
El robo
y la pérdida de dispositivos móviles
es un tipo de incidente bastante frecuente
en las organizaciones.
También los usuarios
finales podemos perder nuestro móvil,
nuestro PDA o nuestro portátil. Sufrir
una sustracción, o un extravío,
no es algo que por desgracia sea infrecuente.
Nos puede pasar a cualquiera.
La pérdida de dispositivos móviles
es un problema serio. Tan serio como posibilitar
que aquel que lo encuentre no nos lo devuelva,
o nos lo devuelva previa inspección
de sus contenidos. O que el que lo encuentre
se lo venda a un tercero, pudiendo ser este
tercero alguien con nociones suficientes
para extraer la información del mismo.
Es, ante todo, un problema de confidencialidad
y privacidad, además de evidentemente,
un problema de seguridad.
Las estrategias de defensa suelen diferir
en función al ámbito al cual
pertenezca ese dispositivo. Generalmente
es frecuente aplicar distintas estrategias
a dispositivos empresariales y a los domésticos
de carácter personal, si bien los
consejos básicos son comunes y aplicables
a ambos casos.
El dispositivo móvil
que suele acabar más frecuente en
manos de terceros, es el teléfono
móvil, ya que su reducido tamaño
faculta la pérdida de una manera
más habitual que otros dispositivos
más grandes, como por ejemplo, un
ordenador portátil. Sin entrar a
comentar posibles estrategias para telefonía
móvil, vamos a comentar algunas posibles
estrategias orientadas a los ordenadores
portátiles, que suelen ser los más
conflictivos en caso de pérdida,
ya que habitualmente suelen contener un
volumen de datos mucho mayor que un PDA
o un móvil, por motivos obvios.
Existen infinidad de casos documentados
sobre fuga de información de ordenadores
portátiles, bien sea por extravíos,
bien sea por robos. Algunos casos que han
saltado a los titulares por su gravedad
son el robo de 185.000 fichas de pacientes
repletas de datos médicos, a raíz
de un robo de dos unidades portátiles
en la San Jose Medical Group, o por ejemplo,
la desaparición de 95.000 registros
de alumnos de la Universidad de Berkeley,
merced a la pérdida de un portátil
que contenía las fichas del alumnado.
El portátil fue recuperado con el
disco duro borrado con mecanismos de alta
seguridad, y se tiene constancia de que
los datos sustraídos fueron puestos
a la venta en varios portales de subasta
online. No menos significativo fue el robo
de un portátil perteneciente a Fidelity
Investments Institutional Services Co, que
portaba datos de 196.000 empleados de Hewlett
Packard. Sobre incidentes similares con
teléfonos móviles, a título
anecdótico, todos recordamos el episodio
sufrido por Paris Hilton no hará
mucho tiempo, cuando aparecieron en la red
sus contactos, fotos y datos de agenda al
completo.
El robo de este tipo de información
es muy crítico. Además de
la lógica pérdida de privacidad
de los afectados, normalmente estas fichas
contienen datos cualificados para elaborar
perfiles de los usuarios a quienes pertenecen
dichos datos, con lo que se convierten automáticamente
en perfiles muy suculentos para orquestar
todo tipo de delitos telemáticos
de alta especialización, como por
ejemplo, el fraude segmentado.
Desde la óptica corporativa, los
consejos más adecuados para reducir
los impactos de posibles robos en portátiles
y dispositivos móviles en general
se centran en contramedidas que dificulten
al máximo la revelación de
los datos que contengan dichos dispositivos
en caso de extravío o robo. Los consejos
habituales, por tanto, se centran en la
concienciación y la formación
como medidas preventivas, así como
el establecimiento de mecanismos técnicos
como el cifrado de discos, el uso de chips
de seguridad y dispositivos biométricos
de autenticación, el uso de contraseñas
de calidad e incluso llegado el caso, mecanismos
de borrado seguro remoto ante eventos de
pérdida.
En el caso de dispositivos personales y
domésticos, las medidas son prácticamente
las mismas: procurar no perder los dispositivos
y en caso de robo o pérdida, haber
tenido al menos la precaución previa
de haber implementado en nuestro portátil
medidas de cifrado de los discos duros,
para impedir el acceso a los potenciales
atacantes.
No obstante existe una medida muy elemental
basada en la lógica, y es aquella
que nos indica que los contenidos de un
portátil deben ajustarse a las necesidades
del momento. El carácter portátil
de estos ordenadores los hace precisamente
óptimos para ir cargando en ellos
lo estrictamente necesario, de modo que
ante eventuales incidentes de sustracción
o pérdida, sólo exista riesgo
de revelación de una porción
de los datos sensibles que tengamos, y no
la totalidad de los mismos.
Fecha: 16 May 2006
Fuente:
http://www.vnunet.es
|