Sunteți pe pagina 1din 8

Universidad Catlica de Santa Mara. Fernndez Vivian, Pumacayo Cristhian y Tello Jean Pierre.

La seguridad en 1
dispositivos mviles

La seguridad en dispositivos mviles


Fernndez Vivian, Pumacayo Cristhian y Tello Jean Pierre.
nine9sphinx1@gmail.com , pumacayoc@gmail.com, jeanptello.03@gmail.com
Universidad Catlica de Santa Mara

desarrollado como en otros entornos, por ejemplo, en


Abstract La facilidad de poseer un smartphone ha los ordenadores personales [1]. Entonces Cmo
aumentado considerablemente, debido a esto su uso se ha saber si la informacin que intercambiamos solo se
convertido en parte esencial de nuestra vida cotidiana, y en queda entre las partes que deberan y no es vista o
algunos casos en herramientas donde almacenamos
manipulada por terceros?
informacin personal. La inseguridad tambin se encuentra
presente en este aspecto, existen ciberdelincuentes que ansan
poseer nuestra informacin. Este trabajo es realizado con el Para ello nosotros hemos pensando en la
objetivo es dar a conocer a los usuarios sobre lo que es la importancia de lo que viene a ser la seguridad en
seguridad en sus smartphones y todos los aspectos que esto nuestros dispositivos mviles, pero solo nos
implica, tomando como referencia los sistemas operativos enfocaremos en lo que son los smartphones debido a
Android y IOS. Para ello se recopilo informacin de varios que son una gran fuente de informacin que nosotros
documentos y tambin se realiz una encuesta con la plataforma
cargamos a diario y no le brindamos la proteccin
online EVAL&GO. Con la informacin recopilada se
determin que para poseer un smartphone seguro no solo adecuada por diversos motivos, uno de ellos sera
depende del fabricante, sino que es un compromiso tambin de que nosotros no percibimos el valor real de nuestra
los propietarios de estos dispositivos. Estos debern tomar informacin en comparacin de cmo la ve alguien
conciencia para cumplir con dicho cometido. que se quiere aprovechar de ella.

Palabras clave Android, aplicaciones, El siguiente trabajo constara de siete secciones


ciberdelincuentes, dispositivos mviles, IOS, incluyendo la introduccin: II. Estado del Arte, III.
malware, smartphone, usuarios, vulnerabilidades. Sistemas operativos, IV. Respuestas a las
inseguridades por parte de los fabricantes y
I. INTRODUCCIN desarrolladores, V. Recomendaciones para mantener
En el transcurso del tiempo, la tecnologa ha a tu smartphone seguro, VI. Encuesta y VII.
crecido exponencialmente, tanto as que al da de hoy Conclusiones.
podemos tener lo que sea al alcance de nuestras
manos, una clara muestra est en los smartphones, II. ESTADO DEL ARTE
dispositivos que almacenan una gran cantidad de En lo que respecta a vulnerabilidad en dispositivos
datos privados mediante los cuales nosotros mviles con sistema operativo Android en
podemos hacer diversas operaciones, desde enviar un Analizando el nivel de seguridad del entorno de
simple mensaje de texto hasta comprar sin salir de Android, se realizaron pruebas y tambin propuestas
casa, con cada operacin que diariamente realizamos para minimizar los riesgos en este SO. Los recursos
generamos informacin ya sea: texto, imgenes, y la informacin necesaria para realizar un ataque
documentos, etc. Dicha informacin puede que sea estn al alcance de cualquier persona. Se proponen
personal o pblica, pero hay algo muy importante una serie de medidas orientadas a la concientizacin
que nosotros no tomamos en cuenta, desconocemos del usuario y la proteccin de su informacin [2].
o simplemente muchas veces ignoramos y eso es la
seguridad y confiabilidad, que tienen estos Siguiendo con Android, en Smartphone Security
dispositivos, ya que este aspecto no se encuentra Risks: Android, se discute sobre la seguridad de los
Universidad Catlica de Santa Mara. Fernndez Vivian, Pumacayo Cristhian y Tello Jean Pierre. La seguridad en 2
dispositivos mviles

