Está en la página 1de 18

1

Android: Sus agujeros de seguridad y la psima distribucin de


actualizaciones para contrarrestar estos errores
Android: Their holes of security and poor distribution of updates to counter
these errors
Sebastin Gamboa Bautista
sebasgb123@gmail.com
Facultad Tecnolgica
Universidad Distrital Francisco Jos de Caldas
Bogot D.C. - 2015
Resumen
Cada da hay ms profesionales especializados en seguridad informtica, pero algunos usan este
conocimiento con malas intenciones, como encontrar vulnerabilidades en un sistema para
intentar acceder a la informacin o incluso tomar el control de nuestros computadores o
dispositivos mviles. Actualmente los telfonos inteligentes son usados cada vez ms por
personas alrededor del mundo; uno de los sistemas operativos mviles ms usados en estos
dispositivos es Android. Por ello, este S.O. es el principal blanco de ataques informticos en
busca de vulnerar su seguridad y aprovechar estos errores para perjudicar a los usuarios de este
sistema. Debido a esto, se ha encontrado vulnerabilidades muy graves que afectan al 95% de los
dispositivos con Android. Sin embargo, Google propietario del sistema, acude con prontitud para
salvaguardar a sus usuarios liberando parches de seguridad que corrijan estos errores; esto puede
sonar alentador ya que van a estar seguros, pero no es as. Por qu? La explicacin a esto es que
los parches que son liberados solo los reciben los telfonos ms recientes y populares en el
mercado, los dems seguirn con estas vulnerabilidades por siempre. Por eso, el gran agujero de
seguridad en Android que falta por resolver es la psima distribucin de las actualizaciones.
Palabras clave
Android, seguridad, informacin, stagefright, vulnerabilidad.
Abstract
Everyday there are more professionals specialized in computer security, but some use this
knowledge with bad intentions, such as find vulnerabilities in a system to try to access the
information or even take control of our computers or mobile devices. Actually, the smartphones
are used increasingly by people around the world; one of the mobile operating systems most used
in these devices is Android. Therefore, this O.S. is the main target of computer attacks in search
of violate their security and take advantage of these errors to harm the users of this system.
Because of this, they found serious vulnerabilities that affect 95% of Android devices. However,

proprietary Google's system, attends promptly to safeguard their users by releasing security
patches that correct these errors; This may sound heartening that they will be safe, but its not
like this. Why? The explanation to this is that the patches that are released only receive phones
more recent and popular in the market, the others will continue to with these vulnerabilities
forever. Therefore, the big security hole in Android that need to resolve is the bad distribution of
updates.
Key words
Android, security, information, stagefright, vulnerability.
Introduccin
El trmino seguridad posee mltiples usos.
A grandes rasgos, puede afirmarse que este
concepto que proviene del latn securitas
hace referencia en la caracterstica de
seguro, es decir, realza la propiedad de algo
donde no se registran peligros, daos ni
riesgos. La seguridad informtica, de igual
forma a como sucede con la seguridad
aplicada a otros entornos, trata de minimizar
los riesgos asociados al acceso y utilizacin
de determinados sistemas de procesamiento
de datos y su almacenamiento de forma no
autorizada y en general malintencionada.

Technology Security Evaluation Criteria)


define los siguientes objetivos:

Seguridad informtica
Uno de las posibles consecuencias de una
intrusin es la prdida de datos. Es un
hecho frecuente y ocasiona muchos
trastornos, sobre todo si no estamos al da en
las copias de seguridad. Y aunque as lo
estemos, no siempre es posible recuperar la
totalidad de los datos. Por ello, es importante
proteger los sistemas y la informacin que
contienen de accesos no autorizados, daos,
modificaciones o destrucciones.
Objetivos de la seguridad:
Los Criterios de evaluacin de seguridad de
tecnologas de la informacin (Information

Integridad: Es necesario asegurar


que los datos no sufran cambios no
autorizados, la prdida de integridad
puede acabar en fraudes, decisiones
errneas o como paso a otros
ataques.
Disponibilidad: Se refiere a la
continuidad operativa de la entidad,
la prdida de disponibilidad puede
implicar, la falta de productividad o
credibilidad de la entidad.
Confidencialidad: Se refiere a la
proteccin de datos frete a la
difusin no autorizada, la prdida de
confidencialidad puede resultar en
problemas legales, prdida del
negocio o de credibilidad.
Autenticidad: La autenticacin
consiste en la confirmacin de la
identidad de un usuario; es decir, la
garanta para cada una de las partes
de que su interlocutor es realmente
quien dice ser.
No repudio: Evitar el repudio de
informacin constituye la garanta de
que ninguna de las partes
involucradas pueda negar en el
futuro una operacin realizada.

Frecuentemente, la seguridad de los sistemas


de informacin es objeto de metforas. A
menudo, se la compara con una cadena,
afirmndose que el nivel de seguridad de un
sistema es efectivo nicamente si el nivel de
seguridad del eslabn ms dbil tambin lo
es.
Lo que se trata de demostrar es que se debe
afrontar el tema de la seguridad a nivel
global y que debe constar de los siguientes
elementos:

Consistencia: asegurar que el


sistema se comporta como se supone
que debe hacerlo con los usuarios
autorizados.
Aislamiento: impedir que personas
no autorizadas entren en el sistema.
Auditora: capacidad de determinar
qu acciones o procesos se han
llevado a cabo en el sistema y quin
y cundo las han llevado a cabo.
Prevencin: los usuarios deben
saber que sus actividades quedan
registradas.
Informacin: posibilidad de detectar
comportamientos sospechosos.

