ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Datos Moviles

Michaelqr0914 de Diciembre de 2014

3.385 Palabras (14 Páginas)200 Visitas

Página 1 de 14

Dispositivos móviles y seguridad

Necesitamos tomar decisiones informadas cuando utilizamos teléfonos móviles, con el fin de protegernos a nosotros mismos, a nuestros contactos y nuestros datos. La manera en la que las redes y la infraestructura telefónica funcionan pueden afectar significativamente la capacidad de los usuarios para mantener privadas y seguras la información y las comunicaciones.

• Las redes de telefonía móvil son redes privadas administradas por entidades comerciales, las cuales pueden estar bajo el control monopólico del gobierno. La entidad comercial (o gubernamental), tiene prácticamente acceso ilimitado a la información y a las comunicaciones de sus clientes, así como la capacidad para interceptar llamadas, mensajes de texto, y vigilar la ubicación de cada aparato (y por tanto de sus usuarios).

• Los Sistemas Operativos en sí, utilizados en aparatos móviles son hechos a pedido o configurados por los fabricantes de teléfonos de acuerdo a las especificaciones de varios proveedores de servicios y para su uso en las propias redes de esas compañías. En consecuencia, el Sistema Operativo (OS) puede incluir características escondidas que permitan una mejor vigilancia por parte de los proveedores de servicio de cualquier dispositivo en particular.

• El número de las funciones disponibles en los teléfonos móviles ha crecido en años recientes. Los teléfonos móviles modernos son de hecho minicomputadoras portátiles conectadas a Internet con funciones de teléfono móvil.

Con el fin de determinar qué aspectos de tus comunicaciones necesitan estar más protegidos, podría ser de ayuda hacerte a ti mismo algunas interrogantes: ¿Cuál es el contenido de tus llamadas y de tus mensajes de texto?, ¿Con quién te comunicas, y cuándo?, ¿De donde estás llamando? La información es vulnerable de distintas maneras:

• La información es vulnerable cuando se envía desde un teléfono móvil

Ejemplo: Cada uno de los proveedores de telefonía móvil tiene acceso completo a todos los mensajes de texto y voz enviados a través de su red. Los proveedores telefónicos en la mayoría de países están legalmente obligados a mantener registros de todas las comunicaciones. En algunos países los proveedores telefónicos están bajo el control monopólico del gobierno. Las comunicaciones de voz y texto también pueden ser intervenidas por terceros en las proximidades al teléfono móvil, utilizando equipo de bajo precio.

• La información es vulnerable al interior de los teléfonos tanto del emisor como del receptor

Ejemplo: Los teléfonos móviles pueden almacenar toda clase de datos: historial de llamadas, mensajes de texto enviados y recibidos, información de libretas de direcciones, fotos, video clips, archivos de texto. Estos datos pueden revelar tu red de contactos, e información personal sobre ti y tus colegas. Asegurar esta información es difícil, incluso – en algunos teléfonos – imposible. Los teléfonos modernos son computadoras de bolsillo. Con más funciones el riesgo se hace mayor. Además, los teléfonos que se conectan a la Internet también están sujetos a las inseguridades de las computadoras y de la Internet.

• Los teléfonos dan información acerca de su ubicación

Ejemplo: Como parte de su operación normal, cada teléfono móvil automáticamente y de manera regular informa al proveedor del servicio telefónico donde está en determinado momento. Es más, muchos teléfonos hoy en día tienen funciones de GPS, y esta información precisa sobre la ubicación podría ser incorporada en otros tipos de datos tales como fotos, el servicio de mensajes cortos (SMS) y en solicitudes de Internet que son enviadas desde el teléfono.

Los puntos débiles de las plataformas móviles:

En Android es donde se encuentra la mayor cantidad de malware (código maligno), pero en caso de robo sería más fácil extraer los datos personales de un iPhone.

Sistemas como Firefox OS o Ubuntu Phone OS tampoco están exentos de ser atacados.

Android es la principal víctima del malware en dispositivos móviles.

Los smartphones son pequeños ordenadores de uso diario y constante, en los que almacenamos gran cantidad de datos privados. A medida que ha ido creciendo el número de usuarios han aparecido más amenazas para estos terminales. Hoy en día, troyanos y otros tipos de malware suponen un peligro real, del que no siempre se es consciente.

Si durante muchos años Windows ha sido el principal objetivo de los virus, en lo que se refiere a los sistemas operativos móviles Android es quien se lleva la peor parte. Al menos esto es lo que ponen de manifiesto las estadísticas de malware en dispositivos, como las aportadas por F-Secure para el tercer trimestre de 2012.

