Está en la página 1de 18

ISSN: 2344-8288 Vol.

2 No 1 Julio-Diciembre 2013 TIA

SEGURIDAD EN DISPOSITIVOS MVILES


CON SISTEMAS OPERATIVOS
ANDROID Y IOS
SAFETY DEVICES MOBILE OPERATING SYSTEM
ANDROID AND IOS
ABSTRACT
Juan Carlos Albarracn
Galindo
juancalbarracin@gmail.com

Universidad Pedaggica y
Tecnolgica de Colombia
Escuela de Ingeniera de
Sistemas y Computacin
Tunja, Colombia

Leidy Maribel Parra


Camargo
leidy.parra30@gmail.com

Universidad Pedaggica y
Tecnolgica de Colombia
Escuela de Ingeniera de
Sistemas y Computacin
Tunja, Colombia

Juan Jos Camargo Vega


jjcamargovega@yahoo.com

Universidad Pedaggica y
Tecnolgica de Colombia
Escuela de Ingeniera de
Sistemas y Computacin
Tunja, Colombia

This paper presents an analytical


perspective of the relevant aspects
related to security in the mobile devices
with operating systems: Android and IOS;
where describes the background, and
subsequently
to
present
a
conceptualization of fundamental aspects
of operating systems under study, as well
as a definition of the main attacks carried
out on each of the platforms. Finally
determine the security mechanisms that
can be implemented by the user, in order
to minimize potential risks present at the
time of use mobile devices.
Keywords
Android,IOS, security, mobile devices.

Tipo de Articulo: Investigacin

Fecha de recepcin
Octubre 10 de 2013
Fecha de Aceptacin
Noviembre 8 de 2013

42

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

RESUMEN

Este

trabajo
presenta
una
perspectiva de anlisis de los
aspectos relevantes relacionados con
la seguridad en los dispositivos
mviles con sistemas operativos:

INTRODUCCIN
Seguridad en los dispositivos mviles se
define como la disciplina que se ocupa
de disear las normas, procedimientos
mtodos y tcnicas destinados a conseguir
un sistema seguro y confiable segn [1];
partiendo de ese concepto se describen
los principales aspectos relacionados con
la seguridad: tipos de seguridad,
propiedades de un sistema de informacin
seguro, anlisis de los riesgos, entre otros.

Android y IOS, donde se describen los


antecedentes,
y
posteriormente
presentar una conceptualizacin de
los aspectos fundamentales de los
sistemas operativos en estudio, as
como una definicin de los principales
En
fundamentals
of
Information
ataques llevados a cabo en cada una Systems Security [2], ofrece una visin
de las plataformas.
global de los fundamentos de la
seguridad, en donde se abre con una
Finalmente
determinar
los discusin de los nuevos riesgos,
mecanismos de seguridad que se amenazas y vulnerabilidades asociadas
pueden implementar por el usuario, con con la transformacin de un mundo
el fin de minimizar los posibles riesgos digital, incluyendo un vistazo a la forma
presentes en el momento de los en como los negocios, el gobierno y los
dispositivos mviles de uso.
individuos que operan hoy en da.
Palabras clave
Android, IOS, seguridad, dispositivos
mviles

DISPOSITIVOS MVILES
Debido a la importancia que han
adquirido los dispositivos mviles en el
desarrollo
tanto
tecnolgico
como
empresarial. En [3] se presenta un
estudio de las principales problemticas de
seguridad que exhibe el uso de estos en
el mbito empresarial. En primer lugar,
el cmo evitar que los usuarios

43

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

utilicen el dispositivo con fines que no


sean los corporativos?. En segundo
lugar se plantean, los riesgos
presentes en la incorporacin de
informacin sensible en las memorias
de
almacenamiento
de
estos
dispositivos. Partiendo de lo anterior
se determina que las principales
debilidades de seguridad en el uso de
los mismos son inherentes a: la
tecnologa, las aplicaciones y al factor
humano.

expuestos a las mismas amenazas de


seguridad que los equipos informticos.

El informe sobre amenazas mviles [6],


afirman que los dispositivos mviles son la
tecnologa de consumo de ms rpido
crecimiento, adems, sealan que las
aplicaciones mviles estn convirtiendo a
estos dispositivos en una plataforma de
computacin de uso general y que, como
su popularidad van en aumento, tambin lo
hacen los incentivos para los atacantes.
Por lo anterior, analizan las principales
amenazas que afectan principalmente a
El estudio realizado por [4] seala las plataformas iOS y Android.
que actualmente los dispositivos
mviles contienen una gran cantidad
En la monografa [7], sealan que
de informacin confidencial de sus actualmente est ocurriendo una de las
propietarios, convirtindose en un revoluciones ms importantes que se han
importante elemento para ellos y producido en la ltima dcada: la
transformndose en una extensin de posibilidad de disponer y utilizar las
sus propias identidades., razn por la tecnologas de la informacin en
cual se examina
la seguridad en cualquier lugar, momento y desde
dichos dispositivos,
basados en el mltiples tipos de dispositivos. Unido a
anlisis de los hbitos y riesgos de los esto, las tecnologas mviles tambin
usuarios de mviles, tabletas y han trado consigo diversos riesgos
computadores porttiles.
asociados a la privacidad, a la fuga de
En [5], menciona que no hace
muchos aos los dispositivos mviles
se encontraban casi exentos de varios
riesgos de seguridad al no estar
interconectados con la red; pero que
con los avances tecnolgicos que
permiten
a
dichos
dispositivos
conectarse y descargar contenido de
la red, actualmente se encuentran

