de los casos (5 de
30 equipos), hubo algún intento de regresarlo. Además, aun siendo contactado, el
propietario no debe asumir que su información, personal o de negocios, esté
intacta ya que en más del 97% de los casos hubo por lo menos un intento de
acceder a datos adicionales a los de contacto. En otras palabras, en ningún
equipo, quien lo recuperó, ingresó únicamente a los contactos.
3
El objetivo de este estudio es mostrar lo que puede suceder cuando los usuarios
mexicanos pierden su dispositivo móvil y alguien más lo encuentra en alguna de
las principales ciudades del país.
Actualmente, personas y organizaciones, deben estar conscientes de la
importancia de proteger siempre la información clave que se almacena en sus
smartphones. Los teléfonos sí se pueden reponer, pero los datos almacenados en
ellos están en riesgo mientras los usuarios no tomen las debidas precauciones.
El teléfono #3 se “olvidó” en un centro comercial en Monterrey a la hora de la comida.
4
INTRODUCCIÓN
En el mundo actual donde conectarse a Internet es
cada vez más frecuente, los smartphones se han
convertido en una herramienta esencial para la vida
de las personas, ya sea por trabajo o para uso
personal. Su alta capacidad de almacenamiento,
procesamiento de datos y la posibilidad de estar
siempre conectados a la red, hacen de ellos una
fuente de información muy importante, que debe ser
incluida en las estrategias de seguridad de las
empresas. Los usuarios deben estar conscientes de
los riesgos que existen con respecto a la información
que almacenan y a la que pueden tener acceso.
El robo o extravío de un smartphone, pone en riesgo los datos personales o de
trabajo almacenados, además de la información alojada en los sistemas
corporativos o en la nube, a la cual se puede acceder mediante las aplicaciones
que tenga instaladas el dispositivo.
El uso de estos equipos dentro de un entorno corporativo, complica el tema de la
protección de la información, ya que puede ser accedida mediante dispositivos
que no están bajo el control de la empresa.
Los smartphones: amenazas y riesgos
Los riesgos de acceso a la información, donde quiera que esté alojada, son
determinados por la probabilidad y capacidad de las amenazas, así como las
debilidades en cuanto a su protección. Los expertos en seguridad han llevado a
cabo diversos estudios y demostraciones en cuanto a los riesgos que presentan los
sistemas operativos de los smartphones y sus aplicaciones.
Este tipo de investigaciones ayudan a identificar las vulnerabilidades que se
necesitan fortalecer en los dispositivos y sus aplicaciones.
5
Comprender y dar solución a las debilidades es muy importante, pues resulta
difícil saber cuáles son los riesgos sin conocer a detalle las amenazas a las que
diariamente se exponen los dispositivos móviles y la información en ellos.
Así que Symantec solicitó a Scott Wright, investigador y
experto en seguridad de Security Perspectives Inc., su
apoyo para hacer un estudio sobre el tema de forma
conjunta a principios de 2014. Wright es el mismo
investigador que en 2012 realizó el primer proyecto
“Honey Stick” de Symantec, mismo que se llevó a cabo
en Norteamérica.
Esta nueva investigación, en su Edición México, está
diseñada para que las empresas y los usuarios del país
conozcan con más detalle las amenazas más frecuentes que enfrenta la
información cuando se pierde un dispositivo móvil.
Quien encuentra un teléfono se define como una amenaza humana, en vez de la
amenaza técnica que se representa por aquellos que usan sistemas o
herramientas para atacar un teléfono desde una ubicación remota, a través de
Internet o mediante comunicación directa con el equipo desde un punto cercano.
La pregunta que respondió este estudio es: “¿Qué tipo de información tratará de
ver la persona que encuentra un smartphone y qué tan persistente será?”
Al entender mejor esta amenaza humana, las organizaciones y los usuarios podrán
elegir los mejores procedimientos, políticas, capacitación y tecnología para la
seguridad de sus dispositivos móviles. Hoy en día, personas y empresas deben
estar alertas acerca de la importancia de proteger información clave que se
almacena en estos equipos.
6
ALCANCE Y PREPARATIVOS
Este estudio consistió en configurar 30 smartphones que fueron intencionalmente
“extraviados” en zonas concurridas de Guadalajara, Monterrey y el Distrito
Federal, como elevadores, centros comerciales, restaurantes, transporte, parques
y otros sitios públicos con alto tránsito de personas.
