El caso Pipi Estrada y la protección de datos en los teléfonos profesionales

El caso Pipi Estrada y la protección de datos en los teléfonos profesionales
Sin comentarios

Móviles robados

Seguro que si habéis visto las noticias no se os ha pasado por alto la publicación de la agenda telefónica del periodista Pipi Estrada. Según cuentan el teléfono ha sido “hackeado” y sus datos robados y en este caso expuestos al público. Es un claro fallo en la seguridad que compromete la protección de datos en el teléfono, en este caso de uso profesional.

Como su agenda estaba llena de contactos profesionales y personales de teléfonos de famosos se ha armado bastante revuelo. Pero su caso no deja de ser muy distinto al de una gran cantidad de autónomos y profesionales, donde el teléfono contiene tanto datos personales, como profesionales. ¿Y cómo ha sido posible que se hagan con sus contactos? Vamos a ver las distintas teorías conspiratorias del robo de datos.

No aceptar caramelos de desconocidos


Una de las frases que te repiten desde niño es que si alguien que no conoces te da un caramelo no lo aceptes. Esto mismo podríamos aplicarlo a los archivos de gente que no conocemos en la tecnología, ya que pueden contener malware con resultado fatal, como se ha visto. En este caso se barajan las siguientes posibilidades:

  • El robo se produjo a través del bluetooth. Para ello lo primero que se debe cumplir es una cuestión de proximidad. Este tipo de tecnología requerirá que ambos teléfonos, el del asaltante y el del incauto Sr. Estrada, estén en la misma habitación. Además se requiere que se acepte la transferencia de archivos, que inyectaría el malware para poder hacerse con la agenda del teléfono.
  • El robo se produjo a través de WhatsApp una red de la que ya hemos comentando en más de una ocasión que no es confiable para el intercambio de archivos para profesionales. Y menos si no conocemos al remitente.
  • El robo se produjo por un descuido, algo que no es descabellado, se pierde de vista por un momento el teléfono, que no está bloqueado por un código, y se transfiere la agenda en un momento sin que su propietario se de cuenta.

No es más que una pequeña muestra de las posibilidades. Incluso algún maligno experto en seguridad ha publicado ya un decálogo para hackear el teléfono de Pipi Estrada. Como ejercicio para mantener un buen nivel de precaución no está de más tomar nota de los distintos peligros a los que puedes exponerte.

Consecuencias de un mal uso del teléfono


Más allá de las consecuencias penales y la multa que le caerá al atacante por parte de la Agencia Española de Protección de Datos, en este caso el problema que surge para el Sr. Estrada es doble. Ha provocado un prejuicio importante a muchos de sus contactos y se ve obligado a rehacer toda su agenda, puesto que seguramente muchos de ellos cambiarán de teléfono.

Si hablamos de profesionales, estos contactos pueden ser clientes, donde en manos de la competencia suponen que alguien está “tocando” con ofertas. Una agenda comercial en manos de la competencia puede ser un desastre para nuestra empresa. En todo caso lo que ha dejado de manifiesto este caso es un importante déficit de formación en seguridad y eso para un profesional no tiene excusa.

En Tecnología Pyme | INTECO actualiza sus recomendaciones de seguridad en dispositivos móviles
Imagen | West Midlands Police

Temas
Comentarios cerrados
Inicio