informacin - ya sea intencionada o no o el cdigo malicioso (malware) que, en


el ltimo ao, ha experimentado un fuerte
crecimiento en los dispositivos mviles.
Por tal razn, se dan a conocer las
soluciones de seguridad que el mercado
pone al alcance y que van a permitir
hacer un uso ms seguro de las
tecnologas mviles.

44

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

En el trabajo [8], razona sobre la


seguridad mvil basado en que en la
actualidad los dispositivos mviles se
han convertido en una herramienta
primordial en la sociedad; adems,
expone los riesgos a los cuales se
enfrentan los usuarios de estos
dispositivos y posibles soluciones de
seguridad mvil.

problemas de rendimiento que pueden


llegar a considerarse como crticos. En la
investigacin se presenta a AndroScope
como una herramienta para el anlisis de
rendimiento tanto de la plataforma como
de sus aplicaciones.

Para [12] a medida que las empresas


fabricantes de dispositivos mviles
aumentan la adopcin de Android como
Sistemas operativos
sistema operativo, las necesidades de
rendimiento de la plataforma sern ms
En [9], trata los conceptos clave de exigentes, por tal razn se estudi el
los sistemas operativos, de manera rendimiento de la plataforma con una
que ayude a entender al lector los aplicacin de software de referencia.
fundamentos
fcilmente.
Se
Generalidades de Android
presentan las definiciones y trminos
relacionados
a
los
sistemas
Sistema operativo basado en Linux,
operativos independientemente de la
diseado principalmente para mviles e
plataforma.
inicialmente desarrollado por Android,
Segn [10] presenta los conceptos Inc., una compaa que ms tarde fuera
bsicos de los sistemas operativos, comprada por Google. La mayora del
enfocndose en el diseo, las cdigo fuente de este sistema, se
polticas de gestin de recursos y encuentra bajo licencia Apache, licencia de
aquellas tcnicas que se emplean software libre y cdigo abierto [20]. En
se
encuentran
los
drivers
generalmente para administrar: el este,
procesador, la memoria, las entradas necesarios para el acceso al hardware,
en concreto, para la gestin de sus
y salidas, entre otros.
dispositivos. En principio, el desarrollador
Sistema Operativo Android
no acceder directamente a esta capa,
sino que utilizar una serie de libreras
Los resultados de [11], demuestran que estn en un nivel superior [21]. Estas
cmo Android se ha convertido en la libreras se encuentran programadas en
plataforma
ms
popular
para C; sin embargo, el programar accede a
dispositivos mviles, a pesar de que estas desde un API (Application
Interface)
de
Java,
este sistema operativo an posee Programming
lenguaje que se usa para el desarrollo de

45

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

Android. Para esto, el sistema incluye Framework


de
aplicaciones:
los
una mquina virtual java (JVM),
desarrolladores de Android, tienen
Dalvik, la cual ejecuta archivos .dex
acceso al cdigo fuente usado en
en lugar de los .class clsicos de
aquellas que son base, esto para que
java.
no se generen ms
componentes
distintos, que respondan a la misma
Algunas de las caractersticas
accin (reutilizacin de componentes).
relevantes que tiene el sistema Libreras: Android incluye en su base
Android son:
de datos un set de libreras C/C++,
que son presentadas a todos los
El framework de aplicaciones que
desarrolladores a travs del framework
permite el reemplazo y la
de las aplicaciones. Algunas son:
reutilizacin de los componentes
System C library, bibliotecas de
medios, bibliotecas de grficos, 3D y
El navegador integrado el cual est
SQLite, entre otras.
basado en el motor open Source
Webkit; SQlite base de datos para Runtime de Android: incorpora un set
almacenamiento estructurado que
de libreras que aportan la mayor parte
se integra directamente con las
de las funcionalidades disponibles en
aplicaciones
las libreras b a s e d e l l e n g u a j e
de
programacin
Java.
Cada
El soporte para medios con
aplicacin Android corre su propio
formatos comunes de audio, video
proceso, con su propia instancia de la
e imgenes planas; mquina virtual
mquina virtual Dalvik. Dalvik ejecuta
Dalvik entre otras.
archivos en el formato Dalvik
Executable (.dex), el cual est
Arquitectura Android
optimizado para memoria mnima.
Ncleo Linux: Android depende de
La arquitectura interna de Android
Linux para los servicios base del
est formada bsicamente por cinco (5)
sistema como seguridad, gestin de
componentes [22]:
memoria, gestin de procesos, pila de
red y modelo de controladores. Este,
Aplicaciones: las cuales se incluye
adems acta como una capa de
Como base un cliente email,
abstraccin entre el hardware y el
programa de SMS, calendario,
resto de la pila de software.
mapas, navegador, contactos y
otros. Todas escritas en lenguaje
de programacin Java.

