Cómo descubrir que el smartphone de su empleado ha sido hackeado

Cualquier profesional de TI le dirá que la mayor amenaza para la seguridad de la empresa reside en los usuarios móviles. Hasta con políticas de seguridad móviles claras y explícitas, continúas recomendaciones de buenas prácticas o incluso consejos sobre cómo mejorar la seguridad personal de sus empleados, puede ocurrir que los usuarios ¡simplemente, no escuchen!

Y aún peor y muy peligroso; puede que el escaso compromiso con la seguridad de un empleado ni siquiera permita saber que su dispositivo ha sido infectado por malware móvil, que tarda semanas o incluso años en detectarse mientras obtiene datos del propietario. Incluso el usuario culpará al dispositivo o su funcionamiento, a la red WiFi, o a la antigüedad del hardware, antes que reconocer que incumple estas normas de seguridad.

Ante ello, ¿cuáles son los indicios que pueden indicarnos que un móvil ha sido hackeado?

La editora asociada de InformationWeek, Kelly Sheridan, ha señalado cinco maneras de hacerlo. Como poco, esta lista resulta útil para que los profesionales de seguridad TI elaboren una serie de consejos que sus empleados puedan ignorar. (¿Suena demasiado cínico?)

Corta duración de la batería

Un síntoma que podría pasar desapercibido para el típico empleado móvil es contar con una vida útil cada vez más pobre de la batería. Incluso, la mayoría atribuirá este problema a las numerosas aplicaciones legítimas que se ejecutan en segundo plano en su dispositivo (algo que también puede ser cierto).

Demasiada temperatura del dispositivo

Otra posible señal de que el móvil esté pirateado es una temperatura excesiva, que podría ser provocada por una aplicación malintencionada que genera mucho tráfico.

Aplicaciones misteriosas

Las aplicaciones misteriosas que el usuario no recuerda haber descargado también pueden indicar que un smartphone o un tablet han sido hackeados. Dado que los usuarios pueden tener docenas de aplicaciones en sus smartphones, estas aplicaciones malintencionadas pueden ocultarse a simple vista.

Hay otros signos visibles en la mencionada presentación de Kelly, pero la conclusión principal es que los hackers saben, al igual que los profesionales de seguridad, que la mejor manera de penetrar en una red es a través de los usuarios que ignoran las medidas básicas de seguridad.

Lo único que los profesionales de TI pueden hacer es mantener un fuerte compromiso con estas medidas, por su parte, comunicar las políticas de seguridad y ciertos consejos de forma eficaz y esperar que ocurra lo mejor.


christopher-nerney-aAutor: Chris Nerney es un escritor de tecnología que cubre la tecnología móvil, Big Data y Analytics, Android, centros de datos y computación en la nube. Vive en el estado de Nueva York.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: