Documente Academic
Documente Profesional
Documente Cultură
La seguridad en 1
dispositivos mviles
smartphones. Para ello utilizan una lista de los complace en todo a los usuarios que buscan la total
principales riesgos de seguridad de los smartphones seguridad de sus datos cuando se intercambian
de la Agencia Europea de Seguridad de la Red y de mediante internet u otros medios.
la Informacin (ENISA) e incorporan acciones de
prevencin que pueden ser utilizadas, as como
algunos de los riesgos de seguridad adicionales. Los III. SISTEMAS OPERATIVOS
riesgos y amenazas son cuestiones separadas que Estos dispositivos funcionan gracias a sistemas
deberan ser conocidas por los usuarios de los operativos complejos creados especialmente para
smartphones. Este documento utiliza ellos (IOS, Android, Windows Phone, BlackBerry
especficamente el sistema operativo Android. OS). Entre todos estos, los sistemas operativos con
Google proporciona un conjunto de servicios mayor repercusin y aceptacin en el mundo son dos:
basados en la nube que estn disponibles para IOS (desarrollado por Apple, de cdigo cerrado) y
cualquier dispositivo compatible. Estos servicios no Android (desarrollado por Google, de cdigo
forman parte del proyecto Open Source de Android, abierto); ambos representan el 99.6% de
pero son relevantes para la seguridad de la mayora smartphones vendidos en 2016, con 17.9% y 87.7%
de los dispositivos[3]. Es importante conocer los
respectivamente [5].
riesgos que pueden existir con respecto a la
informacin de nuestros smartphones y aunque
Android es el sistema operativo ms popular y
pensemos que no hay nada relevante para los dems
esto no es cierto en su totalidad ya que hay terceros usado del mundo, es a su vez el ms inseguro
que utilizan esta informacin para estudiar el comparndolo con IOS [6]. Entre las principales
comportamiento de una persona mediante la minera causas de las vulnerabilidades en dispositivos
de datos que estudia los patrones. mviles con sistema operativo Android est: En su
fragmentacin (distintas versiones y variaciones del
Muchas de las plataformas de desarrollo de SO) que hace imposible realizar actualizaciones las
aplicaciones para mviles incluyen mecanismos de cuales tienen como objetivo corregir ciertos errores
seguridad, pero esto conlleva a realizar tcnicas de y vulnerabilidades, tambin en la permisin de
criptografa que consumen gran cantidad de recursos instalar aplicaciones que no sean de su tienda oficial,
computacionales (procesador, memoria, batera), al etc.
igual en la implementacin en los SMS y Bluetooth
del uso de llaves pblicas y privadas como tambin Podramos decir que el principal problema se
de criptografa de llave compartida. En el Costo de la encuentra al momento de instalar aplicaciones, si
seguridad en dispositivos mviles para poder probar bien es cierto que cada sistema operativo nos brinda
el consumo de energa en celulares luego de varias su propio app market tambin existen otros donde se
experimentaciones sobre el desempeo, se mostr encuentran aplicaciones de pago gratuitas. La gran
que utilizando la criptografa RSA en un celular mayora de las personas optan por estas sin tomar en
Nokia se obtuvo un tiempo de 7 segundos que dara
cuenta el riesgo que corren al instalarlas desde aqu,
como resultado la limitacin en la escalabilidad de
as mismo muchas personas se sienten insatisfechas
aplicaciones. En el mbito de consumo de batera se
con las limitaciones que tienen sus smartphones y
vio que al momento de envo esta se usa ms que
cuando se recibe el mensaje. Viendo estas muchos de ellos optan por el root y el jailbreak sin
problemticas se desarroll la biblioteca J2ME la tener en que cuenta los riesgos posteriores.
cual simplifica los mecanismos criptogrficos,
incluye clases para manejo de DC y tambin cubre A. Tiendas de aplicaciones
un gran rango de opciones fciles de usar. Visto que La popularidad de las tiendas de aplicaciones
los celulares consumen recursos de memoria y de
(AppStore y PlayStore) ha generado una forma fcil
batera la propuesta del uso de la biblioteca[4], J2ME
de instalar herramientas y juegos directamente en el
se ve atractiva por la ayuda que ofrece pero esto no
dispositivo. A pesar de que ambas tienen filtros y
Universidad Catlica de Santa Mara. Fernndez Vivian, Pumacayo Cristhian y Tello Jean Pierre. La seguridad en 3
dispositivos mviles
pruebas para verificar que no contienen cdigo principales blancos de los ciberdelincuentes ya que
maligno, lamentablemente la gestin de la seguridad son los sistemas operativos ms usados.
de estos dispositivos est lejos de ser ptima[7]. Por
ejemplo, en el ao 2015 Apple elimin ms de 250 a. Malware en Android
aplicaciones que violaban polticas de privacidad,
En Latinoamrica en el 2016, los pases con
como la recoleccin de correos electrnicos, nmero
mayores ataques registrados e identificados son
de serie del equipo, aplicaciones instaladas[8]. La
Mxico (23%), Per (14%) y Brasil (13%) [9].
gran mayora de usuarios registran en estas
plataformas una tarjeta de crdito para poder obtener
aplicaciones pagadas, la obtencin de esta
informacin es un objetivo ms para los
ciberdelincuentes.
trata de obtenerla para su propio beneficio, es por ello analizar apps en busca de malware, entre estas
que los usuarios debemos tomar conciencia y seguir tenemos:
ciertas buenas prcticas, a continuacin, se enlistaran
algunas recomendaciones para mantener nuestros A. AppInspector
dispositivos lo ms seguros posibles.
Analiza las aplicaciones y genera informes de las
Descargar aplicaciones solo de las tiendas violaciones de seguridad y a s mismo de privacidad
oficiales que pudieran existir, mediante un enfoque que
La mayora de aplicaciones que se descargan de monitorea los permisos otorgados para el
orgenes desconocidos podran contener malware funcionamiento de una aplicacin evaluando si se
escondido en su APK que ha sido modificada para presenta el uso excesivo de recursos como tambin si
lograr el cometido de los ciberdelincuentes, es por hay alguna modificacin de los datos de los
ello que una buena prctica sera la de instalar apps usuarios[23].
solo de las tiendas oficiales. B. SafeCandy
Este analiza mediante mtodos estticos (analiza
Prestar Atencin a los Permisos (Android) el cdigo fuente para buscar posible malware) y
Al momento de instalar alguna aplicacin, mtodos dinmicos (analiza el cdigo fuente, pero en
emerge una pantalla donde indica los permisos o ejecucin simulando algunas acciones que recibira
funcionalidades, de la cual la aplicacin necesita para por parte del usuario para detectar un
su correcto funcionamiento, la mayora de usuarios, comportamiento malicioso), esta ltima emplea
no leen esto y solo lo aceptan, sin saber el gran Machine Learning[24].
peligro que corren, la solucin a esto es leerlos, ya
que si uno nota que alguna app muestra la solicitud Usando cualquiera de las dos aplicaciones, se
de un permiso que consideramos totalmente disminuir considerablemente el nmero de
innecesario, por ejemplo la de un juego de cartas, que aplicaciones maliciosas que podramos tener
solicite permisos a llamadas y contactos, la mejor instaladas en nuestros dispositivos.
recomendacin sera no instalarla y buscar otra.
[12] D. Bili, "Inyeccin de archivos ZIP en aplicaciones maliciosas en Android, en XIV Jornada
Android", WeLiveSecurity, 2017. [En linea]. Disponible: Internacional de Seguridad Informtica ACIS, Bogot,
https://www.welivesecurity.com/la- Autores
es/2017/04/28/inyeccion-de-archivos-zip-android/. Vivian Fernndez R.
[Accedido: 8-Jun- 2017]. Estudiante de Ingeniera de sistemas
[13] D. Bili, "Malware mvil en Latinoamrica: la III Semestre
realidad para iOS y Android", WeLiveSecurity, 2016. [En
linea]. Disponible: https://www.welivesecurity.com/la- Cristhian Pumacayo G.
es/2016/05/20/malware-movil-en-latinoamerica-ios- Estudiante de Ingeniera de sistemas
android/. [Accedido: 8-Jun- 2017]. III Semestre
[14] J. Albors , "XCodeGhost: apps para iOS infectadas
desde su creacin", WeLiveSecurity, 2015. [En linea]. Jean Pierre Tello G.
Disponible: https://www.welivesecurity.com/la- Estudiante de Ingeniera de sistemas
es/2015/09/21/xcodeghost-apps-ios-infectadas/. [Accedido: III Semestre
8-Jun- 2017].
[15] S. Pagnotta, "YiSpecter, el malware para iOS que
afecta a equipos con y sin jailbreak", WeLiveSecurity, 2015.
[En linea]. Disponible: https://www.welivesecurity.com/la-
es/2015/10/06/yispecter-malware-para-ios-jailbreak/.
[Accedido: 8-Jun- 2017].
[16] "Cmo Funcionan los Lectores de Huella
Digital", Tec-mex.com.mx, 2017. [En linea]. Disponible:
https://www.tec-mex.com.mx/promos/bit/bit0903-bio.htm.
[Accedido: 8-Jun- 2017].
[17] "Burlan el escner de iris de Samsung Galaxy S8 con
una foto y una lentilla", europapress.es, 2017. [En linea].
Disponible:
http://www.europapress.es/portaltic/gadgets/noticia-
burlan-escaner-iris-samsung-galaxy-s8-foto-lentilla-
20170524154324.html. [Accedido: 8-Jun- 2017].
[18] WhatsApp FAQ - Cifrado de extremo a extremo,
WhatsApp.com. [En lnea]. Disponible en:
https://www.whatsapp.com/faq/es/general/28030015.
[Accedido: 07-abr-2017].
[19] "Desarrollo de una plataforma de seguridad en
dispositivos mviles de comunicacin, necesidad o
paranoia?", Revista Digital Universitaria, vol. 13, no. 8,
2012.
[20] Prez and I. Prez, "Comprendiendo el cifrado en
Android y iOS", WeLiveSecurity, 2014. [En linea].
Disponible: https://www.welivesecurity.com/la-
es/2014/12/01/como-funciona-cifrado-android-y-ios/.
[Accedido: 8-Jun- 2017].
[21] D. Bili, "Conoce las mejoras de seguridad en iOS 10
y Android 7.0 Nougat", WeLiveSecurity, 2016. [En linea].
Disponible: https://www.welivesecurity.com/la-
es/2016/09/15/mejoras-seguridad-ios-10-android-7/.
[Accedido: 8-Jun- 2017].
[22] Prez and I. Prez, "Comprendiendo el cifrado en
Android y iOS", WeLiveSecurity, 2014. [En linea].
Disponible: https://www.welivesecurity.com/la-
es/2014/12/01/como-funciona-cifrado-android-y-ios/.
[Accedido: 8-Jun- 2017].
[23] P. Gilbert, L. Cox, B. Chun y J. Jung, "Vision:
Automated Security Validation of Mobile Apps at App
Markets", 2011. [Accedido: 10-may-2017].
[24] Navarro, C.C. Urcuqui y S. Lodoo. Anlisis y
caracterizacin de frameworks para deteccin de