Se comenzaron a registrar datos de
manera remota cuando la persona
que recuperó el dispositivo intentó
acceder a las aplicaciones e
información almacenada, con el
fin de generar una base de datos
conformada por las actividades que
se consideraron como amenazas.
30
3
Los datos y hallazgos de este
smartphones
proyecto pueden ser utilizados por las
ciudades
empresas cuando lleven a cabo
evaluaciones de los riesgos en sus
sistemas de información, para determinar qué tipo de protección necesitarán para
garantizar la seguridad de los datos corporativos almacenados en dispositivos
móviles y redes a las cuales están conectados.
Los resultados y escenarios de este experimento también son de gran utilidad al
hablar con empleados y usuarios sobre los riesgos a los que están expuestos sus
smartphones, con el fin de educarlos en cuanto a la protección de la información
crítica que almacenan.
En todos los teléfonos se deshabilitaron las funciones de seguridad, software y
bloqueo con contraseñas, para permitir que quienes los encontraran, llevaran a
cabo cualquier acción sin complicaciones.
7
El objetivo de mantener los
dispositivos móviles desprotegidos
fue para registrar el tipo de
decisiones y actividades que
ejecutaría una amenaza humana
real si no hubiera barreras para el
acceso a las aplicaciones o a la
información almacenada.
El teléfono #22 se dejó en Coyoacán
El teléfono #14 se “olvidó” en la zona de comida rápida cerca de la sala de llegadas del
Aeropuerto Internacional Miguel Hidalgo de Guadalajara, Jal.
8
OBJETIVOS
Los objetivos de este estudio fueron conocer algunos aspectos que amenazan a la
información almacenada en un smartphone extraviado y a los sistemas
corporativos a los cuales pudiera estar conectado cuando un extraño lo recupera:
Comprobar las probabilidades de algún intento de acceso a la
información almacenada.
Registrar las probabilidades de consulta de aplicaciones e información
corporativa.
Determinar las probabilidades de acceder a aplicaciones e información
personal.
Conocer las probabilidades de algún intento de acceso a información y
aplicaciones específicas.
Calcular la cantidad de tiempo que transcurre antes de que el
smartphone extraviado sea llevado a otra ubicación o se intente acceder
al mismo.
Conocer las probabilidades de que quien lo recupera, devuelva el
dispositivo a su propietario.
En el contexto de un smartphone extraviado, la amenaza humana es aquel/aquella
persona que lo encuentra. Puede ignorar al dispositivo, entregarlo a alguna
persona o autoridad responsable del lugar (como el dueño de una tienda o un
módulo de artículos perdidos), pero también llevárselo y tratar de acceder a él.
La persona que lo encuentra, o quien recibió el teléfono, también puede tratar de
consultar las aplicaciones o la información almacenada por diversas razones.
Algunas de las más lógicas para revisar el smartphone pueden ser:
Para intentar ubicar al propietario y que le pueda devolver el
dispositivo.
9
Por curiosidad acerca de lo que hay guardado en el dispositivo.
Para buscar información de valor.
Para usar el dispositivo de inmediato y hacer llamadas gratuitas o
conectarse a internet.
Para intentar reconfigurar el dispositivo y poder usarlo
permanentemente o venderlo.
Sin importar los motivos para ingresar al teléfono, el hecho de que alguien pueda
acceder a información sensible y/o privada, debe ser la principal preocupación del
dueño del smartphone y su empresa. Creer que quien encuentra un dispositivo
perdido va a intentar devolverlo, da cierta tranquilidad al propietario, pero si quien
lo recupera intenta buscar información en el dispositivo, se debe considerar como
una importante violación a la seguridad y una invasión a la privacidad.
Por ejemplo, al abrir la aplicación del correo electrónico corporativo, quien tiene el
teléfono puede acceder a información corporativa confidencial, como propiedad
intelectual, planes financieros, precios de licitaciones y datos personales de los
empleados (ejemplo: números de teléfono), entre otros. Esta violación a la
confidencialidad, podría representar un costo importante para el empleador en
cuanto a la pérdida de ingresos o incluso, comprometer acciones legales.