Aspectos negativos

Vulnerabilidad: punto o aspecto del


sistema que es susceptible de ser
atacado. Equivale al conjunto de
debilidades del sistema.
Amenazas o ataques (Threats):
Posible peligro del sistema. Pueden
provenir de personas (hackers,
crackers), de programas, de sucesos
naturales. Equivalen a los factores
que se aprovechan de las debilidades
del sistema.

Contramedidas:
tcnicas
de
proteccin del sistema contra las
amenazas.
La seguridad informtica se encarga
de identificar las vulnerabilidades del
sistema
y
establecer
las
contramedidas
necesarias
para
intentar evitarlas.
Axioma de seguridad: No existe
ningn
sistema
absolutamente
seguro.

Tipos de vulnerabilidad
Algunos tipos de vulnerabilidad pueden ser:

Natural: desastres
ambientales.
Fsica:

naturales

acceso fsico a los equipos


informticos,
a los medios de transmisin
(cables, ondas, ...), etc.

Lgica: programas o algoritmos que


puedan alterar el almacenamiento,
acceso, transmisin, etc.
Humana:
Las
personas
que
administran y utilizan el sistema
constituyen la mayor vulnerabilidad
del sistema.

Toda la seguridad del sistema


descansa sobre el administrador o
administradores.
Los usuarios tambin suponen un
gran riesgo.
Tipos de ataques

Sistema
que
proporciona
informacin: flujo de informacin
fuente-destino.
Interrupcin: Destruye informacin
o la inutiliza: Ataca la accesibilidad o
disponibilidad.
Intercepcin:
Una
parte
no
autorizada gana el acceso a un bien.
Ataca la confidencialidad.
Modificacin: Una parte no
autorizada modifica el bien. Ataque a
la integridad.
Fabricacin:
Falsificar
la
informacin: Ataca la autenticidad.

Medidas de seguridad
Las medidas de seguridad
clasificar en cuatro niveles:

se

suelen

Fsico: Impedir el acceso fsico a los


equipos informticos, a los medios
de transmisin (cables de argn, por
ejemplo), etc. Vigilancia, sistemas de
contingencia, recuperacin,
Lgico: Establecer programas o
algoritmos
que
protejan
el
almacenamiento,
acceso,
transmisin,
etc.
Contraseas,
Criptografa, cortafuegos, ...
Administrativo: En caso de que se
haya producido una violacin de
seguridad, cmo se delimitan las
responsabilidades? Publicacin de la
poltica de seguridad.
Legal: Qu se hace en caso de
ataques, violaciones, que hayan sido
comprobadas?
Normalmente,
transcienden el mbito empresarial y
son fijadas por los gobiernos o
instituciones internacionales.

Figura 1. Medidas de seguridad en un sistema

Poltica de seguridad
La poltica de seguridad es una declaracin
de intenciones de alto nivel que cubre la
seguridad de los sistemas de informacin y
que proporciona las bases para definir y
delimitar responsabilidades para las diversas
actuaciones tcnicas y organizativas que se
requieran (Romero, 2002).
Para ello se formulan preguntas como:
Qu necesitamos proteger?
De qu necesitamos protegerlo?
Cmo lo vamos a proteger?
Principios fundamentales de la seguridad
informtica
1. Principio de menor privilegio: Este
es el principio fundamental de la
seguridad informtica. Este afirma
que cualquier objeto (usuario,
administrador, programa, sistema,
etc.) debe tener tan solo los
privilegios de uso necesarios para
desarrollar su tarea y ninguno ms.

2. Seguridad
no
equivale
a
oscuridad:
Un sistema no es ms seguro
porque escondamos sus posibles
defectos o vulnerabilidades, sino
porque los conozcamos y corrijamos
estableciendo las medidas de
seguridad adecuadas.
No es una buena medida basar la
seguridad en el hecho de que un
posible atacante no conozca las
vulnerabilidades de nuestro sistema.
Los atacantes siempre disponen de
los medios necesarios para descubrir
las debilidades ms insospechadas de
nuestro sistema.
3. Principio del eslabn ms dbil:
En un sistema de seguridad el
atacante siempre acaba encontrando
y aprovechando los puntos dbiles o
vulnerabilidades. Cuando diseemos
una poltica de seguridad o
establezcamos
los
mecanismos
necesarios para ponerla en prctica,
debemos contemplar todas las
vulnerabilidades y amenazas.
4. Defensa en profundidad:
La seguridad de nuestro sistema no
debe depender de un solo mecanismo
por muy fuerte que ste sea, sino que
es necesario establecer varios
mecanismos sucesivos. De este modo
cualquier atacante tendr que superar
varias barreras para acceder a nuestro
sistema.
5. Punto de control centralizado:
Se trata de establecer un nico
punto de acceso a nuestro sistema, de
modo que cualquier atacante que
intente acceder al mismo tenga que
pasar por l.
6. Seguridad en caso de fallo:

Este principio afirma que en caso


de que cualquier mecanismo de
seguridad falle, nuestro sistema debe
quedar en un estado seguro. Por
ejemplo, si nuestros mecanismos de
control de acceso al sistema fallan, es
preferible que como resultado no
dejen pasar a ningn usuario a que
dejen pasar a cualquiera, aunque no
est autorizado.
7. Participacin universal:
La participacin voluntaria de
todos los usuarios en la seguridad de
un sistema es el mecanismo ms
fuerte conocido para hacerlo seguro.
Si todos los usuarios prestan su
apoyo y colaboran en establecer las
medidas de seguridad y en ponerlas
en prctica el sistema siempre
tender a mejorar.
8. Principio de simplicidad:
La simplicidad es un principio de
seguridad por dos razones:
Mantener las cosas simples, las
hace ms fciles de comprender. Si
no se entiende algo, difcilmente
puede saberse si es seguro.
La complejidad permite esconder
mltiples fallos. Los programas ms
largos y complejos son propensos a
contener mltiples fallos y puntos
dbiles.
La proteccin de la informacin es ms
grave desde la aparicin de las redes
telemticas. Estas redes y especialmente
Internet, hacen que la informacin sea un
problema global y no aislado a las mquinas
internas de la empresa (Pons Martorell).
A raz de lo anterior, la instalacin de
seguridad es un problema de ingeniera, un

compromiso entre gastos y facilidad de uso


frente a proteccin. Se debe planificar y
seguir los pasos siguientes:
1. Anlisis de riesgos: Estudiar los riesgos
posibles,
cuantificar
el
valor
las
consecuencias de estos riesgos sobre la
informacin y valorar los costes totales.
2. Analizar las medidas de proteccin:
Valorar las diferentes medidas de proteccin,
tanto cuantitativamente como de facilidad de
uso y velocidad de acceso.
3. Decidir las medidas adecuadas:
Comparar los dos anlisis y decidir la
solucin que amortiza los riesgos.
4. Poltica de seguridad: Adaptar la forma
de trabajo de la empresa a las nuevas
medidas de seguridad.
5.
Mantenimiento:
Mantener
continuamente las medidas de seguridad, as
como actualizar el diseo a las nuevas
realidades del capital de informacin.

Los especficos son:

6. Planes de contingencia: Planificar las


actuaciones para cuando se producen
ataques con o sin xito.
Mecanismos de implementacin

Por el mbito de su aplicacin se pueden


dividir en dos grandes familias:

Especficos. Se aplican a una capa


OSI del sistema para implementar un
servicio.
Generales. Se aplican al sistema para
cumplir la poltica general.

Los generales son:

Funcionalidad de confianza. El
sistema de seguridad est libre de
ataques.
Etiquetas. Clasifica la informacin
por niveles de seguridad: secreta,
confidencial, no clasificada, etc.
Auditorias. Almacena las acciones
realizadas sobre el sistema.
Deteccin de eventos. Detecta
movimientos peligrosos dentro del
sistema.
Recuperacin de desastres. Todas las
polticas
para
recuperar
la
informacin despus de un ataque
con xito: Backups, mirrors, etc...
Polticas de personal. Normativas
sobre las actuaciones del personal.

Cifrado: Se transforman los datos


para que slo sean inteligibles a los
usuarios autorizados.
Firma digital: A la informacin se le
aaden unos datos que nicamente
puede generar un usuario concreto,
adems no permiten la modificacin
de la informacin por otros usuarios.
Control de accesos: No permiten el
acceso fsico o lgico a la
informacin
a
usuarios
no
autorizados.
Integridad de datos: Aaden datos a
la informacin que detectan si sta
ha sido modificada.
Trfico de relleno: Inyectan trfico
sin informacin en las redes para
confundir a los observadores de la
red.
Control de encaminamiento: Se
utilizan
los
sistemas
de

encaminamiento para proteger la


informacin.
Notorizacin: Una tercera persona
fsica o jurdica confirma la
seguridad
de
procedencia
e
integridad de los datos.
Criptologa

Es la ciencia que estudia la escritura secreta,


escribir ocultando el significado. Estudia
los mensajes que una vez procesados de
cierta manera se hace imposible leerlos por
recetores no autorizados.

Hay varios tipos de criptografa entre los


cuales los ms relevantes son los siguientes:
Criptografa simtrica (clave secreta)
La criptografa simtrica usa una sola clave
para cifrar y descifrar mensajes. El emisor y
el receptor deben conocer previamente la
clave que van a usar. Una vez que ambas
partes tienen acceso a esta clave, el emisor
cifra un mensaje usando la clave, lo enva al
receptor, y ste lo descifra con la misma
clave.

Criptografa: (Kryptos: secreto, Graphos:


escrito) Como concepto la criptografa busca
cifrar o descifrar informacin usando
tcnicas matemticas para alterar la
representacin lingstica de mensajes que
hagan posible el intercambio de estos de
manera que slo puedan ser ledos por las
personas a quienes van dirigidos.
Para encriptar se debe transformar un texto
mediante un mtodo cuya funcin inversa
nicamente
conocen
las
personas
autorizadas. As se puede utilizar un
algoritmo secreto o un algoritmo pblico
que utiliza una palabra, llamada clave, slo
conocida por las personas autorizadas, esta
clave debe ser imprescindible para la
encriptacin y desencriptacin (Pons
Martorell).
Criptoanlisis: Es la parte de la criptologa
que se dedica al estudio de sistemas
criptogrficos con el fin de encontrar
debilidades en los sistemas y romper su
seguridad sin el conocimiento de
informacin secreta.

Figura 2.
simtrica

Funcionamiento

de

la

criptografa

Las principales desventajas de los mtodos


simtricos son la distribucin de las claves,
el peligro de que muchas personas deban
conocer una misma clave y la dificultad de
almacenar y proteger muchas claves
diferentes.