Pero esto no quiere decir que el resto de plataformas móviles sean plenamente seguras ni siquiera que Android sea la vulnerable. Cada una tiene sus propios puntos débiles.

Android

Las cifras de aumento de malware en Android son un hecho. F-Secure descubrió más de 51.000 casos de amenazas para esta plataforma durante el tercer trimestre del 2012. Google, responsable del sistema y de la gestión de su tienda online, ofrecetotal libertad para subir aplicaciones a Google Play. De esta forma, es posible introducir software malicioso que podría colocarse al alcance de los usuarios.

En 2012 Google desarrolló e implementó Bouncer (vigilancia y seguridad), una herramienta que analiza automáticamente todo el contenido subido a su tienda online. Las aplicaciones destinadas a Google Play siguen sin revisarse antes de estar disponibles, pero este servicio se encarga de comprobar su estructura y su comportamiento para determinar si son maliciosas.

Las cuentas de desarrolladores nuevas, un requisito necesario para subir una aplicación a Google Play, son examinadas también por esta herramienta. Además, la compañía revisa detalladamente el contenido denunciado por usuarios. Las estadísticas de F-Secure señalan que en el tercer trimestre del pasado año sólo 146 casos de software malicioso provenían de la tienda oficial, aunque 13.639 ejemplos de software potencialmente no deseado tienen su origen en Google Play.

iOS

El sistema operativo del iPhone y del iPad dispone de mecanismos más férreos para asegurar la fiabilidad de sus aplicaciones. Apple somete a un riguroso examen al contenido aspirante a entrar en la App Store. Por ello no hay tanto malware como en Android circulando por las tiendas de aplicaciones.

Donde más software malicioso existe es en otras tiendas, a las que se accede una vez hecho el jailbreak (literalmente: "fuga de la carcel", en español: "destraba") al proceso de suprimir algunas de las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo iOS mediante el uso de kernels modificados. Tales dispositivos incluyen el iPhone, iPod Touch, iPad y la Apple TV de segunda generación. El jailbreak permite a los usuarios acceder por completo al sistema operativo, permitiendo al usuario descargar aplicaciones, extensiones y temas que no estén disponibles a través de la App Store oficial al iPhone. A estos espacios no llega el control de Apple y el usuario tiene libertad para instalar cualquier aplicación que esté desarrollada para iOS, aunque su entrada en la App Store haya sido rechazada previamente.

Sin embargo, incluso los dispositivos sin jailbreak tienen sus vulnerabilidades. “El problema de iOS está más en la privacidad de los datos. Es más fácil sacar los datos de un iPhone robad que de un terminal Android”, comenta Chema Alonso, consultor de seguridad en Informática 64.

“Android tiene cifrado de disco duro y no se puede entrar a no ser que se utilice un ataque largo y costoso”, añade. En iOS el usuario tiene la posibilidad de establecer una contraseña, pero la memoria flash que almacena la información no está encriptada.

BlackBerry

El sistema de RIM también ha sido víctima del malware, a pesar de estar considerada tradicionalmente como una de las plataformas más seguras. Todos los mensajes de BlackBerry pasan por sus servidores, lo que constituye una prueba de fiabilidad, y los terminales disponen de cifrado de disco duro.

Pero el haber sido uno de los sistemas operativos móviles pioneros hace que haya tenido que aprender sobre la marcha. “BlackBerry no tenía un control de aplicaciones tan grande como lo hay ahora”, apunta Alonso. En estos momentos existen pocas amenazas, aunque las ha habido y las volverá a haber si la versión 10 de la plataforma tiene buena acogida entre los usuarios.

Windows Phone

"A día de hoy se puede decir que aún no se ha encontrado malware en Windows Phone", afirma Alonso. La plataforma móvil de Microsoft hace pasar revisiones estrictas a las aplicaciones candidatas a entrar en su tienda online. Pero también ayuda que su cuota de mercado aún no sea lo suficientemente importante como para atraer a los hackers y las mafias responsables del malware.

Sin embargo, tan solo 15 días después de ser lanzado Windows Phone 8, un adolescente de 16 años ya había creado lo que sería un troyano para esta versión del sistema. La aplicación utilizaría únicamente las opciones permitidas oficialmente por la plataforma, es decir, podría funcionar en un terminal que no tuviera hecho el jailbreak.

Firefox OS, Ubuntu Phone OS y otras alternativas

Uno de los axiomas no escritos

...

Descargar como (para miembros actualizados) txt (23 Kb)
Leer 13 páginas más »
Disponible sólo en Clubensayos.com