smartphones. Para ello utilizan una lista de los complace en todo a los usuarios que buscan la total
principales riesgos de seguridad de los smartphones seguridad de sus datos cuando se intercambian
de la Agencia Europea de Seguridad de la Red y de mediante internet u otros medios.
la Informacin (ENISA) e incorporan acciones de
prevencin que pueden ser utilizadas, as como
algunos de los riesgos de seguridad adicionales. Los III. SISTEMAS OPERATIVOS
riesgos y amenazas son cuestiones separadas que Estos dispositivos funcionan gracias a sistemas
deberan ser conocidas por los usuarios de los operativos complejos creados especialmente para
smartphones. Este documento utiliza ellos (IOS, Android, Windows Phone, BlackBerry
especficamente el sistema operativo Android. OS). Entre todos estos, los sistemas operativos con
Google proporciona un conjunto de servicios mayor repercusin y aceptacin en el mundo son dos:
basados en la nube que estn disponibles para IOS (desarrollado por Apple, de cdigo cerrado) y
cualquier dispositivo compatible. Estos servicios no Android (desarrollado por Google, de cdigo
forman parte del proyecto Open Source de Android, abierto); ambos representan el 99.6% de
pero son relevantes para la seguridad de la mayora smartphones vendidos en 2016, con 17.9% y 87.7%
de los dispositivos[3]. Es importante conocer los
respectivamente [5].
riesgos que pueden existir con respecto a la
informacin de nuestros smartphones y aunque
Android es el sistema operativo ms popular y
pensemos que no hay nada relevante para los dems
esto no es cierto en su totalidad ya que hay terceros usado del mundo, es a su vez el ms inseguro
que utilizan esta informacin para estudiar el comparndolo con IOS [6]. Entre las principales
comportamiento de una persona mediante la minera causas de las vulnerabilidades en dispositivos
de datos que estudia los patrones. mviles con sistema operativo Android est: En su
fragmentacin (distintas versiones y variaciones del
Muchas de las plataformas de desarrollo de SO) que hace imposible realizar actualizaciones las
aplicaciones para mviles incluyen mecanismos de cuales tienen como objetivo corregir ciertos errores
seguridad, pero esto conlleva a realizar tcnicas de y vulnerabilidades, tambin en la permisin de
criptografa que consumen gran cantidad de recursos instalar aplicaciones que no sean de su tienda oficial,
computacionales (procesador, memoria, batera), al etc.
igual en la implementacin en los SMS y Bluetooth
del uso de llaves pblicas y privadas como tambin Podramos decir que el principal problema se
de criptografa de llave compartida. En el Costo de la encuentra al momento de instalar aplicaciones, si
seguridad en dispositivos mviles para poder probar bien es cierto que cada sistema operativo nos brinda
el consumo de energa en celulares luego de varias su propio app market tambin existen otros donde se
experimentaciones sobre el desempeo, se mostr encuentran aplicaciones de pago gratuitas. La gran
que utilizando la criptografa RSA en un celular mayora de las personas optan por estas sin tomar en
Nokia se obtuvo un tiempo de 7 segundos que dara
cuenta el riesgo que corren al instalarlas desde aqu,
como resultado la limitacin en la escalabilidad de
as mismo muchas personas se sienten insatisfechas
aplicaciones. En el mbito de consumo de batera se
con las limitaciones que tienen sus smartphones y
vio que al momento de envo esta se usa ms que
cuando se recibe el mensaje. Viendo estas muchos de ellos optan por el root y el jailbreak sin
problemticas se desarroll la biblioteca J2ME la tener en que cuenta los riesgos posteriores.
cual simplifica los mecanismos criptogrficos,
incluye clases para manejo de DC y tambin cubre A. Tiendas de aplicaciones
un gran rango de opciones fciles de usar. Visto que La popularidad de las tiendas de aplicaciones
los celulares consumen recursos de memoria y de
(AppStore y PlayStore) ha generado una forma fcil
batera la propuesta del uso de la biblioteca[4], J2ME
de instalar herramientas y juegos directamente en el
se ve atractiva por la ayuda que ofrece pero esto no
dispositivo. A pesar de que ambas tienen filtros y
Universidad Catlica de Santa Mara. Fernndez Vivian, Pumacayo Cristhian y Tello Jean Pierre. La seguridad en 3
dispositivos mviles

