Documentos de Académico
Documentos de Profesional
Documentos de Cultura
proprietary Google's system, attends promptly to safeguard their users by releasing security
patches that correct these errors; This may sound heartening that they will be safe, but its not
like this. Why? The explanation to this is that the patches that are released only receive phones
more recent and popular in the market, the others will continue to with these vulnerabilities
forever. Therefore, the big security hole in Android that need to resolve is the bad distribution of
updates.
Key words
Android, security, information, stagefright, vulnerability.
Introduccin
El trmino seguridad posee mltiples usos.
A grandes rasgos, puede afirmarse que este
concepto que proviene del latn securitas
hace referencia en la caracterstica de
seguro, es decir, realza la propiedad de algo
donde no se registran peligros, daos ni
riesgos. La seguridad informtica, de igual
forma a como sucede con la seguridad
aplicada a otros entornos, trata de minimizar
los riesgos asociados al acceso y utilizacin
de determinados sistemas de procesamiento
de datos y su almacenamiento de forma no
autorizada y en general malintencionada.
Seguridad informtica
Uno de las posibles consecuencias de una
intrusin es la prdida de datos. Es un
hecho frecuente y ocasiona muchos
trastornos, sobre todo si no estamos al da en
las copias de seguridad. Y aunque as lo
estemos, no siempre es posible recuperar la
totalidad de los datos. Por ello, es importante
proteger los sistemas y la informacin que
contienen de accesos no autorizados, daos,
modificaciones o destrucciones.
Objetivos de la seguridad:
Los Criterios de evaluacin de seguridad de
tecnologas de la informacin (Information
Aspectos negativos
Contramedidas:
tcnicas
de
proteccin del sistema contra las
amenazas.
La seguridad informtica se encarga
de identificar las vulnerabilidades del
sistema
y
establecer
las
contramedidas
necesarias
para
intentar evitarlas.
Axioma de seguridad: No existe
ningn
sistema
absolutamente
seguro.
Tipos de vulnerabilidad
Algunos tipos de vulnerabilidad pueden ser:
Natural: desastres
ambientales.
Fsica:
naturales
Sistema
que
proporciona
informacin: flujo de informacin
fuente-destino.
Interrupcin: Destruye informacin
o la inutiliza: Ataca la accesibilidad o
disponibilidad.
Intercepcin:
Una
parte
no
autorizada gana el acceso a un bien.
Ataca la confidencialidad.
Modificacin: Una parte no
autorizada modifica el bien. Ataque a
la integridad.
Fabricacin:
Falsificar
la
informacin: Ataca la autenticidad.
Medidas de seguridad
Las medidas de seguridad
clasificar en cuatro niveles:
se
suelen
Poltica de seguridad
La poltica de seguridad es una declaracin
de intenciones de alto nivel que cubre la
seguridad de los sistemas de informacin y
que proporciona las bases para definir y
delimitar responsabilidades para las diversas
actuaciones tcnicas y organizativas que se
requieran (Romero, 2002).
Para ello se formulan preguntas como:
Qu necesitamos proteger?
De qu necesitamos protegerlo?
Cmo lo vamos a proteger?
Principios fundamentales de la seguridad
informtica
1. Principio de menor privilegio: Este
es el principio fundamental de la
seguridad informtica. Este afirma
que cualquier objeto (usuario,
administrador, programa, sistema,
etc.) debe tener tan solo los
privilegios de uso necesarios para
desarrollar su tarea y ninguno ms.
2. Seguridad
no
equivale
a
oscuridad:
Un sistema no es ms seguro
porque escondamos sus posibles
defectos o vulnerabilidades, sino
porque los conozcamos y corrijamos
estableciendo las medidas de
seguridad adecuadas.
No es una buena medida basar la
seguridad en el hecho de que un
posible atacante no conozca las
vulnerabilidades de nuestro sistema.
Los atacantes siempre disponen de
los medios necesarios para descubrir
las debilidades ms insospechadas de
nuestro sistema.
3. Principio del eslabn ms dbil:
En un sistema de seguridad el
atacante siempre acaba encontrando
y aprovechando los puntos dbiles o
vulnerabilidades. Cuando diseemos
una poltica de seguridad o
establezcamos
los
mecanismos
necesarios para ponerla en prctica,
debemos contemplar todas las
vulnerabilidades y amenazas.
4. Defensa en profundidad:
La seguridad de nuestro sistema no
debe depender de un solo mecanismo
por muy fuerte que ste sea, sino que
es necesario establecer varios
mecanismos sucesivos. De este modo
cualquier atacante tendr que superar
varias barreras para acceder a nuestro
sistema.
5. Punto de control centralizado:
Se trata de establecer un nico
punto de acceso a nuestro sistema, de
modo que cualquier atacante que
intente acceder al mismo tenga que
pasar por l.
6. Seguridad en caso de fallo:
Funcionalidad de confianza. El
sistema de seguridad est libre de
ataques.
Etiquetas. Clasifica la informacin
por niveles de seguridad: secreta,
confidencial, no clasificada, etc.
Auditorias. Almacena las acciones
realizadas sobre el sistema.
Deteccin de eventos. Detecta
movimientos peligrosos dentro del
sistema.
Recuperacin de desastres. Todas las
polticas
para
recuperar
la
informacin despus de un ataque
con xito: Backups, mirrors, etc...
Polticas de personal. Normativas
sobre las actuaciones del personal.
Figura 2.
simtrica
Funcionamiento
de
la
criptografa
Ventajas
1. Incremento de la seguridad del sistema.
2. Proporciona un mtodo de autenticacin
que en los sistemas de clave privada es ms
complicado de realizar.
3. No se necesita canales seguros para
mandar la clave. La distribucin de claves es
ms fcil y segura ya que la clave que se
distribuye es la pblica mantenindose la
privada para el uso exclusivo del propietario.
Desventajas
1. Son poco eficientes. Las claves deben de
ser largas y se tarda bastante tiempo en
aplicarlas.
2. Menor velocidad de cifrado y descifrado.
3. Existen mtodos de clave secreta que son
ms rpidos que cualquier sistema de clave
pblica.
10
de
de
el
es
como
los
11
12
Tipos de malware
Caballos de Troya, troyanos: Recolectan
datos y los envan a los criminales;
destruyen o alteran datos con intenciones
delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los
recursos del ordenador para fines criminales,
como hacer envos masivos de correo no
solicitado.
Spyware: Software que permite colectar la
informacin sobre un usuario de forma no
autorizada, como acciones del usuario, el
contenido del disco duro, software instalado,
calidad y velocidad de la conexin, etc.
Phishing: Es una variedad de programas
espas que se propaga a travs de correo.
Son usados principalmente para obtener los
datos bancarios del usuario, como los emails
phishing que estn diseados para parecer
igual a la correspondencia legal enviada por
organizaciones bancarias que contienen un
enlace que direcciona al usuario a una
pgina falsa que va a solicitar entrar algunos
datos confidenciales, como el nmero de la
tarjeta de crdito.
Tambin hay otros tipos de malware como
riskware, rootkits o spam.
Detectores de intrusos
El trmino IDS (Sistema de deteccin de
intrusiones) hace referencia a un mecanismo
que, sigilosamente, escucha el trfico en la
red para detectar actividades anormales o
sospechosas, y de este modo, reducir el
riesgo de intrusin.
Existen dos claras familias importantes de
IDS:
13
En televisores inteligentes.
En relojes inteligentes.
14
Android
4.4
KitKat:
Ms
inteligente, facilidad de uso, ms
optimizado
para
un
mejor
rendimiento, nuevas funcionalidades
como el comando Ok Google que
inicia Google Now para poder
realizar bsquedas por voz. Nuevo
manejo de la multitarea, etc.
Probablemente, la mejor versin de
Android hasta el momento en lo que
se refiere a rendimiento, fluidez y
funcionalidades en general.
Versiones de Android
15
Seguridad en Android
Al ser Android el sistema operativo ms
popular en dispositivos mviles, se ha
convertido en un blanco de ataques y
amenazas por parte de delincuentes
informticos en busca de vulnerar su
seguridad. A raz de esto se ha detectado que
el nivel de seguridad que tiene Android en
algunos apartados de su sistema dejan
bastante que desear, incluso algunas de estas
vulnerabilidades que se han encontrado
dejan expuestos a ms del 90% de los
dispositivos con Android. Segn el servicio
KSN de Kaspersky se evidencia que los
principales ataques estn representados
principalmente por troyanos SMS, adware y
exploits.
Programacin en Android
El principal lenguaje de programacin en
Android es Java, sin embargo, existen otros
que tambin pueden ser usados como,
Python, C++, Go, etc. Para realizar el diseo
de las aplicaciones se usa el lenguaje de
marcas XML similar a HTML en el manejo
de etiquetas. Este lenguaje ha sido
especialmente modificado para el diseo de
interfaz de usuario. Actualmente, se est
manejando JSON como reemplazo de XML
por sus mejores funcionalidades y facilidad
de uso. En cuanto a los entornos de
desarrollo se usaba Eclipse, pero este ha sido
reemplazado por Android Studio.
16
seguridad
y
correcciones
de
vulnerabilidades, un gran porcentaje de
dispositivos no van a poder disfrutar de estas
mejoras y nuevas funciones.
17
Referencias
Android. (2015). Obtenido de
https://www.android.com/history/
Avast. (2015). Obtenido de
https://www.avast.com/faq.php?
article=AVKB230
Bejarano Anaya, K. Y., Londoo Ordoez, M.,
Amador Donado, S., & Muoz Sanabria,
L. F. (s.f.). Criptografa Simtrica.
Obtenido de Fundacin Universitaria de
Popayn:
http://fup.edu.co/logiciel/sites/default/fil
es/sites/default/files/Articulos/CRIPTO
GRAFIA-SIMETRICA-tdes.pdf
Brandom, R. (2015). The Verge. Obtenido de
http://www.theverge.com/2015/10/1/943
1677/stagefright-android-attackvulnerability-patch-audio-file
CCM. (2015). Obtenido de
http://es.ccm.net/contents/162-sistemade-deteccion-de-intrusiones-ids
18
2014/08/aprendiendo-la-arquitectura-deandroid/
Romero, L. A. (2002). Seguridad informtica.
Obtenido de
http://campus.usal.es/~derinfo/Activ/Jor
n02/Pon2002/LARyALSL.pdf
Universidad de las Palmas de Gran Canaria.
(s.f.). Obtenido de
http://serdis.dis.ulpgc.es/~iicript/RSA.pdf
Ybal, F. M. (2015). Xataka Android. Obtenido
de
http://www.xatakandroid.com/seguridad/
stagefright-vuelve-a-entrar-en-escenatras-descubrirse-dos-vulnerabilidades-
mas-en-android