En cuanto al tema personal, el acceso a datos confidenciales en un smartphone
personal o corporativo, puede comprometer a quien lo pierde, generarle estrés
psicológico o estar sujeto incluso a extorsión o discriminación, dependiendo de la
naturaleza de la información a la que se tuvo acceso.
Cuando se pierde un teléfono por primera vez, el dueño puede confiarse y
considerar la posibilidad de recuperarlo, sin embargo es posible que no ponga la
atención debida al hecho de que quien lo encuentre, aunque ofrezca devolverlo,
tiene altas probabilidades de acceder a información privada.
10
METODOLOGÍA
A cada smartphone se le precargaron aplicaciones comunes, con íconos y títulos
fáciles de reconocer por quien pudiera encontrarlo. Dichas aplicaciones ficticias
transmitieron datos simples de las actividades realizadas con el dispositivo hacia
una central que registró cada vez que fueron activadas y la hora en que se intentó
acceder a ellas.
Los teléfonos fueron configurados para que en la pantalla apareciera un mensaje
de error o información sobre la falla de la aplicación a la que se intentaba acceder.
La información recolectada por de las aplicaciones de cada dispositivo para este
proyecto fue la siguiente:
ID del dispositivo.
Nombre de la aplicación.
Hora de activación de la aplicación.
Las aplicaciones ficticias que se instalaron en cada dispositivo así como su
categoría (corporativo, personal o neutral) se muestran en la siguiente tabla:
Tipo de aplicación
Categoría de la información
Redes Sociales
Personal
Banca en línea
Personal
Webmail
Personal
Fotografías privadas
Personal
Contraseñas
Neutral
Calendario
Neutral
Contactos
Neutral
Documentos en la nube
Neutral
Casos de Recursos Humanos (PDF)
Corporativa
Salarios de Recursos Humanos (Hoja de cálculo)
Corporativa
Correo electrónico corporativo
Corporativa
Administrador remoto
Corporativa
11
Rastreo de movimientos
También se utilizó un rastreo mediante el GPS del equipo para registrar de manera
ocasional la posición de cada teléfono y así determinar si el dispositivo estuvo en
movimiento o si se quedó en una sola ubicación (por ejemplo, en casa, etc.). El GPS
también se utilizó para determinar si el smartphone seguía funcionando de
manera normal, aun cuando no se hubiera tratado de consultar alguna aplicación.
Aplicaciones y archivos
Es importante mencionar que la mayoría de los teléfonos no tienen un sistema
sencillo de carpetas y archivos para almacenar documentos, como los hay en las
computadoras personales. Por lo tanto, no es común que aparezcan archivos en la
pantalla de inicio.
La mayoría de los íconos que aparecían en la pantalla principal, representaban
aplicaciones. Sin embargo, para resaltar la información corporativa en el equipo,
archivos como “Casos de R.H.” y “Salarios de R.H.” fueron representados en la
pantalla principal con emblemas comunes, como PDF y de otros programas
reconocidos en el ambiente empresarial.
Medición de acceso a información delicada
Varias aplicaciones abrían una página de acceso simulada con campos prellenados con el nombre de usuario y contraseña, para ver si se oprimía el botón de
ingreso al programa. Este intento de acceso se puede considerar como poco ético,
ya que dicha pantalla claramente representaba una autenticación con datos
confidenciales.
A los dispositivos de este estudio se les instaló una aplicación llamada
“Contactos”, que incluía pocos nombres para que quien encontrara el teléfono
pudiera identificar fácilmente los datos del propietario.
12
En caso de que alguien intentara devolverlo sin tratar de acceder a otras
aplicaciones se consideraría que respetaron la privacidad del propietario.
Pero si no se ponían en contacto con el dueño, o aunque lo trataran de localizar,
realizaron intentos a otras aplicaciones, lo cual se interpretó como una invasión a
la privacidad.
Más grave aún, si quien tenía el dispositivo hizo clic en la pantalla de
autenticación para acceder a alguna aplicación, esto indicó una invasión
manifiesta e intencional a la privacidad.
El teléfono #24 se abandonó en un
asiento del Metrobús que corre sobre
la Av. Paseo de los Insurgentes
Recolección de información
Se cargaron al 100% las baterías de los 10 teléfonos que fueron abandonados en
cada ciudad (30 en total), todo esto en unos cuantos días. La información recibida
se fue acumulando en una base de datos para su análisis posterior.