pruebas para verificar que no contienen cdigo principales blancos de los ciberdelincuentes ya que
maligno, lamentablemente la gestin de la seguridad son los sistemas operativos ms usados.
de estos dispositivos est lejos de ser ptima[7]. Por
ejemplo, en el ao 2015 Apple elimin ms de 250 a. Malware en Android
aplicaciones que violaban polticas de privacidad,
En Latinoamrica en el 2016, los pases con
como la recoleccin de correos electrnicos, nmero
mayores ataques registrados e identificados son
de serie del equipo, aplicaciones instaladas[8]. La
Mxico (23%), Per (14%) y Brasil (13%) [9].
gran mayora de usuarios registran en estas
plataformas una tarjeta de crdito para poder obtener
aplicaciones pagadas, la obtencin de esta
informacin es un objetivo ms para los
ciberdelincuentes.

Existen tambin tiendas de aplicaciones que no son


oficiales y muchas veces las personas optan por estas
sin darse cuenta del riesgo que estn corriendo, es por
ello que surgen distintas propuestas de soluciones
que monitorean y analizan diversidad de elementos
en las aplicaciones como los permisos solicitados por
estas.

La propagacin de aplicaciones maliciosas


Fig. 1 Porcentaje de detecciones de malware en Android en los
(malware) en estas plataformas es muy comn, pases latinoamericanos durante el 2016.
sumado al hecho de que el acceso a los datos
sensibles se hace a espaldas de los usuarios y en Entre los malware registrados en este sistema
algunos casos con autorizacin de ellos (permisos operativo se encuentran:
innecesarios concedidos), ha creado un nuevo
escenario donde muchos cibercriminales aprovechan Malware que se hace pasar por Adobe Flash
dicha vulnerabilidad para planear algo que los Se distribuye a travs de sitios expuestos como
beneficie. pginas con contenido pornogrfico e incluso por
redes sociales, aparece una ventana emergente
B. Root y Jailbreak ofreciendo la ltima versin de este software y no
se cierra fcilmente, en algunos caso el usuario
Una de las prcticas ms comunes en ambos
terminaba aceptando la instalacin, y con ello la
sistemas operativos por parte de los usuarios es
app solicitaba ciertos permisos que la ayudarn a
romper las limitaciones impuestas por los fabricantes
y desarrolladores por medio del root y jailbreak, en realizar su actividad maliciosa, entonces el
Android y IOS respectivamente, al realizar esto no usuario acepta, posteriormente se instala y el
solamente obtienen permisos de superusuario, lo icono de la app se mantena oculto, pero en
que trae como consecuencia la presencia de agujeros segundo plano el malware recopilaba informacin
de seguridad que aumentan el riesgo a posibles y la enviaba a un servidor, finalmente bloqueando
ataques. la pantalla generando un mensaje que indicaba
alguna supuesta falla del equipo, lo peor vendra
despus, es aqu donde el malware tena la
C. Malware en Android y IOS capacidad de imitar el clic del usuario, con esto
Los ataques por cdigos maliciosos son una tiene la capacidad de instalar, ejecutar y activar
realidad de todos los das, siendo Android y IOS los permisos sin ningn lmite[10].
Universidad Catlica de Santa Mara. Fernndez Vivian, Pumacayo Cristhian y Tello Jean Pierre. La seguridad en 4
dispositivos mviles

Jisut (Tipo de Ransomware)