46

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

Sistema Operativo iOS

iOS cuenta con (4) cuatro capas de


abstraccin: el ncleo del sistema
[13]
ofrece
una
mirada
a operativo, los "Servicios Principales", los
profundidad de los mtodos y "Medios" y "Cocoa Touch" [23].
procedimientos para analizar los
Las principales caractersticas que
dispositivos con sistema operativo
iOS, adems se detalla un conjunto posee iOS son [24]:
de datos, informacin y conocimientos
de hardware, brindados por la propia Interfaz de usuario: se basa en el
concepto de manipulacin mediante
empresa Apple para ayudar a los
gestos multi-touch. Los elementos de
investigadores que estudian estos
esta se componen por deslizadores,
dispositivos.
interruptores y botones. La respuesta
es inmediata y fluida en las
En [14], se describe la arquitectura
aplicaciones. La interaccin con el
del sistema operativo iOS, adems
sistema operativo se realiza mediante
detalla cada una de las capas que lo
movimientos como deslizar y tocar.
componen y presentan el SDK (siglas
de Software Development Kit) del SpringBoard: es la pantalla principal,
donde se ubican los iconos de
sistema
operativo
iOS
que
Aplicaciones y el Dock en la parte
proporciona los recursos necesarios
inferior de la pantalla se pueden anclar
para desarrollar aplicaciones nativas
aplicaciones de uso frecuente.
de iOS.
Aplicaciones: iOS incluye mltiples
aplicaciones entre las que se destacan:
Generalidades de iOS
phone (video conferencia y telfono),
email,
safari
(navegador
web),
Desarrollado
por
Apple
Inc.,
mensajes, calendario, fotos, cmara,
inicialmente solo para el telfono
iTunes,
App
Store
(tienda
de
inteligente de la compaa (iPhone),
aplicaciones), Nike + iPod, Siri (asistente
luego
fue
extendido
a
otros
por control de voz), entre otras.
dispositivos como el iPod Touch,
multitarea:
el
sistema
iPad y el Apple TV. Se deriva de Mac Soporte
operativo permite le ejecucin de
OS X, el cual est basado en Darwin
aplicaciones
en
segundo
plano,
BSD.
permitiendo la posibilidad de utilizar
varias a la vez.

47

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

Arquitectura iOS
Se basa en capas, en donde las
ms altas se encargan de contener
las tecnologas y servicios de mayor
importancia para el desarrollo de las
aplicaciones; los servicios bsicos son
controlados por las ms bajas [25]
Cocoa Touch: es la capa de mayor
relevancia en el desarrollo de
aplicaciones para este sistema
operativo,
basndose
en
un
conjunto
de
Frameworks
proporcionados por el API de
Cocoa; en donde se destacan: UIKit
encargado de contener todas las
clases que son necesarias para el
desarrollo de una interfaz de
usuario y
Foundation que define
algunos servicios del sistema
operativo.
Media: se proveen los servicios
grficos y multimedia.
Core Services: domina los servicios
fundamentales necesarios para la
ejecucin de las aplicaciones.
Core
OS:
constituye
las
caractersticas de bajo nivel, como
lo son: drivers, manejo de memoria,
seguridad ficheros del sistema.

puede ser permanente o interrumpida


haca alguna red; dispositivo que se ha
diseado con un fin especfico pero que
adems puede llevar a cabo otro tipo de
funciones ms generales [15]. Una
caracterstica fundamental en este tipo de
dispositivos es que deben ser lo
suficientemente pequeos para ser
transportados y empleados durante su
traslado, de una manera fcil; as como
tambin
la
gran
capacidad
de
comunicacin, que le permitir acceder a
la
informacin
y
servicios
independientemente del lugar en donde
se encuentre.
Al momento de tratar el concepto de
dispositivo mvil, se piensa en un
telfono mvil, pero es importante
resaltar que actualmente existe en el
mercado una gran variedad de estos
dispositivos.
TIPOS DE DISPOSITIVOS MVILES
A continuacin se presentan algunos
de los dispositivos mviles existentes en
el mercado:
Asistente Digital Personal (PDA)

Las PDA son agendas personales


DISPOSITIVOS MVILES
electrnicas que se caracterizan por su
capacidad para el almacenamiento de
Son aparatos de tamao pequeo, datos, lo anterior debido a que poseen la
que se caracteriza por poseer cantidad de memoria necesaria para esta
capacidades
de
procesamiento, funcin [16]; teniendo en cuenta el xito
memoria limitada y una conexin que que tuvieron en los ltimos aos, este

48

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

tipo
de
dispositivos
continan
presentes en el mercado, pero su uso
se ha trasladado en su gran mayora
al mbito empresarial, en donde se
hacen muy tiles debido a sus
aplicaciones
de
informacin
geogrfica,
paquetes
ofimticos,
clientes
de
correo
electrnico,
navegadores web entre las principales
[17].
Telfono
mvil
(SmartPhone).

