Usuarios de teléfonos inteligentes gastan más en accesorios que en seguridad

Publicado el 25 Abr 2013

20130426w23

Kenneth Daniels, Gerente General de Widefense.

¿Sabía Ud. que adquirir una carcasa y una lámina protectora de pantalla para su Smartphone podría superar los 20 mil pesos? ¿Y que, por el contrario, adquirir un antivirus de marcas reconocidas para el dispositivo cuesta menos de 3 mil pesos? ¿Qué haría en caso que su teléfono inteligente fuera robado o se extraviara? ¿Sabría cómo recuperar esa información? ¿Tiene un aproximado sobre el valor de los datos que están contenidos en su equipo móvil?

Estas y otras interrogantes son las que plantea el Gerente General de Widefense, Kenneth Daniels, frente al creciente número de usuarios de teléfonos inteligentes en el país, uno de los productos más demandados en el mercado tecnológico.

Y es que de acuerdo a cifras de la Subtel, se calcula que seis de cada diez usuarios de banda ancha móvil en Chile utilizan estos dispositivos para navegar. Por otra parte, las autoridades proyectaron que para 2016 el mercado de los Smartphones crecerá 18 veces más.

Ante esta realidad, el ejecutivo de Widefense afirma que hoy se registra un crecimiento explosivo de amenazas que aprovechan la ingenuidad del usuario y, principalmente, las inconsistencias del software con el que funcionan los Smartphones. Estas amenazas- cuenta- van desde el robo de claves e información hasta grabación de conversaciones.

Señala que en materia de seguridad informática, a los usuarios de estos aparatos se les olvida que usan una red de comunicación abierta, es decir, una red que transmite compartiendo recursos y que, de alguna manera, es vulnerable a ser intervenida.

“Toda la información, imágenes, mensajes y datos en general se almacenan de forma clara en esos equipos y a menos que se tome alguna medida preventiva (y muy simple) como usar contraseña, estamos totalmente a merced de quien se adueñe de nuestro Smartphone”, sentencia.

Agrega que muchas personas consideran todavía que lo más valioso de un Smartphone es el hardware, por lo que desembolsan recursos para mejorar su apariencia o evitar que se dañe. Sin embargo, se olvidan que lo más importante es la información contenida en ellos.

Asimismo, sostiene que en la actualidad es cada vez más común que la información se reciba, almacene y manipule en más de un dispositivo al mismo tiempo (PC, Tablet, Smartphone, etc.).

“Esto regularmente nos lleva a pensar que las medidas de seguridad que tenemos en el PC, por ejemplo, son equivalentes al resto de los dispositivos que usamos. En la realidad, cada sistema es diferente, con distintos niveles de vulnerabilidad y seguridad. La principal exposición sigue siendo por pérdida o robo de dispositivos móviles, en donde regularmente no se tienen aplicadas medidas de protección, pues al fin de cuentas es un teléfono”.

Es por ello que el riesgo está en cómo y para qué los usamos y, definitivamente, cómo manejamos su seguridad.

“Hace algunas semanas una amiga me comentó que le habían robado su Smartphone y que una de sus mayores preocupaciones giraba en torno a las fotografías de todos sus seres queridos. Aquí no se trata de valor económico claramente, sino que de valor sentimental ¿qué harán con mis fotos? Si nos situamos en el caso de una organización, que autoriza el uso de Smartphones, Tablets e incluso PCs portátiles personales dentro de ella, la información que manejamos puede ser usada por extraños para hacerle daño a nuestros amigos, compañeros o colaboradores y, por ende, esa empresa estará en riesgo”.

En este sentido, Daniels menciona como medidas adicionales de seguridad en el mundo organizacional a la encriptación, evitar el almacenamiento local en el dispositivo y dejarlo todo en la nube y, en las situaciones más extremas, disponer de acceso remoto y codificado a la información corporativa.

“Sin embargo- recalca- el punto más débil de la seguridad seguirá siendo el usuario final y sus buenas o malas prácticas en el aprovechamiento de estas nuevas tendencias”.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3