A diferencia de otros ransomware, este tena la
capacidad de cambiar el cdigo pin del dispositivo
y lo ms peculiar de todo, hablar, era de esta forma
como te solicitaba el monto del rescate de tu
smartphone, el malware se ejecuta luego de que el
usuario le d clic a Clic for free activation a una
aplicacin maliciosa, seguido a esto le concede
los permisos de administrador, se bloqueaba la Fig. 2 Porcentaje de detecciones de malware en IOS en los
pantalla y solicitaba el rescate[11]. Este es una pases latinoamericanos durante el 2016.
variacin de Jisut, que generalmente se propagaba
en China. Entre las vulnerabilidades explotadas por
ciberdelincuentes en IOS se encuentran:
Inyeccin de archivos ZIP en Android
XCodeGhost
Este mtodo se desarrolla con la finalidad de En el ao 2015 Apple se vio en la obligacin de
explotar la vulnerabilidad del directory eliminar casi 300 aplicaciones que se encontraban
transversal, permitiendo ingresar a un directorio infectadas por malware.
padre del que se encuentra, es aqu donde los
archivos zip tienen protagonismo, ya que gracias Los ciberdelincuentes consiguieron infectar
a ellos se pueden escribir archivos o tener acceso XCode, el compilador con el cual se desarrollan
a directorios superiores prohibidos. De esta aplicaciones de IOS, debido a esto muchos
manera si se realizan los procedimientos desarrolladores legtimos estaban incluyendo
necesarios se podr escalar hasta llegar a la raz malware en sus aplicaciones sin darse cuenta, con
del sistema[12]. ello se logr subir fcilmente malware saltndose la
revisin en la AppStore, un ejemplo de una
aplicacin desarrollada con el XCodeGhost es
b. Malware en IOS WeChat Messenger (aplicacin de mensajera muy
usada en China)[14].
La cantidad de malware y ataques en IOS es
considerablemente menor en comparacin a YiSpecter
Android. En Latinoamrica los pases ms Es un troyano que se aprovecha de las APIs
perjudicados por este tipo de virus son Mxico (34%), Brasil
(19%) y Ecuador (19%) [13]. privadas del sistema operativo, conformado por
cuatro componentes que hacen posible la descarga
e instalacin de otro tipo de troyanos, tres de las
componentes se introducen dentro del SO por
medio de tcnicas engaosas escondiendo los
iconos para que sea difcil para el usuario
encontrarlos y desinstalarlos, tambin puede
sustituir aplicaciones instaladas por otras que
muestran anuncios y adems puede cambiar
configuraciones. Este troyano afecta a equipos con
o sin jailbreak[15].
Universidad Catlica de Santa Mara. Fernndez Vivian, Pumacayo Cristhian y Tello Jean Pierre. La seguridad en 5
dispositivos mviles

