¿Cómo podrías perder tu smartphone? Tal vez por un descuido, por apatía o durante la última borrachera, pero, ¿qué pasa cuando tu información está en manos de otra persona? Kevin Haleyand y Scott Whright, empleados de Symantec, creador del Antivirus Norton,  decidieron hacer un experimento llamado The Symantec Smartphone Honey Stick Project.

En él, ‘perdían’ su smartphone cargado de información personal y ejecutiva falsa en lugares aleatorios de Estados Unidos, como Nueva York, San Francisco y Los Angeles, para ver qué tan curiosa es la gente cuando se encuentra en la calle este pequeño baúl de información personal.

Días después, al recuperar los dispositivos por medio de un sistema de rastreo, Haleyand y Wright descubrieron que, de diez personas que encontraron los teléfono perdidos, la mitad intentaba regresarlo a su dueño; desgraciadamente, seis de éstas no resistieron la tentación de fisgonear en las cuentas de correo, Twitter y Facebook, aunque puede que haya sido para buscar información del propietario.

En el lado negativo del estudio, ocho de las diez personas cruzaron  la raya al revisar archivos ‘confidenciales’ sobre los salarios y presupuestos de una compañía ficticia. Symantec también compartió un par de consejos que podrían ayudar a detener  —o retrasar— la inevitable brecha de seguridad en caso de extravío.

  • Aplicar un candado de seguridad a tu dispositivo, ya sea el de 4 dígitos del iPhone o el de la unión de bolitas de Android. Para algunos, tener que ingresar un código para desbloquear la pantalla puede resultar molesto, pero esta info podría salvar o disminuir el peligro para la información.
  • Adquirir un sistema de rastreo como Mobile Defense, Latitude de Google, Find my iPhone, etcétera. Estos podrían ayudar a recuperar tu dispositivo en un santiamén y, si fue robado, asistir a la policía para encontrarlo.
Los teléfonos inteligentes son un gran receptáculo de información personal que llega a ser más importante para nosotros que el dispositivo mismo. Extraviar un equipo nunca ha sido ajeno a nosotros, por lo que implementar alguno de estos pasos podría ayudar a que nadie acceda a datos personales vitales. Otra técnica podría ser la secuencias de autodestrucción, como el borrado que Apple tiene implementado.