Inteligente

referencia a un computador porttil. Una


de las principales caractersticas es la
integracin de una pantalla tctil que
brinda facilidades de interaccin con tan
solo el contacto con los dedos. Este tipo de
dispositivos tambin permite la ejecucin
de aplicaciones de gran acogida en el
mercado
actual.
Los
principales
proveedores en la actualidad de esta
tecnologa son las empresas Apple y
Samsung, que implementan en sus
dispositivos los sistemas operativos iOS y
Android respectivamente.

Este tipo de dispositivos se


Empresas fabricantes de
presentan actualmente como los ms
dispositivos mviles y sus sistemas
operativos
ligeros, portables y cmodos [18], la
principal funcin que cumplen es la de
Entre
las
principales
empresas
realizar
y
recibir
llamadas;
a
la
produccin de
adicionalmente los Smartphone se dedicadas
hacen cada vez ms atractivos para el Smartphone se encuentran [19], ver tabla
usuario, debido a que permiten la 1:
instalacin
y
ejecucin
de
Sistema operativo de los
aplicaciones, de gran utilidad para los
dispositivos mviles
Empresa
compradores,
entre
las
ms
Apple
Ios
Samsung
Android
relevantes se pueden encontrar:
HTC
Android, W indows Phone
cmara fotogrfica, grabacin de
Nokia
Windows Phone, Symbian OS
video, gestor de correos electrnicos,
Motorola
Android
Sony
Android
chats,
redes
sociales,
GPS,
Tabla1. Empresas y sistemas operativos mviles:
navegador web entre otras.
Fuente los Autores
Tabletas
Las
tabletas
actualmente
representan un gran porcentaje de los
dispositivos mviles existentes en el
mercado, su nombre se deriva del
trmino en ingles Tablet, que hace

Principales ataques y amenazas en


Android y ios
Con el crecimiento acelerado del negocio
de la telefona mvil en los ltimos
aos, dos (2) empresas se

49

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

desatacan en la actualidad debido a la


dominacin del mismo: Apple con su
sistema operativo iOS, y Google con
Android; pero de la misma manera
que ha crecido dicho negocio los
ataques informticos haca estos
dispositivos tambin lo han hecho, en
donde tan solo en un ao se ha
pasado de registrar cerca de unos
792 a ms de 36000 [26], lo que
evidencia que la atencin de los
delincuentes informticos actualmente
se est desviando hacia esta rea
tecnolgica.
Con la llegada del nuevo servicio en
la nube KSN de la compaa Kaspersky
Lab diseado para prestar servicio a
los dispositivos mviles con plataforma
Android, se facilit la recopilacin de
informacin y estadsticas, que
permitieron determinar las amenazas
detectadas con mayor frecuencia en
dichos dispositivos [27].

35,00%
30,00%
25,00%
20,00%
15,00%
10,00%
5,00%
0,00%

Troyano SMSAndroidOS.Opfake.bo
Troyano SMSAndroidOS.Plangton.a
Troyano SMSAndroidOS.FakeInst.a
Troyano SMSAndroidOS.Opfake.a
Troyano SMSAndroidOS.Agent.a
Troyano SpyAndroidOS.Fakeview
AdWareAndroidOS.Hamob.a
ExploitAndroidOS.Lotoor.g
ExploitAndroidOS.Lotoor.c
ExploitAndroidOS.Lotoor.p

Figura 1. Principales ataques contra el sistema


operativo Android. Adaptada de [27]

En la Fig. 1 se muestran las


estadsticas capturadas por el servicio
KSN, en donde se evidencia que los
principales ataques hacia los dispositivos
con sistema operativo Android son
representados
principalmente
por:
Troyanos SMS, adware y exploits.
Troyanos SMS: con una incidencia del 76,3%
(SMS-AndroidOS.Opfake.bo, SMSAndroidOS.Fakelnst.a, SMSAndroidOS.Agent.a, SMSAndroidOS.Plangton.a, SMSAndroidOS.Opfake.a y SMSAndroidOS.Fakeview)
Segn la Fig. 1, son una categora de

cdigos
maliciosos
para
telfonos
mviles que se fundamentan en la
capacidad de suscribir a la vctima a
nmeros
de
mensajera
Premium,
filtrando los SMS provenientes de dichos
nmeros con el fin de impedir al usuario
percatarse de la infeccin, de tal forma