IV. RESPUESTAS A LAS INSEGURIDADES (combinacin de hardware y software, polticas y


POR PARTE DE LOS DESARROLLADORES Y procedimientos de seguridad que permiten la
FABRICANTES ejecucin con garantas de operaciones
Muchas empresas se han dado cuenta que la criptogrficas como el cifrado) la cual ofrece mejor
seguridad en los smartphones es un tema al cual se proteccin ante diversos ataques [19].
debe de poner mayor nfasis, y es por ello que se ha
ido desarrollando mecanismos que sean capaces de A. Cifrado en Android
disminuir y enfrentar el problema. Por ejemplo, estos
Esta funcionalidad se introdujo inicialmente en su
van desde procedimientos de autenticacin para
versin 3.0, Android no cifraba el disco totalmente,
ingresar a una cuenta en alguna plataforma hasta
solo lo haca con las particiones que almacenan datos
sistemas biomtricos.
de los usuarios, pero esto cambio desde la aparicin
de la versin Lollipop(5.0)[20]. Para realizar este
Por un lado, algunos fabricantes de estos
proceso se selecciona la opcin de cifrado que se
dispositivos, como Apple, Samsung, Huawei, en sus
encuentra en el apartado de seguridad ubicado en las
ltimos modelos han implementado mecanismos de
configuraciones, estableciendo de esta manera una
autenticacin para proteger el acceso a smartphones.
contrasea ya sea un pin de 4 dgitos o alguna
Entre ellos: lectores de huellas dactilares o escner
alfanumrica. El proceso de encriptacin podra
de iris (Samsung Galaxy S8 y Samsung Galaxy Note
tardar ms de una hora, es por ello que cada vez que
7), estos reconocen patrones de la huella o del iris, y
se encienda se deber de ingresar la clave elegida
cada vez que se intenta acceder al dispositivo los
para poder acceder a este. En Android Nougat(7.0)
compara con el patrn que tiene almacenado[16] y si
se, modifica el mtodo de cifrado de disco completo
no se encuentran se les niega el acceso, pero estos no
por un modelo basado en archivos, donde las
han resultado ser ciento por ciento eficiente. Por
particiones del sistema y de los usuarios se cifrarn
ejemplo, el sistema de escner de iris del reciente
de forma separada. Este paradigma brinda un mayor
Samsung Galaxy S8 fue burlado por un grupo de
grado de seguridad para los datos de cada usuario,
hacker alemanes que solo necesitaron una fotografa
siendo muy til en los dispositivos que son
del propietario y una lentilla para obtener el acceso
multiusuarios, por ejemplo, una Tablet[21].
al dispositivo[17].

Por otro lado, aplicaciones de mensajera han B. Cifrado en IOS


optado por ofrecer el cifrado en sus mensajes para Apple cifra la informacin por defecto empleando
garantizar que estos estn seguros y que en el un UID almacenado en el hardware del dispositivo,
momento de transmisin y recepcin no puedan ser este se mezcla con la clave de acceso para generar un
interceptados por terceros, un ejemplo de esto es nuevo cdigo de este mismo tipo. La principal
WhatsApp quien ofrece el cifrado de extremo a diferencia radica de este aspecto al compararlo con
extremo, ellos indican lo siguiente: Tus mensajes se Android es que la clave de cifrado no se puede
aseguran con un candado y solo t y el receptor obtener del dispositivo, por lo tanto, los intentos de
cuentan con el cdigo/llave especial para abrirlo y obtenerla con fuerza bruta sern restringidos [22].
leer los mensajes. Para mayor proteccin, cada
mensaje que envas tiene su propio candado y cdigo
nico [18]. V. RECOMENDACIONES PARA MANTENER
A TU SMARTPHONE SEGURO
La clara necesidad de proteccin en todo sistema El tema de la seguridad en los dispositivos mviles
de cmputo actual como tambin los diversos huecos no es algo paulatino, ya que, con el avance de la
de informacin por donde se escapa a terceros, tecnologa, se generar mayor informacin valiosa y
generan como respuesta la creacin de PKI a su vez crecer el nmero de ciberdelincuentes que
Universidad Catlica de Santa Mara. Fernndez Vivian, Pumacayo Cristhian y Tello Jean Pierre. La seguridad en 6
dispositivos mviles