Los datos de cada dispositivo se recolectaron durante 7 días. Después de este
lapso, los dispositivos dejaron de transmitir y se desactivaron. También se pudo
identificar el momento en que alguna persona que encontró el teléfono intentó
contactar al dueño.
13
POSIBILIDADES DE ERRORES
Debido al número de variables que
existen en este estudio público, no se
garantiza que los resultados se
puedan repetir. Además, por el alto
costo de los equipos, no es factible
“perder” simultáneamente el número
de teléfonos necesarios para que la
investigación cumpla con el criterio de
tener una muestra estadísticamente
significativa en términos de
investigación científica.
Por ello, nuestra investigación debe
ser considerada como un informe
El teléfono #10 se abandonó en una
“no científico” que tiene el objetivo de
iglesia en la ciudad de Monterrey.
registrar tendencias pero no
necesariamente con un alto grado de
precisión como sucede con los experimentos científicos. Sin embargo, realizamos
todo lo necesario para reducir el número de variables y acciones que pudieran
afectar los datos con el fin de obtener y mostrar resultados lo más precisos.
También, existen variables que pueden impactar los resultados. La más
importante es que el acceso a las aplicaciones depende de la conectividad a
internet. Por lo tanto, cabe la posibilidad de que quien manipule el equipo
provoque que éste no reporte datos. Esto se traduciría en un reporte incompleto
de información sobre la frecuencia de acceso a las aplicaciones.
14
Como todos los dispositivos fueron configurados para acceder a una red móvil, la
persona que encontrara el equipo podía llevar a cabo algún procedimiento para
desactivar la conexión de datos. Esta es una posibilidad real si quien lo encontró
estaba consciente de que el GPS permite ser rastreado y no quería divulgar las
actividades o desplazamiento del smartphone recién encontrado.
Asimismo, cabe la posibilidad de que se generen reportes excesivos si la persona
que recuperó el teléfono descubrió el propósito del estudio y debido a un alto
conocimiento técnico, ejecutó accesos repetitivos con el objetivo de manipular los
resultados, lo cual no sucedería en una situación común. Esto se puede considerar
como “bajo riesgo experimental”.
El teléfono #12 se dejó en la Expo Guadalajara.
15
PRINCIPALES HALLAZGOS
97%
En el
de los
equipos se detectó por
lo menos un intento de
acceder a una o varias
aplicaciones y/o archivos.
87%
90%
En el
de los dispositivos
hubo intentos para
ver los datos y
aplicaciones
personales.
80%
El
de los
dispositivos registró
accesos tanto para
aplicaciones e
información corporativa
y personal.
Principales
hallazgos en
México
El
de los
smartphones fueron
revisados en busca
de información y
aplicaciones
corporativas.
17%
En el
de los casos se
contactó al dueño
para intentar
regresarle su
teléfono.
Ningún dispositivo fue accedido
únicamente para ver los contactos.
En todos los casos cuando se ingresó
a la información de contactos, otras
aplicaciones fueron abiertas
16
HALLAZGOS ESPECÍFICOS Y CONCLUSIONES
1
Cuando se pierde un dispositivo móvil que está conectado a alguna empresa
o negocio, hay al menos 87% de probabilidades de que se intente acceder a
las redes y/o información corporativa.
El 87% de los equipos fueron revisados en busca de información y
aplicaciones corporativas.
Hubo intentos en 40% de los dispositivos para revisar el correo
corporativo, exponiendo así información sensible.
Se intentó consultar un archivo denominado “Salarios Recursos
Humanos ” en 50% de los teléfonos, mientras que otro llamado “Casos
Recursos Humanos” fue abierto en 53% de los dispositivos.
En el 63% de los casos se detectó intento de intrusión a la aplicación de
administración remota.
Esto comprueba los graves riesgos que genera un smartphone extraviado a la
información corporativa crítica. Se demostró que es necesario implementar
políticas de seguridad adecuadas para el manejo de dispositivos móviles y datos.
Es una realidad que en esta era de la tecnología orientadas al consumidor y de
“Trae Tu Propio Dispositivo” (BYOD, por sus siglas en inglés) los riegos tienen
índices sin precedentes, ya que la información fluye en ambos sentidos a través de
la infraestructura de las redes corporativas.