Algoritmos de cifrado de clave simtrica


DES (Data Encryption Standard)
Su arquitectura est basada en un sistema
monoalfabtico, donde un algoritmo de
cifrado aplica sucesivas permutaciones y
sustituciones al texto en claro. Este usa una

clave de 64 bits pero toma solo 56 bits para


el cifrado y los restantes son los de paridad
para la comprobacin de errores, por lo
tanto, tenemos 2 combinaciones posibles.
Desventajas:
1. La clave es corta y se puede romper con
mquinas potentes trabajando en paralelo a
travs de una red como Internet.
2. Es posible romper el DES en 247
iteraciones si se conocen textos y
criptogramas elegidos.
Ventajas:
1. Es el ms extendido en el mundo, por lo
tanto, es el que ms mquinas utilizan (por
ejemplo, UNIX), ms barato, ms probado,
etc.
3. Es muy rpido y fcil de implementar.
3DES (Triple Data Encryption Standard)
Se basa en

aplicar tres veces el


algoritmo DES en un orden especifico,

la clave tiene una longitud de 128 bits. Si se


cifra el mismo bloque de datos dos veces
con dos llaves diferentes (de 64 bits),
aumenta el tamao de la clave. El 3DES
parte de una llave de 128 bits, que es divida
en dos llaves, A y B.
Al recibir los datos, aplicamos el algoritmo
DES con la llave A, a continuacin, se repite
con la llave B y luego otra vez con la llave A
(de nuevo).
Existe una variante del 3DES, conocida
como DES-EDE3, con tres claves diferentes
y una longitud de 192bits, consiguiendo un
sistema mucho ms robusto.
Ventajas

1. 3DES aumenta de forma significativa la


seguridad del sistema de DES.
2. Con una clave de 192 bits de longitud, los
ataques de fuerza bruta son efectivamente
imposibles.
Desventajas
1. Requiere ms recursos del ordenador.
2. Mantener la privacidad de la clave, as
como la distribucin.
AES (Advanced Encryption Standard)
Es un algoritmo de cifrado por bloques,
inicialmente fue diseado para tener
longitud de bloque variable pero el estndar
define un tamao de bloque de 16 bytes (128
bits). Este algoritmo es el ms conocido
entre los usuarios de routers, ya que WPA
opera con AES como mtodo de cifrado.
Este cifrado puede implementar tanto en
sistemas hardware como en software. El
sistema criptogrfico AES opera con claves
de longitudes variable, hay AES de 128bits,
de 192 bits y de 256 bits.
Tiene como ventajas la longitud variable de
las claves, es bastante seguro y est
reemplazando a 3DES por su robustez.
Tambin hay otros algoritmos simtricos
como RC5 o IDEA.
Criptografa asimtrica (clave pblica)
Se basa en el uso de dos claves: la
pblica (que se podr difundir sin ningn
problema a todas las personas que necesiten
mandarte algo cifrado) y la privada (que no
debe de ser revelada nunca). Cuando el
emisor quiere hacer llegar un documento al
receptor, primero consigue la clave pblica

del receptor. Con esa clave y el documento


original, aplica el algoritmo simtrico. El
resultado es un documento cifrado que
puede enviar al receptor por cualquier canal.
Cuando el mensaje cifrado llega al receptor,
ste recupera el documento original
aplicando el algoritmo asimtrico con su
clave privada.

Figura 3. Funcionamiento criptografa asimtrica

Ventajas
1. Incremento de la seguridad del sistema.
2. Proporciona un mtodo de autenticacin
que en los sistemas de clave privada es ms
complicado de realizar.
3. No se necesita canales seguros para
mandar la clave. La distribucin de claves es
ms fcil y segura ya que la clave que se
distribuye es la pblica mantenindose la
privada para el uso exclusivo del propietario.
Desventajas
1. Son poco eficientes. Las claves deben de
ser largas y se tarda bastante tiempo en
aplicarlas.
2. Menor velocidad de cifrado y descifrado.
3. Existen mtodos de clave secreta que son
ms rpidos que cualquier sistema de clave
pblica.

Algoritmos de cifrado de clave asimtrica


RSA (Rivest, Shamir and Adlman)
Este algoritmo fue creado en 1978 por
Rivest, Shamir y Adlman. Es uno de los ms
usados hoy en da para la transmisin segura
de datos a travs de canales inseguros.
El sistema RSA se basa en el hecho
matemtico de la dificultad de factorizar
nmeros muy grandes
Si el nmero considerado es un primo (slo
es divisible por 1 y por l mismo),
tendremos que para factorizarlo habra que
empezar por 1, 2, 3, hasta llegar a l
mismo, ya que por ser primo ninguno de los
nmeros anteriores es divisor suyo. Y si el
nmero primo es lo suficientemente grande,
el proceso de factorizacin es complicado y
lleva mucho tiempo.
La longitud de las claves es de hasta 2048
bits. Es aconsejable utilizar claves de
mnimo 1024 bits porque se consigui
descomponer una clave de 219 bits en el
corto periodo de una semana. En agosto de
1999 la empresa RSA Inc. consigui romper
un RSA con clave de 512 bits, para ello
necesit 5,2 meses y 292 ordenadores entre
PCs y estaciones de trabajo.
Como ventaja tiene que cuanto ms grande
sean los nmeros primos ms seguridad
tendr el sistema. Sin embargo, esto influye
negativamente en la ejecucin del algoritmo
porque la velocidad de operaciones va a ser
ms lenta.
Existen otros algoritmos como DSA y HS
para la firma digital y generacin de claves.
Criptografa hbrida