trata de obtenerla para su propio beneficio, es por ello analizar apps en busca de malware, entre estas
que los usuarios debemos tomar conciencia y seguir tenemos:
ciertas buenas prcticas, a continuacin, se enlistaran
algunas recomendaciones para mantener nuestros A. AppInspector
dispositivos lo ms seguros posibles.
Analiza las aplicaciones y genera informes de las
Descargar aplicaciones solo de las tiendas violaciones de seguridad y a s mismo de privacidad
oficiales que pudieran existir, mediante un enfoque que
La mayora de aplicaciones que se descargan de monitorea los permisos otorgados para el
orgenes desconocidos podran contener malware funcionamiento de una aplicacin evaluando si se
escondido en su APK que ha sido modificada para presenta el uso excesivo de recursos como tambin si
lograr el cometido de los ciberdelincuentes, es por hay alguna modificacin de los datos de los
ello que una buena prctica sera la de instalar apps usuarios[23].
solo de las tiendas oficiales. B. SafeCandy
Este analiza mediante mtodos estticos (analiza
Prestar Atencin a los Permisos (Android) el cdigo fuente para buscar posible malware) y
Al momento de instalar alguna aplicacin, mtodos dinmicos (analiza el cdigo fuente, pero en
emerge una pantalla donde indica los permisos o ejecucin simulando algunas acciones que recibira
funcionalidades, de la cual la aplicacin necesita para por parte del usuario para detectar un
su correcto funcionamiento, la mayora de usuarios, comportamiento malicioso), esta ltima emplea
no leen esto y solo lo aceptan, sin saber el gran Machine Learning[24].
peligro que corren, la solucin a esto es leerlos, ya
que si uno nota que alguna app muestra la solicitud Usando cualquiera de las dos aplicaciones, se
de un permiso que consideramos totalmente disminuir considerablemente el nmero de
innecesario, por ejemplo la de un juego de cartas, que aplicaciones maliciosas que podramos tener
solicite permisos a llamadas y contactos, la mejor instaladas en nuestros dispositivos.
recomendacin sera no instalarla y buscar otra.

Actualizar a la versin ms reciente nuestras VI. ENCUESTA


apps y sistemas operativos
Con el fin de obtener las perspectivas de los
La mayora de desarrolladores cada cierto tiempo
usuarios relacionados a este tema se realiz una
liberan actualizaciones de sus productos, con la cual
encuesta mediante internet empleando la plataforma
aaden funcionalidades, corrigen algunos errores,
digital EVAL&GO. Esta encuesta constaba de seis
etc. Generalmente los agujeros de seguridad en estos
preguntas, realizadas a 66 personas, obteniendo los
terminan siendo detectados tarde o temprano,
siguientes resultados: El 84.5% considera que posee
posteriormente solucionados y por ltimo liberados
informacin valiosa en su Smartphone, el 81.82%
como parches o incluidos en las nuevas versiones del
cree que la informacin almacenada en esta podra
producto. Es por ello que los usuarios estn en la
ser vulnerada, el 68.18% toma las precauciones
obligacin de actualizar todos los softwares que
necesarias para tener su Smartphone seguro, el
tienen para disminuir el riesgo que corren por los
59.9% alguna ocasin escuch sobre el cifrado, el
malware, ya que con las actualizaciones estos
69.7% oy en alguna ocasin de los antivirus para
normalmente perderan su efecto.
mviles y el mismo porcentaje de personas uso o
usara algn antivirus mvil.
Emplear alguna aplicacin que se encargue de
buscar malware en las apps
Existen distintas opciones de aplicaciones, unas
mejores que otras, que tienen como principal funcin
Universidad Catlica de Santa Mara. Fernndez Vivian, Pumacayo Cristhian y Tello Jean Pierre. La seguridad en 7
dispositivos mviles