50

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

que los mensajes relacionados con la


que incluyen dentro de sus condiciones
cuenta Premium
no aparecern;
de uso, que generalmente no son
representado lo anterior un riesgo
ledas
por el usuario, en donde se
financiero para el usuario al no poder
acepta que se ejecuten las funciones
consultar su saldo o estado de
que muestran dicha publicidad [29].
cuenta, debido a que podra incurrir
en costosos cargos. Este tipo de Exploits: son programas que se han
ataque representa una de las
diseado para sacar provecho de las
categoras ms antiguas de cdigos
vulnerabilidades de un software,
maliciosos para telfonos mviles
representan
el
2,3%
(Exploit[28].
AndroidOS.Lotoor.g,
ExploitAndroidOS.Lotoor.c
y
ExploitLos Troyano SMS; generalmente
AndroidOS.Lotoor.p) de los ataques a
funcionan de la
siguiente forma:
esta plataforma (vase Fig. 1); en la gran
como primera medida el usuario
mayora de ocasiones estos
descarga
el
malware
ataques se realizan con fines maliciosos.
inadvertidamente, posteriormente el
Estas vulnerabilidades no son ms que
Troyano enva un SMS a un
errores en la programacin, que pueden
nmero
Premium,
sin
el
ser aprovechados como puerta de
consentimiento de la vctima, el
entrada de ataques.
SMS es transportado a travs de la
red de la compaa de telefona
As mismo la empresa de seguridad
prestadora de la plataforma SMS, Symantec en su informe Internet Security
en donde el cdigo malicioso Threat Report 2013 [30] presenta las
bloquea
los
mensajes
de cifras respecto a las vulnerabilidades de
confirmacin
para
finalmente seguridad en dispositivos mviles durante
permitir que el cibercriminal genera al ao 2012. En ellas ha quedado
ganancias ilcitas mediante el reflejado que el sistema operativo iOS
aprovechamiento de la cuenta del tiene un mayor nmero de vulnerabilidades
usuario.
conocidas en 2012 que Android, aunque
ste sigue siendo ms atacado con
Adware: segn la Fig. 1 este tipo de malware.
ataque se presenta con una
Dentro de los ataques ms conocidos
frecuencia del 4,3%, en donde su que se realizan al sistema operativo iOS,
ejecucin es automtica y tiene se encuentran:
como objetivo fundamental el
mostrar publicidad. Se ocultan en
programas ofrecidos gratuitamente

51

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

Otros: gusano que se propaga a


Iphone Exploit Code: bsicamente
dispositivos iPhone que han sido
el ataque consiste en colocar el
modificados para permitir la instalacin
computador del atacante a travs
de software no oficial. Consiste en el
del metasploit como un webserver a
robo informacin sensible, bloquea la
la escucha de solicitudes de
pantalla y muestra el siguiente texto:
conexin provenientes de los
"El iPhone ha sido hackeado porque
mviles navegando por Internet.
es realmente inseguro!", y solicita el
Cuando la vctima acceda al
pago de 5 euros para la liberacin del
webserver, el navegador Safari se
dispositivo y, adems, modifica la
cerrar
automticamente,
el
contrasea del usuario root [32].
usuario, podr abrirlo nuevamente y
continuar utilizndolo, sin embargo,
en el equipo del atacante se tendr Aurora Feint: este fue un juego lanzado
un Shell remota con permisos
para la plataforma, su manera de
privilegiados sobre el sistema,
atacar era subiendo los datos de los
pudiendo acceder a los correos
contactos almacenados en la libreta de
configurados en el equipo, a los
direcciones a la base de datos del
contactos, a los archivos de
desarrollador y ocupa estos datos para
sistemas a fin de modificar los
enviar spam [33].
archivos de host o dns [31].
Ataques D.O.S. y de Spam en iOS
Ikee.Co
iMessages
app:
estos
ataques
Malware.iPhoneOS/Ikee.C@SSH+
consisten en la denegacin de
Otros: gusano que afecta a mviles
servicios, haciendo imposible abrir la
iPhone que utilicen la contrasea
aplicacin iMessages para leer los
por defecto del root en el servicio
mensajes y dejando inutilizado el
SSH del telfono, nicamente
servicio [34].
afecta a terminales a los que se les
ha practicado el
"jail-break". Phishing: este ataque tiene como
Cambia la imagen de fondo del
objetivo intentar obtener de un usuario
terminal. Cuando se ejecuta,
sus datos, claves, cuentas bancarias,
detiene remotamente el demonio
nmeros de tarjeta de crdito,
SSH y elimina el inicio automtico
identidades, para luego ser usados de
en la opcin de reiniciar el servicio
forma fraudulenta; puede producirse de
SSH [32].
varias formas, desde un mensaje, una
web que simula una entidad, una
Ikee.Bo
ventana emergente, y la ms usada y
Malware.iPhoneOS/Ikee.B@SSH+

52

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

conocida por los internautas, la segn se indica en la Fig. 2 adaptada del


recepcin de un correo electrnico estudio realizado por [38].
[35].
Cross-site scripting (XSS): es una
vulnerabilidad que aprovecha la
falta de mecanismos de filtrado en

Crecimiento en activacin de dispositivos


mviles con sistema operativo Anroid y iOS
278% 266%
247%
237%

los campos de entrada y permiten


el ingreso y envi de datos sin
validacin alguna, aceptando l
envi de scripts completo [36].

211% 209% 209%


189% 182%

177% 176% 171%

URL spoofing: este tipo de ataque


consiste en mostrar una direccin
URL falsa en la barra de
Figura 2. Crecimiento en 2012 de activacin de
direcciones de Safari el navegador
dispositivos mviles. Adaptada de [38].
por defecto de iOS, permitiendo
incluso tomar informacin
de la
Lo anterior con el fin de demostrar el
tarjeta de crdito cuando se
realizan compras en la tienda de por qu en la seccin anterior se indicaba
que los delincuentes informticos estn
Apple [37].
enfocando sus actividades hacia este tipo
Soluciones de seguridad para los
de dispositivos, volvindolos cada vez
dispositivos con sistemas operativos
ms vulnerables. Por esta razn se hace
Android y IOS
indispensable el conocer las diferentes
La constante evolucin tecnolgica soluciones de seguridad existentes
ha llevado a que la sociedad actual actualmente, cuyo propsito fundamental
sea ms vulnerable a los ataques es el minimizar el riesgo de que el
informticos, debido a que hoy en da usuario se vea afectado por cualquiera
la dependencia de los dispositivos de los ataques anteriormente descritos.
mviles presenta un crecimiento
acelerado en sus cifras, a tal punto
Para el sistema operativo Android las
que en nuestro pas Colombia, se ha soluciones para disminuir la posibilidad
alcanzado un aumento en el ao 2012 de ser afectados por un malware, se
que supera el 270% en activaciones concentran bsicamente en cinco (5)
de dispositivos mviles con los puntos:
sistemas operativos Android y iOS,

53

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

1) El primero es estar consciente de


que los dispositivos mviles en la
actualidad son tan vulnerables a
los ataques como cualquier otro
tipo de dispositivos, lo que
permitir estar atento a cualquier
anomala que se pueda percibir.
2) El segundo punto es prestar
especial
atencin
a
las
aplicaciones que se van a
descargar, en donde los ms
importante es revisar el tipo de
aplicacin a ejecutar, con lo que se
asegurar el conocer exactamente
los recursos de hardware que la
misma utilizar.
3) En tercer lugar se sugiere verificar
las fuentes de donde provienen las
descargas,
no
todos
los
desarrolladores de aplicaciones
que no estn en el Android Market
tienen fines criminales, pero las
probabilidades de sufrir un ataque
malicioso si aumentan con las
descargas provenientes de estas
fuentes; en donde una posible
solucin para este punto es
restringir
la
instalacin
de
aplicaciones
provenientes
de
desarrolladores que no sean
oficiales para Android Market.
4) Como cuarto, es importante revisar
los permisos que solicitan las
aplicaciones al momento de ser
instaladas, para de esta manera
conocer a profundidad cuales son
los accesos que podr llegar a
tener la misma y en caso de no

estar de acuerdo poder optar por la


decisin adecuada a tiempo.
5) Por ltimo y un aspecto fundamental
en este contexto es el hacer uso de un
antimalware, en los que actualmente
muchos de los proveedores ms
reconocidos de seguridad estn
enfocando sus esfuerzos, buscando
mantenerse un paso delante de los
cibercriminales
ubicando
una
diversidad de herramientas (tanto
gratuitas como pagas) en el mercado.
Apple tiene un modelo de seguridad de
cuatro (4) pilares para disminuir el
nmero de ataques que sufren los
dispositivos con el sistema operativo iOS
[8]: control de acceso tradicional, iOS
proporciona la seguridad tradicional de
todos los dispositivos mviles, como
configuracin de contraseas para el
bloqueo, y otras ms avanzadas para el
desbloqueo, la cual ante un determinado
nmero de intentos incorrectos para
desbloquear el dispositivo; elimina el
contenido
automticamente
la
recuperacin de la informacin se puede
realizar mediante copias de seguridad;
almacenadas en iTunes, a la cual solo
tiene acceso el propietario del dispositivo.
Procedencia de las aplicaciones, como
cualquier persona puede desarrollar
aplicaciones para iOS y algunas de estas
pueden traer consigo malware, Apple
dispone App Store, donde se encuentran
centralizadas todas las aplicaciones
certificadas para mviles con este

54

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

sistema operativo. Cifrado, iOS


cuenta con un cifrado hibrido, en el cual
se usa una aceleracin el hardware
para
compendiar
los
datos
almacenados en la memoria flash.
Aislamiento,
iOS
asla
cada
aplicacin del resto instaladas en el
dispositivo, lo que impide que estas
instalen controladores, malware y
conozcan que otras aplicaciones
existen.
Para hacer que el sistema de
seguridad implementado por iOS
funcione, se debe evitar que el
dispositivo cuente con Jailbreak, el
cual
elimina
las
limitaciones
impuestas
por
Apple
en
los
dispositivos con iOS y que permite a los
usuarios acceder al sistema operativo y
de esta manera descargar aplicaciones
y extensiones que no se encuentran
disponibles en el App Store,
pues
quedan mucho ms expuestos al
malware y a ataques informticos.

ciberdelincuentes para
atacarlos
y
obtener la informacin que poseen; por lo
cual, es de suma importancia que los
usuarios conozcan los peligros y riesgos
a los que se ven expuestos al utilizar sus
Smartphone.
En un pas como el nuestro, en donde,
el uso de los dispositivos mviles se ha
convertido en parte fundamental para el
desarrollo de las actividades cotidianas,
es importante conocer los riesgos que se
presentan con la adopcin de esta
tecnologa, con el fin de acoger las
medidas necesarias para aprovechar al
mximo las facilidades que brindan sin
poner en riesgo la informacin que
contienen los mismos.

Se evidencia que los dispositivos con


sistema operativo Android, actualmente
son los que presentan mayor incidencia
de ataques informticos, por lo cual los
usuarios deben prestar atencin a los
mecanismos existentes para proteger la
informacin contenida en los mismos;
para prevenir los ataques de tipo
CONCLUSIONES.
Troyanos SMS, se deben verificar los
permisos que tienen las aplicaciones que
En La utilizacin de los dispositivos se instalan; para los Adware y Exploits se
mviles,
y
en
especial
de recomienda la utilizacin de un anti-virus.
Smartphone, con fines de negocio
incrementa de forma acelerada da a
REFERENCIAS
da, sin embargo se debe tener en
cuenta que como stos manejan [1] P. A. Lpez, Seguridad informtica,
informacin trascendental, existe una
1st ed., vol. 1. Editex, 2010.
gran motivacin por parte de los

55

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

[2] D.
Kim
and
M.
Solomon,
Fundamentals
of
Information [7] INTECO. Monogrfico de Seguridad:
Systems Security, 1st ed., vol. 1.
seguridad en dispositivos mviles [En
Jones & Bartlett Learning, 2010.
linea].
Disponible
en:
http://cert.inteco.es/extfrontinteco/img/
File/demostrador/monografico_seg_di
[3] C. Caracciolo and S. Ezequiel,
Seguridad
en
Dispositivos
sp_momovil.pdf [Revisado: 11-MayMviles; Smartphone-Pocket PC,
2013].
2011 [En linea]. Disponible en:
http://ebookbrowse.com/seguridad
[8] J. V. A. Lagunes, "Seguridad en
-en-dispositivos-movilesdispositivos mviles," Facultad de
smartphone-y-pocket-pc-pdfContadura
y
Administracin,
d89717861. [Revisado: 02-JUNUniversidad Veracruzana, Veracruz,
2013].
2012.
[4] Kaspersky Lab, SEGURIDAD EN
DISPOSITIVOS MVILES EN
ESPAA, 2012 [En linea].
Disponible
en:
http://webcache.googleusercontent
.com/search?q=cache:CCbX6tJY8
78J:https://www.inteco.es/file/pEdj
a0pwhXbAyyRDEuknZg+&cd=1&h
l=es&ct=clnk&gl=co.
[Revisado:
02-JUN-2013].

[9] A. Sibsankar and A. Alex A.,Operating


Systems. Pearson Education India,
2010.
[10] C. Santiago, G. Carmelo Rubn , Q.
Alexis , S. Francisco Jos , and S. Jos
Miguel, Fundamentos de sistemas
operativos:
teora
y
ejercicios
resueltos.
Editorial
Paraninfo, 2007.

[11] Myeongjin Cho, Ho Jin Lee,


[5] INTECO, Estudio sobre seguridad
Minseong Kim, and Seon Wook Kim,
en
dispositivos
mviles
y
AndroScope:
An
Insightful
smartphones, 2012.
Performance Analyzer for All Software
Layers
of
the
Android-Based
Systems, ETRI Journal, vol. 35, no.
2, pp. 259269, Apr. 2013.
[6] L. M. Security. 2011 Mobile Threat
Report. [En linea]. Disponible en:
https://www.lookout.com/resources [12] Hyeon-Ju Yoon, A Study on the
/reports/mobile-threat-report.
Performance of Android Platform,
Revisado: 11-May-2013].
International Journal on Computer

56

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

Science & Engineering, vol. 4, no.


4, pp. 532537, Apr. 2012.
[13] A. Hoog and K. Strzempka,
iPhone and
iOS
Forensics:
Investigation, Analysis and Mobile
Security for Apple iPhone, iPad
and iOS Devices. Elsevier, 2011.
[14] iOS Technology Overview:
Introduction. [En linea]. Disponible
en:
http://developer.apple.com/library/i
os/#documentation/Miscellaneous/
Conceptual/iPhoneOSTechOvervie
w/Introduction/Introduction.html#//a
pple_ref/doc/uid/TP40007898.
[Revisado: 11-May-2013].

programas-pda-palm-os.shtml
[Revisado: 11-May-2013].
[18] Mediasmash2.0, Qu tipos de
dispositivos mviles hay? | Smash
Media, Qu tipos de dispositivos
mviles hay? | Smash Media, 262012. [En linea]. Disponible en:
http://smashmedia.blogspot.com/2012/04/quetipos-de-dispositivos-movileshay.html. [Revisado: 11-May-2013].
[19] M. S. Vargas , R. Diego de Jess,
R. Gustavo, M. Christian , and R. Hugo,
Anlisis
estratgico
del
sector
telfonos
mviles
inteligentes
smartphones, 2012.

[15] A. Baz , F. Irene , . Mara , and


G. Rosana, Dispositivos mviles ,
2009.

[20] A. O. S. Project. Android Open


Source Project license [En linea].
Disponible
en:
http://source.android.com/source/licen
ses.html. [Revisado: 11-May-2013].

[16] Introduccin a los dispositivos


mviles,
http://developer.apple.com/library/i
os/#documentation/Miscellaneous/
Conceptual/iPhoneOSTechOvervie
w/Introduction/Introduction.html#//a
pple_ref/doc/uid/TP4000789

[21] O. H. Alliance. Android [En linea].


Disponible
en:
http://www.openhandsetalliance.com/
android_overview.html. [Revisado: 11May-2013].

[22] A. Vilchez. Que es Android:


Caractersticas y Aplicaciones [En
[17] Guachun Andrs.42 programas
linea].
Disponible
en:
para tu PDA Palm OS. [En linea].
http://www.configurarequipos.com/doc
Disponible
en:
1107.html Revisado: 11-May-2013].
http://www.pdaexpertos.com/Articu
los/Experiencias_de_Usuarios/42-

57

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

[23] EcuRed.
iOS
[En
linea].
Disponible
en:
http://www.ecured.cu/index.php/IO
S
. [Revisado: 11-May-2013].

[28] G. Andr and R. Pablo, Troyano


SMS Boxer, ESET, Oct. 2012.

[24] Apple. Qu es iOS [En linea].


Disponible
en:
http://www.apple.com/es/ios/whatis/ [Revisado: 11-May-2013].

[30] Symantec, Internet Security Threat


Report 2013, Abril-2013. [En linea].
Available:
http://www.symantec.com/content/en/
us/enterprise/other_resources/bistr_main_report_v18_2012_2129101
8.en-us.pdf
. [Revisado: 14-May2013].

[25] Arquitectura iOS - Tecnologa


iOS. [En linea]. Disponible en:
https://sites.google.com/site/tecnol
ogiaiostm/desarrollo-deaplicaciones/arquitectura-ios
Revisado: 11-May-2013].

[29] J. D. Aycock, Spyware and adware.


Springer, 2011.

[31] Independent Security evaluators.


Exploiting the iPhone. [En linea].
Disponible
en:
[26] Las Empresas Eligen iOS Ante
http://securityevaluators.com/content/c
el Aumento de Malware Contra
ase-studies/iphone// . [Revisado: 03Android, iPadizate. [En linea].
Jun-2013].
Disponible
en:
http://www.ipadizate.es/2013/04/17
[32] INTECO. [En linea]. Disponible en:
/empresas-eligen-ios-malwarehttp://cert.inteco.es/virusSearch/Actual
android-69504 /. [Revisado: 12idad/Actualidad_Virus/Resultados_de
May-2013].
_la_bububusq_de_virus_y_bulos/?key
Word=&alert=&virusType=&findAfter=
[27] D. Mslennikov, Evolucin de
&findBefore=&platform=generic_55&s
los programas maliciosos para
preadType=&attachment=&spreadTex
dispositivos mviles Parte 6,
t=&md5=&postActiop=getVirusResults
virulist.com, 03-May-2013. [En
&typeSearch=lucene . [Revisado: 03linea].
Disponible
en:
Jun-2013].
http://www.viruslist.com/sp/analysi
s?pubid=207271207
[Revisado:
[33] Spencer E. Ante. El lado oscuro de
12-May-2013].
las aplicaciones para celulares. [En
linea].
Disponible
en:

58

ISSN: 2344-8288 Vol. 2 No 1 Julio-Diciembre 2013 TIA

http://www.estoyenbaja.com/artDe
s.php?iA=462 . [Revisado: 03-Jun2013].
[34] Seguridad
Apple.
Ataques
D.O.S. y de Spam en iOS
iMessages app, 30-Marzo-2013.
[En
linea].
Disponible
en:
http://www.seguridadapple.com/20
13/03/ataques-dos-y-de-spam-enios-imessage.html . [Revisado: 03Jun-2013].

discovered-in-mobile-safari-on-ios51/ . [Revisado: 03-Jun-2013].


[38] Flurry Mobile, China Knocks
Off U.S. to Become Worlds Top
Smart Device Market. 2013 [En
linea].
Disponible
en:
http://blog.flurry.com/bid/94352/ChinaKnocks-Off-U-S-to-Become-World-sTop-Smart-Device-Market . [Revisado:
03-Jun-2013].

[35] Seguridad
Apple.
Vulnerabilidad de SMS Spoofing
en iPhone. [En linea]. Disponible
en:
http://www.seguridadapple.com/20
12/08/vulnerabilidad-de-smsspoofing-en-iphone.html
.
[Revisado: 03-Jun-2013].
[36] CVE
Details.
Security
Vulnerabilities
(Cross
Site
Scripting (XSS)). [En linea].
Disponible
en:
http://www.cvedetails.com/vulnera
bility-list/vendor_id-49/product_id15556/version_id-95758/opxss1/Apple-Iphone-Os-4.0.1.html.
[Revisado: 03-Jun-2013].
[37] Chris
Foresman.
Address
spoofing vulnerability discovered in
Mobile Safari on iOS 5.1. [En
linea].
Disponible
en:
http://arstechnica.com/apple/2012/
03/address-spoofing-vulnerability-

59

También podría gustarte