10

Este sistema es la unin de las ventajas


los dos anteriores, ya que el problema
ambos sistemas criptogrficos es que
simtrico es inseguro y el asimtrico
lento.

de
de
el
es

Este tipo de criptografa utiliza el cifrado de


clave pblica para compartir una clave para
el cifrado simtrico. El mensaje que se est
enviando en el momento, se cifra usando la
clave y enviarlo as al destinatario. Esto es
as puesto que compartir una clave simtrica
no resulta seguro, la clave usada es diferente
para cada sesin, por lo tanto, un sistema de
cifrado hbrido no es ms fuerte que el
cifrado asimtrico o simtrico.
Hacker
Este es un neologismo utilizado para
referirse a un experto (Gur) en varias o
alguna rama tcnica relacionada con las
tecnologas de la informacin y las
telecomunicaciones: programacin, redes,
sistemas operativos.
Son profesionales de la seguridad que
aplican sus conocimientos de hacking con
fines defensivos.
Existen diferentes clasificaciones de
Hackers en la medida que esta cultura se ha
ido consolidando y dando a conocer, estas
son:
Black Hats: Es una clase de hacker
dedicada a la obtencin y explotacin de
vulnerabilidades en sistemas de informacin,
bases de datos, redes informticas, sistemas
operativos, determinados productos de
software, etc. Por lo tanto, son tambin
conocidos como atacantes de sistemas y

expertos en romper la seguridad de sistemas


para diversos fines.
White Hats: Es un tipo de hacker dedicado
a la correccin de vulnerabilidades de
software, definicin de metodologas,
medidas de seguridad y defensa de sistemas
por medio de distintas herramientas, son
aquellas personas que se dedican a la
seguridad
en
aplicaciones,
sistemas
operativos y proteccin de datos sensibles,
garantizando
de
esta
forma
la
confidencialidad de la informacin de los
usuarios.
Gray Hats: Se dedica tanto a la obtencin y
explotacin de vulnerabilidades como a la
defensa y proteccin de sistemas.
Cracker
Cracker es el trmino que define
a programadores maliciosos y ciberpiratas
que actan con el
Objetivo de violar ilegalmente sistemas por
medio de mecanismos agresivos para
obtener algn tipo de lucro. Utiliza sus
conocimientos para invadir sistemas,
descifrar claves y contraseas de programas
y algoritmos de encriptacin.
Existen tipos de cracker
mencionados a continuacin.

como

los

Crackers de sistemas: Trmino designado a


programadores y decoders que alteran el
contenido de un determinado programa, por
ejemplo, alterando fechas de expiracin de
un determinado programa para hacerlo
funcionar como si se tratara de una copia
legtima.

11

Crackers de Criptografa: Son aquellos


que se dedican a la ruptura de criptografa.
Phreaker: Cracker especializado en
telefona. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales
telefnicas, grabar conversaciones de otros
telfonos para luego poder escuchar la
conversacin en su propio telfono, etc.
Cyberpunk: Son vndalos de pginas web o
sistemas informticos que destruyen el
trabajo ajeno.
Firewall
Un firewall o cortafuegos es un dispositivo
de hardware o un software que nos permite
gestionar y filtrar la totalidad de trafico
entrante y saliente que hay entre 2 redes u
ordenadores de una misma
red.
La funcin del firewall es proteger los
equipos individuales, servidores o equipos
conectados en red contra accesos no
deseados de intrusos que nos pueden robar
datos
confidenciales,
hacer
perder
informacin valiosa o incluso denegar
servicios en nuestra red.
Firewall por software
Es un software que se puede instalar y
utilizar libremente, o no, en la computadora.
Estos monitorean y bloquean, siempre que
sea necesario, el trfico de Internet.
Firewall por hardware
Estn instalado en los routers que utilizamos
para acceder a Internet. Los dispositivos de
hardware son una solucin excelente en el
caso de tengamos que proteger una red

empresarial ya que el dispositivo proteger a


la totalidad de equipos de la red y adems
podremos realizar la totalidad de la
configuracin en un solo punto que ser el
mismo firewall.
Adware
Son programas diseados para mostrar
publicidad en su computadora, redirigir sus
solicitudes de bsqueda a sitios web de
publicidad y recopilar datos de "marketing"
acerca de usted (como los tipos de sitios web
que visita) de manera de poder mostrar
avisos personalizados. Si el adware no le
notifica que est recopilando informacin, se
considera malicioso.
Hay dos maneras principales en que el
adware puede pasarse a su computadora.
A travs de freeware o shareware
El adware se puede incluir en algunos
programas freeware o shareware, como una
manera legtima de generar ingresos por
publicidad.
Sitios web infectados
Una visita a un sitio web infectado puede
dar como resultado una instalacin no
autorizada de adware en su equipo.
Malware
El malware (malicious software) es un
cdigo maligno, software malicioso o
software malintencionado diseado por
ciberdelincuentes para causarle algn dao o
perjuicio al usuario como el robo de
informacin, modificaciones al sistema
operativo y las aplicaciones instaladas o
tomar el control total del equipo.

12

Tipos de malware
Caballos de Troya, troyanos: Recolectan
datos y los envan a los criminales;
destruyen o alteran datos con intenciones
delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los
recursos del ordenador para fines criminales,
como hacer envos masivos de correo no
solicitado.
Spyware: Software que permite colectar la
informacin sobre un usuario de forma no
autorizada, como acciones del usuario, el
contenido del disco duro, software instalado,
calidad y velocidad de la conexin, etc.
Phishing: Es una variedad de programas
espas que se propaga a travs de correo.
Son usados principalmente para obtener los
datos bancarios del usuario, como los emails
phishing que estn diseados para parecer
igual a la correspondencia legal enviada por
organizaciones bancarias que contienen un
enlace que direcciona al usuario a una
pgina falsa que va a solicitar entrar algunos
datos confidenciales, como el nmero de la
tarjeta de crdito.
Tambin hay otros tipos de malware como
riskware, rootkits o spam.
Detectores de intrusos
El trmino IDS (Sistema de deteccin de
intrusiones) hace referencia a un mecanismo
que, sigilosamente, escucha el trfico en la
red para detectar actividades anormales o
sospechosas, y de este modo, reducir el
riesgo de intrusin.
Existen dos claras familias importantes de
IDS:

El grupo N-IDS (Sistema de deteccin de


intrusiones de red), que garantiza la
seguridad dentro de la red.
El grupo H-IDS (Sistema de deteccin de
intrusiones en el host), que garantiza la
seguridad en el host.
Un N-IDS necesita un hardware exclusivo.
ste forma un sistema que puede verificar
paquetes de informacin que viajan por una
o ms lneas de la red para descubrir si se ha
producido alguna actividad maliciosa o
anormal. El N-IDS pone uno o ms de los
adaptadores de red exclusivos del sistema en
modo promiscuo. ste es una especie de
modo "invisible" en el que no tienen
direccin IP.
Android
Es el sistema operativo para dispositivos
mviles ms usado en el mundo,
desarrollado inicialmente por Android Inc.
Adquirida en 2005 por Google. Fue
presentado oficialmente en 2007 y es basado
en el ncleo Linux. La mayora del cdigo
fuente de este sistema, se encuentra bajo
licencia de software libre y cdigo abierto.
Arquitectura Android

13

servicios, las API y libreras de los


niveles anteriores.
Android se encuentra en varias plataformas
para estar presente en la mayor parte de
dispositivos posibles y as poder lograr una
comunicacin ms sencilla entre estos. Estas
plataformas son:
Para automviles.

Figura 4. Cuatro capas de la arquitectura Android

Android est construido con una arquitectura


de cuatro capas.

Kernel: Android est construido


sobre el ncleo de Linux. Esta
eleccin est basada en la excelente
flexibilidad y seguridad que Linux
presenta.
Tiempo de ejecucin de Android:
ste lo constituyen las Core
Libraries, que son libreras con
multitud de clases Java y la mquina
virtual Dalvik.
Libreras: Han sido escritas en C/C+
+ y proporcionan a Android la mayor
parte de sus capacidades ms
caractersticas.
Framework
de
Aplicaciones: Representa
fundamentalmente el conjunto de
herramientas de desarrollo de
cualquier aplicacin.
Aplicaciones: Contiene las apps
incluidas por defecto de Android y
las que el usuario vaya aadiendo.
Todas estas aplicaciones utilizan los

Android Auto: Tiene una interfaz


adaptada para automviles. Intuitiva
y simplificada para reducir las
distracciones a los conductores. La
interfaz de Android Auto muestra
automticamente informacin til y
organizada en sencillas tarjetas. Solo
soporta aplicaciones de msica y de
mensajera para poder escuchar
msica en el coche y poder
responder a los mensajes mientras se
conduce. Se conecta un dispositivo
Android al automvil con Android
Auto y se sincroniza tanto la msica
como los contactos y mensajes.

En televisores inteligentes.

Android TV: Interfaz adaptada para


el consumo de contenido como
pelculas, deportes en directo,
aplicaciones de streaming y juegos
multijugador. Android TV soporta
aplicaciones como YouTube, Hulu
Plus y NBA Game Time que ofrecen
recomendaciones personalizadas de
vdeos, programas y eventos
deportivos en la pantalla de inicio.

En relojes inteligentes.

Android Wear: Es simple, muy


grfico y con una integracin muy

14

profunda de comandos de voz.


Funciona con tarjetas para ver
siempre informacin, como la hora,
las llamadas y los mensajes e incluso
responder directamente desde el reloj
y ofrece toda clase de notificaciones.

Android 4.0 Ice Cream Sandwich:


Un S.O. optimizado con mejor
rendimiento y un nuevo diseo de
interfaz de usuario.

Android 4.1 Jelly Bean: Soporte


para grficos ms avanzados,
mejores
texturas,
detalle
y
definicin: Una mejora orientada
principalmente para potenciar las
grficas de los juegos. Se introduce
el concepto de un asistente virtual
con la implementacin de Google
Now, el cual en principio permita
obtener informacin de una forma
ms rpida.

Android
4.4
KitKat:
Ms
inteligente, facilidad de uso, ms
optimizado
para
un
mejor
rendimiento, nuevas funcionalidades
como el comando Ok Google que
inicia Google Now para poder
realizar bsquedas por voz. Nuevo
manejo de la multitarea, etc.
Probablemente, la mejor versin de
Android hasta el momento en lo que
se refiere a rendimiento, fluidez y
funcionalidades en general.

Android 5.0 Lollipop: Se introduce


un nuevo concepto de diseo de UI
(User Interface) en la cual se busca
que cada elemento grfico que
compone el sistema tenga vida. A
esto se le llam Material Design
(Diseo de materiales), nuevas
transiciones y animaciones ms
limpias y minimalistas atractivas
para el usuario. Tambin trae consigo
una nueva mquina virtual llamada
ART que supone una mejora en el

Versiones de Android

Android 1.6 Donut: Esta trajo


consigo todas las funciones bsicas
para un smartphone como buscar en
la web, obtener direcciones o rutas
para conducir o ver videos, tienda de
aplicaciones, soporte para cmara y
bsqueda por voz.

Android 2.0 Eclair: Posibilidad de


modificar la pantalla de inicio como
lo quisiera el usuario, mltiples
pantallas de inicio en las cuales
poder anclar widgets, carpetas y
aplicaciones y tambin aplicar
fondos de pantalla animados que
interactan con el usuario al toque en
pantalla.

Android 2.2 Froyo: Ingresar texto a


voz, controlar el mvil con
comandos de voz.

Android 2.3 Gingerbread: Soporte


para nuevos sensores orientados a
una mejor experiencia en juegos,
como el acelermetro, que abren la
posibilidad de inclinar o girar el
mvil para realizar alguna accin.

Android 3.0 Honeycomb: El primer


Android desarrollado para tablets.
Interfaz adaptada para pantallas
grandes.

15

rendimiento de las aplicaciones y


ahorro de batera.

Android 6.0 Marshmallow: Es la


ltima versin del sistema. Sus
principales
caractersticas
son
mejoras de rendimiento, correccin
de errores de seguridad, mejor
administracin de la memoria RAM,
ms autonoma en los mviles,
mayor privacidad al poder controlar
los permisos de las aplicaciones y
nuevas
funcionalidades
para
potenciar la interaccin con los
dispositivos.

Algoritmos de cifrado usados en Android


AES, RSA, SHA-256, ChaCha20, Poly1305
son unos de los algoritmos ms utilizados
para encriptar la informacin del dispositivo
y navegar de forma segura. Mezclan los
datos que se transmiten para frustrar los
intentos de espionaje, incluyendo la
vigilancia del gobierno o los crackers que
intentan robar contraseas.

Seguridad en Android
Al ser Android el sistema operativo ms
popular en dispositivos mviles, se ha
convertido en un blanco de ataques y
amenazas por parte de delincuentes
informticos en busca de vulnerar su
seguridad. A raz de esto se ha detectado que
el nivel de seguridad que tiene Android en
algunos apartados de su sistema dejan
bastante que desear, incluso algunas de estas
vulnerabilidades que se han encontrado
dejan expuestos a ms del 90% de los
dispositivos con Android. Segn el servicio
KSN de Kaspersky se evidencia que los
principales ataques estn representados
principalmente por troyanos SMS, adware y
exploits.

Programacin en Android
El principal lenguaje de programacin en
Android es Java, sin embargo, existen otros
que tambin pueden ser usados como,
Python, C++, Go, etc. Para realizar el diseo
de las aplicaciones se usa el lenguaje de
marcas XML similar a HTML en el manejo
de etiquetas. Este lenguaje ha sido
especialmente modificado para el diseo de
interfaz de usuario. Actualmente, se est
manejando JSON como reemplazo de XML
por sus mejores funcionalidades y facilidad
de uso. En cuanto a los entornos de
desarrollo se usaba Eclipse, pero este ha sido
reemplazado por Android Studio.

Figura 5. Principales ataques contra Android

Unas de las vulnerabilidades recientemente


descubiertas y la que se ha convertido en el
mayor fallo de seguridad de la historia en
Android ha sido Stagefright, se estima que
esta afecta al 95% de los dispositivos o
alrededor de 950 millones de usuarios en
todo el mundo. Consiste en que enviando un
mensaje MMS con contenido multimedia
especialmente modificado, se puede hackear
el dispositivo y tomar el control de algunos
componentes del sistema como archivos,
imgenes, datos, cmara y micrfono. Esto

16

podra provocar que un atacante escribiese


cdigo en el sistema o robase informacin
del dispositivo y todo esto sin que el usuario
se percate del hecho.

seguridad
y
correcciones
de
vulnerabilidades, un gran porcentaje de
dispositivos no van a poder disfrutar de estas
mejoras y nuevas funciones.

Por ello, este S.O. es el principal blanco de


ataques informticos en busca de vulnerar su
seguridad y aprovechar estos bugs (errores)
para perjudicar a los usuarios de este
sistema. Debido a esto, se han encontrado
vulnerabilidades muy graves que llegan a
afectar al 95% de los dispositivos con
Android. Sin embargo, Google propietario
del sistema, acude con prontitud para
salvaguardar a sus usuarios liberando
parches de seguridad que corrijan estos
errores; esto puede sonar alentador ya que
van a estar seguros, pero no es as. Por qu?
La explicacin a esto es que los parches que
son liberados por parte de la empresa de
Mountain View en primera instancia los
reciben los mviles de Google (Nexus) y
luego los smartphones ms recientes y
populares en el mercado, pero qu pasa con
los dems? Sencillo, estos dispositivos van a
ser vulnerables por toda su vida til, nunca
recibirn esa actualizacin para solucionar
estos errores.

Hace poco volvi a renacer Stagefright con


errores ms graves. Se trata de dos bugs
que los atacantes podran aprovechar para
acceder a nuestro mvil hacindonos visitar
alguna pgina web en con archivos
multimedia en los que han insertado cdigo
malicioso, ya sean archivos mp3 o mp4
(Brandom, 2015).