actualizaciones que corrijan riesgos de seguridad que


Encuesta sobre la seguridad se vayan encontrando a lo largo de la vida til de
en dispositivos miles estos, y por otra parte los usuarios estamos en la
56
obligacin de seguir todas las recomendaciones
60 54
46 46
adecuadas para que nuestro dispositivo sea lo ms
50 45
39 confiable.
40
27
30 21 20 20
20 10 12 VIII. REFERENCIAS
10
[1] U. BORJA SANZ,"Rubicn:Un nuevo enfoque para la
0 seguridad en las aplicaciones de smartphones, Doctorado,
1 2 3 4 5 6 Universidad de Deusto, Espaa, 2012.
Si No [2] J. L. Catacora, Analizando el nivel de seguridad del
entorno de Android, Tesis de Licenciatura, Universidad
Fig. 3 Grfico de barras realizado con los resultados obtenidos Nacional de la Plata, ciudad de La Plata, Argentina, Jul.
de la encuesta sobre la seguridad en dispositivos mviles. 2016.
1 = Considera que tiene informacin valiosa en su [3] L. P. Shing, L. H. Shing, C. Shing, M. Chiang, C. Yang, T.
smartphone? Lu y M. Shing, Smartphone Security Risks: Android,en
International Journal of Electronics y Electrical
2 = Cree que la informacin almacenada en su smartphone
Engineering, Agos. 2016.
podra ser vulnerada?
[4] E. V. Carrera, El Costo de la Seguridad en Dispositivos
3 = Toma las precauciones necesarias para que su smartphone
Moviles, Universidad San Francisco de Quito, 2010.
este seguro? [5] 99.6 percent of new smartphones run Android or iOS -
4 = Alguna vez oy hablar de los antivirus para smartphones? The Verge. [En lnea]. Disponible en:
5 = Alguna vez oy hablar del cifrado? http://www.theverge.com/2017/2/16/14634656/android-
6 = Usa o usara algn antivirus para su smartphone? ios-market-share-blackberry-2016. [Accedido: 07-abr-
2017].
VII. CONCLUSIONES [6] "Android vs. iOS: Cul es ms seguro?", Es.norton.com,
2017. [En linea]. Disponible:
Android es el sistema operativo ms inseguro, ya https://es.norton.com/android-vs-ios/article. [Accedido: 8-
que capta mucho ms la atencin de los Jun- 2017].
ciberdelincuentes debido a que es el ms usado y [7] P. Gilbert, L. Cox, B. Chun y J. Jung, "Vision: Automated
adems es de cdigo abierto. Security Validation of Mobile Apps at App Markets",
2011. [Accedido: 10-may-2017].
[8] S. Pagnotta, "Apple elimina 256 apps para iOS que
En comparacin entre soluciones analizadas, la recolectaban informacin personal", WeLiveSecurity,
ms eficiente sera la de SafeCandy ya que en lugar 2017. [En linea]. Disponible:
de escudriar los permisos examinan el cdigo https://www.welivesecurity.com/la-es/2015/10/19/apple-
fuente de la aplicacin y para ello emplea mtodos elimina-apps-para-ios-informacion-personal/. [Accedido:
mucho ms complejos y eficaces para la deteccin de 8-Jun- 2017].
[9] D. Bilic, "Malware mvil en Latinoamrica: la realidad
malware. para iOS y Android", www.welivesecurity.com, 2016. [En
linea]. Disponible: https://www.welivesecurity.com/la-
La mayora de los usuarios encuestados, estn es/2016/05/20/malwar e-movil-en-latinoamerica-ios-
conscientes del peligro al que estn expuestos, android/. [Accedido: 8-Jun- 2017].
gracias a esto, toman las precauciones necesarias [10] L. Stefanko, "Nuevo troyano para Android emula
clics para descargar peligroso malware", WeLiveSecurity,
para protegerse. 2017. [En linea]. Disponible:
https://www.welivesecurity.com/la-es/2017/02/15/troyano-
No existe, ni existir un smartphone cien por ciento para-android-emula-clics/. [Accedido: 8-Jun- 2017].
seguro, los mecanismos empleados para proteger [11] L. Stefanko, "Este ransomware para Android es capaz
nuestra informacin, con un poco de esfuerzo, de hablarle a sus vctimas para
extorsionarlas", WeLiveSecurity, 2017. [En linea].
pueden ser burlados, est en las manos de los Disponible: https://www.welivesecurity.com/la-
desarrolladores hacer sus aplicaciones y sus sistemas es/2017/03/01/ransomware-android-hablarle-a-sus-
operativos lo ms seguros posibles brindando victimas/. [Accedido: 8-Jun- 2017].
Universidad Catlica de Santa Mara. Fernndez Vivian, Pumacayo Cristhian y Tello Jean Pierre. La seguridad en 8
dispositivos mviles