Si un smartphone que se utiliza para acceder a la información corporativa es mal
administrado y se extravía sin que la empresa tenga conocimiento de ello, las
consecuencias de no tener control sobre el equipo (por ejemplo, no poder borrarlo
o bloquearlo de manera remota) pueden ser muy peligrosas.
17
2
Las personas son curiosas por naturaleza, lo cual puede provocar una
violación a la privacidad cuando un teléfono es recuperado y además,
exponer información personal muy delicada.
En el 97% de los dispositivos se detectó por lo menos un intento de
acceder a una o varias aplicaciones y/o archivos.
En el 90% de los teléfonos hubo intentos de ver los datos y aplicaciones
personales.
En el 80% de los teléfonos móviles se intentó acceder a las aplicaciones
de fotos personales.
En el 37% de los teléfonos móviles “extraviados” se intentó ingresar a
una aplicación de banca en línea.
En el 80% de los dispositivos se intentó ingresar a las redes sociales.
En el 47% se detectó acceso al correo electrónico personal.
En el 60% se abrió el archivo denominado “contraseñas guardadas”.
77% de los equipos mostraron intentos de acceder a diversas
aplicaciones través de las pantallas de acceso o de reconfiguración de la
contraseña (como se detalla en la sección Medición de Acceso a
Información Delicada), en las cuales, los campos de usuario y
contraseña aparecían pre-llenados, para sugerir que se podía acceder
con tan solo hacer clic en el botón de registro.
En promedio, en la mitad de los teléfonos se detectó el primer
intento de acceso 35 minutos después de que fueron ‘‘olvidados’’.
18
Estos hallazgos muestran lo importante que es para los propietarios de los
dispositivos móviles proteger su privacidad e información delicada usando
herramientas, tales como las funciones de bloqueo y la posibilidad de borrar sus
dispositivos de manera remota.
3
Si se pierde un teléfono en México, el dueño solo tiene aproximadamente
17% de probabilidades de ser contactado para devolverle el equipo. Aunque
exista la intención de regresarlo, quien lo tiene en ese momento, podría
intentar ver su información.
De los 30 teléfonos, solo hubo 5 intentos (17%) para regresarlo al
dueño, a pesar de que sus datos estaban claramente señalados en los
contactos de cada equipo. Se presentaron 4 intentos en Guadalajara, 1
en Monterrey y ninguno en el Distrito Federal.
El 90% de quienes encontraron los teléfonos accedieron a información
personal y 87% ingresaron a información corporativa.
3% de los equipos no reportaron signos de intentos de ingreso a las
aplicaciones durante los 7 días del estudio.
Los resultados indican que en la mayoría de los casos, esperar a que el dispositivo
sea devuelto, puede ser una batalla perdida. La protección de la información
puede ser la única arma para defendernos, siempre y cuando se hayan tomado las
precauciones necesarias.
Los teléfonos sí se pueden reponer, pero los datos
almacenados están en riesgo mientras los usuarios no tomen
las debidas precauciones para protegerlos.
19
RECOMENDACIONES
Para las empresas
Se sugiere a las organizaciones considerar y llevar a cabo los siguientes pasos
para asegurar que sus dispositivos móviles y la información corporativa estén
protegidas:
Desarrollar e implementar políticas estrictas en cuanto al uso de
smartphones para el trabajo, lo cual incluye contraseña obligatoria en
la pantalla de inicio. Existen programas para administración de
dispositivos y seguridad móvil que pueden apoyar en este tema.
Hacer énfasis en proteger la información y no solo buscar la
protección de los dispositivos, para que los datos estén seguros sin
importar su ubicación y en manos de quién terminen.
Educar a sus colaboradores sobre los riesgos relacionados con sus
dispositivos móviles, tanto físicos como en línea, así como las
consecuencias de que su smartphone o cualquier dispositivo móvil
sea extraviado o robado.
Hacer un inventario de los equipos móviles que se conectan a sus
redes. Las compañías no pueden administrar o proteger lo que no
saben que existe.
Implementar un proceso formal para que todos los miembros de la
organización sepan qué hacer si pierden o les roban su teléfono. Los
programas de administración de dispositivos móviles pueden
automatizar este tipo de procedimientos.