Probablemente cientos de millones de


dispositivos no van a recibir esta
actualizacin para corregir el fallo, as que
estarn expuestos a cualquier ataque.
Google, no tiene el control sobre la
distribucin de las actualizaciones, en este
proceso intervienen los fabricantes y las
operadoras, lo cual hace que se demore la
actualizacin. El poco soporte que brindan
los fabricantes a los dispositivos ms
antiguos es otro gran problema. As que,
aunque cada nueva versin del sistema
operativo traiga con ella mejoras de

Ybal (2015) menciona que la primera de


estas vulnerabilidades afecta prcticamente a
todos los dispositivos Android que se han
fabricado y puesto a la venta desde la
primera versin del sistema operativo en
2008. La segunda es capaz de conseguir que
la primera se ejecute tambin en cualquier
dispositivo con una versin de Android
posterior a la 5.0 (prr. 4).
Google, trabaja en un nuevo parche que
solvente y corrija estos errores de seguridad,
sin embargo, los mviles que van a tener la
posibilidad de recibir esa actualizacin sern
los Nexus de la empresa de Mountain View
y los smartphones gama alta y gama media
ms populares de los dems fabricantes.
Esto quiere decir que, como regla general
siempre habr dispositivos vulnerables a
ataques. No obstante, hay alternativas que
tienen los usuarios para librarse de estos
errores. Los desarrolladores en esta
plataforma liberan versiones basadas en la
original para que puedan ser instaladas en
los telfonos y puedan corregir los errores de
seguridad; el problema es que solo usuarios
relativamente avanzados son los que
conocen y optan por este tipo de mtodos,

17

as que un usuario comn y corriente no


conocer estos mtodos para salvaguardar su
dispositivo.
Como conclusin a todo o anterior,
cualquier usuario inexperto en Android
podr ser vulnerable a ataques que puedan
tener como consecuencia la perdida de
informacin, que tomen el control del
celular o simplemente que el dispositivo
quede inservible. A menos que los usuarios
compren dispositivos mviles con la ltima
versin de Android que traiga consigo los
correspondientes parches de seguridad que
corrijan estos errores, siempre van a estar en
peligro y la informacin que est
almacenada en el telfono celular estar
expuesta a cualquier divulgacin o uso
indebido por parte de los atacantes.

Referencias
Android. (2015). Obtenido de
https://www.android.com/history/
Avast. (2015). Obtenido de
https://www.avast.com/faq.php?
article=AVKB230
Bejarano Anaya, K. Y., Londoo Ordoez, M.,
Amador Donado, S., & Muoz Sanabria,
L. F. (s.f.). Criptografa Simtrica.
Obtenido de Fundacin Universitaria de
Popayn:
http://fup.edu.co/logiciel/sites/default/fil
es/sites/default/files/Articulos/CRIPTO
GRAFIA-SIMETRICA-tdes.pdf
Brandom, R. (2015). The Verge. Obtenido de
http://www.theverge.com/2015/10/1/943
1677/stagefright-android-attackvulnerability-patch-audio-file
CCM. (2015). Obtenido de
http://es.ccm.net/contents/162-sistemade-deteccion-de-intrusiones-ids

Criptografa. (s.f.). Obtenido de Instituto de


Matemticas:
http://www.matem.unam.mx/rajsbaum/c
ursos/web/presentacion_seguridad_1.pdf
De Luz, S. (2010). Redes Zone. Obtenido de
http://www.redeszone.net/2010/11/04/cri
ptografia-algoritmos-de-cifrado-declave-simetrica/
Definicin. (s.f.). Obtenido de
http://definicion.de/seguridad/
Galdmez, P. (2003). Actualidad TIC. Obtenido
de
http://web.iti.upv.es/actualidadtic/2003/0
7/2003-07-seguridad.pdf
Geek Land. (2013). Obtenido de
http://geekland.eu/que-es-y-para-quesirve-un-firewall/
Informtica Hoy. (2010). Obtenido de
http://www.informaticahoy.com.ar/aprender-informatica/Quees-un-Cracker.php
Kaspersky Lab. (s.f.). Obtenido de
http://latam.kaspersky.com/mx/internetsecurity-center/threats/adware
Malagn, C. (s.f.). Universidad Nebrija.
Obtenido de
https://www.nebrija.es/~cmalagon/segur
idad_informatica/transparencias/Modulo
_0.pdf
Pons Martorell, M. (s.f.). Criptologa. Obtenido
de
http://www.tierradelazaro.com/public/lib
ros/cripto.pdf
Pousa, A. (2011). Universidad Nacional de la
Plata. Obtenido de
http://postgrado.info.unlp.edu.ar/Carrera
s/Especializaciones/Redes_y_Seguridad/
Trabajos_Finales/Pousa_Adrian.pdf
Revelo, J. (2014). Hermosa Programacin.
Obtenido de
http://www.hermosaprogramacion.com/

18
2014/08/aprendiendo-la-arquitectura-deandroid/
Romero, L. A. (2002). Seguridad informtica.
Obtenido de
http://campus.usal.es/~derinfo/Activ/Jor
n02/Pon2002/LARyALSL.pdf
Universidad de las Palmas de Gran Canaria.
(s.f.). Obtenido de

http://serdis.dis.ulpgc.es/~iicript/RSA.pdf
Ybal, F. M. (2015). Xataka Android. Obtenido
de
http://www.xatakandroid.com/seguridad/
stagefright-vuelve-a-entrar-en-escenatras-descubrirse-dos-vulnerabilidades-

mas-en-android

También podría gustarte