Histórico

Fugas de datos que salen por donde menos imagina

Loading...
09 de junio de 2008

Quién no quisiera tener un computador en la palma de su mano. Nadie podría ser la respuesta más apropiada.

Pero, en el fondo, los usuarios de la creciente fiebre de teléfonos inteligentes o smartphones, como se les llama, aún no están dispuestos a responsabilizarse con lo que esto implica: conectividad en todo momento y lugar, y con ello, fugas de información de forma deliberada o involuntaria.

El Motorola Q, los Nokia E-Series, el iPhone de Apple, el Blackberry y el HTC Touch son algunos populares ejemplos de una combinación que llegó para quedarse: la funcionalidad de un PC y un alto poder de procesamiento.

Además de las funciones de voz, los usuarios pueden correr aplicaciones, así como acceder, almacenar y manipular datos desde las redes corporativas o caseras, e internet.

Los smartphones también permiten a los usuarios reproducir música, tomar y ver fotos y video, y navegar. Es decir, un abanico ilimitado de intercambio de contenido digital.

Sin embargo, esta proliferación de dispositivos se está convirtiendo en una "delicia para robar información", dice Álvaro Soto, especialista en recuperación de datos en escenarios forenses.

De hecho, su compañía ofrece servicios especializados y muy particulares, pues recibe comisiones de parte de una junta directiva de quedarse por algunas horas, e incluso minutos, con el teléfono móvil del CEO, al que debe aplicar todas las técnicas para rastrear posibles fugas.

Una sesión de Gprs (transmisión de datos a altas velocidades), las fotos y videos almacenados, llamadas hechas y hasta los mensajes borrados o reenviados a cuentas gratuitas, son susceptibles de volver a la vida.

En este mundo, tan hiperconectado, "no hay forma de esconderse", dice esta especie de detective cibernético, quien ha encontrado virus alojados hasta en impresoras.

Para él no hay desafío imposible: incluso le ha tocado recobrar información de memorias USB quebradas para evitar dejar trazas de una acción.

En algunas oportunidades, su actividad tiene que hacerse en tiempo real, para lograr encontrar lo que busca.

Su misión en recabar información, "no interpretar evidencia", como él lo define, pues en Colombia esto lo hacen las autoridades.

La epidemia
Pero las capacidades para robar información a través de teléfonos móviles, memorias y hasta reproductores no es un hallazgo novedoso.

Es un pronóstico de expertos, que viene desde el año 2002, tal como explica Ómar Calvo, gerente de Soporte de Panda Software Colombia.

Sin embargo, pasó de ser un reporte de un informe de amenazas de una empresa de seguridad informática, para convertirse en una verdadera "epidemia", como la califica Calvo.

La razón es que estos dispositivos cuentan con las condiciones ideales para recrear y masificar programas conocidos como Caballos de Troya (un programa que llega al PC de manera encubierta y que se instala para realizar acciones que afectan la privacidad del usuario).

La mayoría de estas acciones cuentan con fines económicos, asegura Calvo y pueden desde robar claves de transacciones financieras hasta acceder de forma remota a otro PC, o robar datos.

Estas pequeñas llaves, como también se las llama, se utilizan para almacenar información de manera permanente, y no para "transportarla hacia otros medios más confiables", como debe ser.

En el caso de los teléfonos inteligentes, las amenazas pueden llegar a través de muchos vectores, tal como las llama un informe de seguridad de Trend Micro.

Y van desde las conexiones de los puertos de los smartphones que incluyen los de voz, datos 3G (Ev-Do, Hspda, etc.), WiFi, cable directo a la PC, Bluetooth, junto con los mensajes de texto y MMS para el envío de mensajes multimedia.

De la misma forma que las aplicaciones o los archivos son descargados a un dispositivo móvil, el código malicioso y los virus pueden entrar.

Los dispositivos que operan de forma inalámbrica, como una RIM Blackberry o un iPhone de Apple, se infectarían cuando el código malicioso se descarga directamente al dispositivo.

Los expertos de Trend Micro creen que si bien las amenazas móviles aún no se han propagado demasiado, su potencial de crecimiento es muy alto.

De acuerdo con Tiago Amaral, Gerente de Mercadeo de Trend Micro, "probablemente veremos el código malicioso más persistente de hoy en los smartphones más populares de mañana". Solo es cuestión de tiempo para que esto empiece.