ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Datos Moviles


Enviado por   •  14 de Diciembre de 2014  •  3.385 Palabras (14 Páginas)  •  160 Visitas

Página 1 de 14

Dispositivos móviles y seguridad

Necesitamos tomar decisiones informadas cuando utilizamos teléfonos móviles, con el fin de protegernos a nosotros mismos, a nuestros contactos y nuestros datos. La manera en la que las redes y la infraestructura telefónica funcionan pueden afectar significativamente la capacidad de los usuarios para mantener privadas y seguras la información y las comunicaciones.

• Las redes de telefonía móvil son redes privadas administradas por entidades comerciales, las cuales pueden estar bajo el control monopólico del gobierno. La entidad comercial (o gubernamental), tiene prácticamente acceso ilimitado a la información y a las comunicaciones de sus clientes, así como la capacidad para interceptar llamadas, mensajes de texto, y vigilar la ubicación de cada aparato (y por tanto de sus usuarios).

• Los Sistemas Operativos en sí, utilizados en aparatos móviles son hechos a pedido o configurados por los fabricantes de teléfonos de acuerdo a las especificaciones de varios proveedores de servicios y para su uso en las propias redes de esas compañías. En consecuencia, el Sistema Operativo (OS) puede incluir características escondidas que permitan una mejor vigilancia por parte de los proveedores de servicio de cualquier dispositivo en particular.

• El número de las funciones disponibles en los teléfonos móviles ha crecido en años recientes. Los teléfonos móviles modernos son de hecho minicomputadoras portátiles conectadas a Internet con funciones de teléfono móvil.

Con el fin de determinar qué aspectos de tus comunicaciones necesitan estar más protegidos, podría ser de ayuda hacerte a ti mismo algunas interrogantes: ¿Cuál es el contenido de tus llamadas y de tus mensajes de texto?, ¿Con quién te comunicas, y cuándo?, ¿De donde estás llamando? La información es vulnerable de distintas maneras:

• La información es vulnerable cuando se envía desde un teléfono móvil

Ejemplo: Cada uno de los proveedores de telefonía móvil tiene acceso completo a todos los mensajes de texto y voz enviados a través de su red. Los proveedores telefónicos en la mayoría de países están legalmente obligados a mantener registros de todas las comunicaciones. En algunos países los proveedores telefónicos están bajo el control monopólico del gobierno. Las comunicaciones de voz y texto también pueden ser intervenidas por terceros en las proximidades al teléfono móvil, utilizando equipo de bajo precio.

• La información es vulnerable al interior de los teléfonos tanto del emisor como del receptor

Ejemplo: Los teléfonos móviles pueden almacenar toda clase de datos: historial de llamadas, mensajes de texto enviados y recibidos, información de libretas de direcciones, fotos, video clips, archivos de texto. Estos datos pueden revelar tu red de contactos, e información personal sobre ti y tus colegas. Asegurar esta información es difícil, incluso – en algunos teléfonos – imposible. Los teléfonos modernos son computadoras de bolsillo. Con más funciones el riesgo se hace mayor. Además, los teléfonos que se conectan a la Internet también están sujetos a las inseguridades de las computadoras y de la Internet.

• Los teléfonos dan información acerca de su ubicación

Ejemplo: Como parte de su operación normal, cada teléfono móvil automáticamente y de manera regular informa al proveedor del servicio telefónico donde está en determinado momento. Es más, muchos teléfonos hoy en día tienen funciones de GPS, y esta información precisa sobre la ubicación podría ser incorporada en otros tipos de datos tales como fotos, el servicio de mensajes cortos (SMS) y en solicitudes de Internet que son enviadas desde el teléfono.

Los puntos débiles de las plataformas móviles:

En Android es donde se encuentra la mayor cantidad de malware (código maligno), pero en caso de robo sería más fácil extraer los datos personales de un iPhone.

Sistemas como Firefox OS o Ubuntu Phone OS tampoco están exentos de ser atacados.

Android es la principal víctima del malware en dispositivos móviles.

Los smartphones son pequeños ordenadores de uso diario y constante, en los que almacenamos gran cantidad de datos privados. A medida que ha ido creciendo el número de usuarios han aparecido más amenazas para estos terminales. Hoy en día, troyanos y otros tipos de malware suponen un peligro real, del que no siempre se es consciente.

Si durante muchos años Windows ha sido el principal objetivo de los virus, en lo que se refiere a los sistemas operativos móviles Android es quien se lleva la peor parte. Al menos esto es lo que ponen de manifiesto las estadísticas de malware en dispositivos, como las aportadas por F-Secure para el tercer trimestre de 2012.

Pero esto no quiere decir que el resto de plataformas móviles sean plenamente seguras ni siquiera que Android sea la vulnerable. Cada una tiene sus propios puntos débiles.

Android

Las cifras de aumento de malware en Android son un hecho. F-Secure descubrió más de 51.000 casos de amenazas para esta plataforma durante el tercer trimestre del 2012. Google, responsable del sistema y de la gestión de su tienda online, ofrecetotal libertad para subir aplicaciones a Google Play. De esta forma, es posible introducir software malicioso que podría colocarse al alcance de los usuarios.

En 2012 Google desarrolló e implementó Bouncer (vigilancia y seguridad), una herramienta que analiza automáticamente todo el contenido subido a su tienda online. Las aplicaciones destinadas a Google Play siguen sin revisarse antes de estar disponibles, pero este servicio se encarga de comprobar su estructura y su comportamiento para determinar si son maliciosas.

Las cuentas de desarrolladores nuevas, un requisito necesario para subir una aplicación a Google Play, son examinadas también por esta herramienta. Además, la compañía revisa detalladamente el contenido denunciado por usuarios. Las estadísticas de F-Secure señalan que en el tercer trimestre del pasado año sólo 146 casos de software malicioso provenían de la tienda oficial, aunque 13.639 ejemplos de software potencialmente no deseado tienen su origen en Google Play.

iOS

El

...

Descargar como (para miembros actualizados)  txt (22.5 Kb)  
Leer 13 páginas más »
Disponible sólo en Clubensayos.com