Complejizando la complejidad
Hace alrededor de un año escribía en este blog sobre que el deseo de las empresas de que los empleados accedieran a las redes sociales desde su puesto de trabajo, planteaba era una tendencia similar a la temprana adopción de Internet: «no está muy claro para qué, pero lo queremos”. Hoy el escenario aumenta su complejidad con teléfonos inteligentes y traiga su propio dispositivo.
La semana pasada circuló la noticia de que la empresa Gamma International había vendido herramienta de espionaje FinFisher a un grupo de países que probablemente la utilizan para espiar a disidentes políticos. Las versiones del troyano que utiliza esta herramienta corren en plataformas Android, BlackBerry, iOS, Symbian y Windows Mobile.
Si bien la primera utilización se la puede calificar de espionaje político, en realidad el troyano utilizado está en condiciones de interceptar y retransmitir conversaciones telefónicas, mensajes de texto y correo electrónico. También es posible utilizar el teléfono como un micrófono oculto que permite realizar escuchas secretas, pudiendo además establecer con exactitud la posición del dispositivo.
Este escenario es sólo una muestra de lo que se puede hacer con los teléfonos inteligentes debido a que la seguridad no formó parte del diseño inicial en el grado de profundidad que era necesario. Y esto no es la primera vez que pasa en la historia de la IT.
Cuando combinamos este escenario de riesgo con las iniciativas de pagos a través de teléfonos inteligentes y de traiga su propio dispositivo al trabajo, debemos concluir que lo que nos espera será un trabajo mucho más complejo que el que hicimos para lograr conexiones a Internet seguras.