[12] D. Bili, "Inyeccin de archivos ZIP en aplicaciones maliciosas en Android, en XIV Jornada
Android", WeLiveSecurity, 2017. [En linea]. Disponible: Internacional de Seguridad Informtica ACIS, Bogot,
https://www.welivesecurity.com/la- Autores
es/2017/04/28/inyeccion-de-archivos-zip-android/. Vivian Fernndez R.
[Accedido: 8-Jun- 2017]. Estudiante de Ingeniera de sistemas
[13] D. Bili, "Malware mvil en Latinoamrica: la III Semestre
realidad para iOS y Android", WeLiveSecurity, 2016. [En
linea]. Disponible: https://www.welivesecurity.com/la- Cristhian Pumacayo G.
es/2016/05/20/malware-movil-en-latinoamerica-ios- Estudiante de Ingeniera de sistemas
android/. [Accedido: 8-Jun- 2017]. III Semestre
[14] J. Albors , "XCodeGhost: apps para iOS infectadas
desde su creacin", WeLiveSecurity, 2015. [En linea]. Jean Pierre Tello G.
Disponible: https://www.welivesecurity.com/la- Estudiante de Ingeniera de sistemas
es/2015/09/21/xcodeghost-apps-ios-infectadas/. [Accedido: III Semestre
8-Jun- 2017].
[15] S. Pagnotta, "YiSpecter, el malware para iOS que
afecta a equipos con y sin jailbreak", WeLiveSecurity, 2015.
[En linea]. Disponible: https://www.welivesecurity.com/la-
es/2015/10/06/yispecter-malware-para-ios-jailbreak/.
[Accedido: 8-Jun- 2017].
[16] "Cmo Funcionan los Lectores de Huella
Digital", Tec-mex.com.mx, 2017. [En linea]. Disponible:
https://www.tec-mex.com.mx/promos/bit/bit0903-bio.htm.
[Accedido: 8-Jun- 2017].
[17] "Burlan el escner de iris de Samsung Galaxy S8 con
una foto y una lentilla", europapress.es, 2017. [En linea].
Disponible:
http://www.europapress.es/portaltic/gadgets/noticia-
burlan-escaner-iris-samsung-galaxy-s8-foto-lentilla-
20170524154324.html. [Accedido: 8-Jun- 2017].
[18] WhatsApp FAQ - Cifrado de extremo a extremo,
WhatsApp.com. [En lnea]. Disponible en:
https://www.whatsapp.com/faq/es/general/28030015.
[Accedido: 07-abr-2017].
[19] "Desarrollo de una plataforma de seguridad en
dispositivos mviles de comunicacin, necesidad o
paranoia?", Revista Digital Universitaria, vol. 13, no. 8,
2012.
[20] Prez and I. Prez, "Comprendiendo el cifrado en
Android y iOS", WeLiveSecurity, 2014. [En linea].
Disponible: https://www.welivesecurity.com/la-
es/2014/12/01/como-funciona-cifrado-android-y-ios/.
[Accedido: 8-Jun- 2017].
[21] D. Bili, "Conoce las mejoras de seguridad en iOS 10
y Android 7.0 Nougat", WeLiveSecurity, 2016. [En linea].
Disponible: https://www.welivesecurity.com/la-
es/2016/09/15/mejoras-seguridad-ios-10-android-7/.
[Accedido: 8-Jun- 2017].
[22] Prez and I. Prez, "Comprendiendo el cifrado en
Android y iOS", WeLiveSecurity, 2014. [En linea].
Disponible: https://www.welivesecurity.com/la-
es/2014/12/01/como-funciona-cifrado-android-y-ios/.
[Accedido: 8-Jun- 2017].
[23] P. Gilbert, L. Cox, B. Chun y J. Jung, "Vision:
Automated Security Validation of Mobile Apps at App
Markets", 2011. [Accedido: 10-may-2017].
[24] Navarro, C.C. Urcuqui y S. Lodoo. Anlisis y
caracterizacin de frameworks para deteccin de

S-ar putea să vă placă și