Integrar seguridad móvil y administración de dispositivos al entorno
de seguridad de sus redes, y administrarlos de la misma manera. En
resumen, considerar a los dispositivos móviles como los puntos de
acceso o mini computadoras que son.
20
Para usuarios finales
Los usuarios deben proteger sus dispositivos, y aún más importante, asegurar la
información que almacenan, por ello compartimos las siguientes
recomendaciones:
Activar la función de bloqueo de pantalla y utilizar una contraseña
segura. Es la medida más básica y requiere de poco esfuerzo por
parte del usuario, ya que ofrece una importante barrera entre la
información personal y el desconocido.
Utilizar programas de seguridad en el teléfono. Estas herramientas
pueden detener a los hackers y así evitar que roben información o
espíen a los usuarios mientras utilizan redes públicas. Además, ayuda
a ubicar dispositivos perdidos o robados y bloquearlos o borrar los
datos de forma remota.
Mientras no se use el teléfono inteligente se recomienda mantenerlo
bloqueado o cerrado y nunca descuidarlo. El usuario debe poner
atención al lugar donde deja su equipo. Además, es importante
diferenciar su smartphone para evitar que se confunda con otros que
estén cerca, incorporando características distintivas, como funda de
color o etiquetas, que pueden ayudar a identificarlo.
Respaldar periódicamente la información (fotos, canciones,
documentos) que se tenga almacenada en el dispositivo.
Tener información de contacto en la pantalla de bloqueo también
puede ser de utilidad, ya que ayudará a que quien lo recupere se
pueda poner en contacto sin tener que entrar al equipo.
21
Acerca de Symantec
Symantec es un experto en protección de la información que ayuda a las personas,
empresas y gobiernos que buscan acceder libremente y aprovechar las
oportunidades que ofrece la tecnología en cualquier momento y lugar.
Fundada en abril de 1982, Symantec es una compañía de Fortune 500 que opera
una de las mayores redes de inteligencia de datos mundiales. Ha proporcionado
soluciones líderes de seguridad, respaldo y disponibilidad en las cuales se accede,
almacena y comparte información vital. Los 21,500 empleados de la compañía
residen en más de 50 países. El noventa y nueve por ciento de las compañías de
Fortune 500 son clientes de Symantec.
Para mayor información visite: www.symantec.com/la
Acerca del investigador
Scott Wright es asesor en seguridad, consultor e investigador. Está basado en
Ottawa, Canadá, y es el presidente y consultor principal de Security Perspectives
Inc. (www.securityperspectives.com), compañía que realiza diversos estudios
innovadores y talleres, además de ofrecer herramientas educativas de seguridad y
soluciones para las empresas. Ha colaborado con Symantec en la realización de los
proyectos Honey Stick realizados en Norteamérica (2011) y Brasil (2013).
22
Apéndice
Resumen de accesos por aplicación
Aplicación accedida
Total
Número de teléfonos/porcentaje
Contactos
20 (67%)
Fotos privadas
24 (80%)
Redes sociales
24 (80%)
Administrador Remoto
19 (63%)
Contraseñas
18 (60%)
Casos RH (PDF)
16 (53%)
Salarios RH (Hoja de cálculo)
15 (50%)
Webmail (Correo personal)
14 (47%)
Calendario
12 (40%)
Correo electrónico corporativo
12 (40%)
Documentos en la nube
11 (37%)
Banca en línea
11 (37%)
Accesos a través de una pantalla con
credenciales predeterminadas (acceso
intencional a información crítica)
23 (77%)
Intentos de regresar el smartphone
5 (17%)
Nota: Ningún dispositivo (0%) fue accedido únicamente para ver los contactos. En
todos los casos cuando se ingresó a la información de contactos, otras
aplicaciones fueron abiertas.
Información adicional sobre este proyecto está disponible en:
www.symantec.com.mx/smartphones
23
23
Symantec Corporation 2014. ®Todos los derechos reservados. Symantec y el logotipo de Symantec
son marcas registradas propiedad de Symantec Corporation o sus afiliados en los Estados Unidos y
otros países. Otros nombres pueden ser marcas registradas de sus respectivos dueños.
Este material es únicamente informativo y no publicitario. Symantec renuncia a todas las garantías
legales con respecto a la información aquí contenida, expresada o implicada. La información que
contiene este documento puede cambiar sin previo aviso.
24
Descargar