Está en la página 1de 11

Seguridad en telefonía móvil

La telefonía móvil se caracteriza por ser un sistema de protección y comunicación


ampliamente difundido debido a su fácil acceso, conectividad y versatilidad. Los teléfonos
inteligentes (smartphones) cuentan con sistemas operativos similares a un ordenador, y tienen
la ventaja del uso de redes geográficamente distribuidas a nivel global. Lo cual los hace
vulnerables a riesgos derivados por virus o ataques informáticos.

Índice

• 1El móvil es como un mini ordenador

• 2La importancia de la seguridad

o 2.1Incidentes de seguridad

o 2.2Tipos de Malware en los Smartphones

o 2.3Malware en Sistemas Operativos Android

o 2.4Medidas de seguridad y prevención de riesgos

• 3Protección multicapa

• 4Antivirus para Smartphones

• 5Patentes de seguridad en la telefonía móvil

• 6Referencias

• 7Véase también

• 8Enlaces externos

El móvil es como un mini ordenador[editar]

El uso de recursos digitales multimedia en los Smartphones, requiere que las aplicaciones sean
similares a las de un ordenador. Con ello se logra compatibilizar el funcionamiento e
intercambio de información entre diferentes plataformas. Este debe ser tratado con todas las
precauciones de seguridad y uso al momento de navegar o descargar información proveniente
de sitios sin garantías de seguridad.

La importancia de la seguridad[editar]
Proceso de infección a través de Botnets: 1. El virus infecta los SO de PCs y dispositivos, 2. Los
sistemas infectados acceden al IRC e infectan a sus ususarios, 3. El spammer accede al IRC, 4. El
spammer da instrucciones al Botnet para infectar más sistemas, 5. Los SO infectados propagan
el virus.

Los usuarios de teléfonos móviles han ido incrementando en los últimos años, debido a la
extensa variedad de aplicaciones que pueden instalar. Aproximadamente el 60,8% tienen
un Smartphone.1 La navegación e intercambio de información en internet se ve beneficiada
por la mejora de las redes inalámbricas (Wi-Fi), facilitando el envío y recepción de correos
electrónicos en cualquier momento, así como la realización de diversas transacciones online.

Para garantizar el correcto funcionamiento del dispositivo, es esencial estar bien informado
sobre las ventajas y desventajas respecto de las prestaciones que ofrece el teléfono. También
hay que considerar que al mismo tiempo que nos mantiene comunicados, nos expone a
peligros cuando éste es usado o intervenido sin nuestro permiso. Las conversaciones vía
telefónica o por mensajes de texto pueden contener información confidencial y sensitiva, la
cual podría ser escuchada o leída por otros a nivel global, cuando el móvil se encuentra
conectado al internet. Por ello es importante llevar a cabo algunas medidas de seguridad para
proteger el dispositivo y la información contenida en él.

Incidentes de seguridad[editar]

Las amenazas a los que se ven expuestos los teléfonos móviles son:

• Pérdida o robo del dispositivo.

• Infecciones por virus o Malware vía email, Botnets, Hoaxes, Spam, Rootkits.

• Robo de información vía Bluetooth.

• Suplantación de identidad o Spoofing.

• Acceso a datos confidenciales de conversaciones, imágenes o vídeos.

• Infección al acceder a falsos códigos QR publicitarios.

Tipos de Malware en los Smartphones[editar]


El tipo de Malware que más se ha propagado en el año 2012, se puede clasificar de la siguiente
forma:2

Malware Características

El diseño del troyano como Malware o virus informático, permite a su


creador tener acceso remoto a un sistema. En este caso al sistema
operativo de los Smartphones infectados. Provocando daños,
modificando los privilegios como usuario y poder acceder sin ninguna
restricción, así como el robo de información valiosa para el usuario
propietario del dispositivo móvil. Algunos troyanos detectados
son: NetBus, Back Orifice, Back Orifice 2000, Sub7, The KaoS, Bifrost,
Bandook, Poison Ivy, entre otros.

Las acciones de un troyano son el apagado y reinicio del equipo para


borrar, transferir o modificar archivos, robos de códigos de seguridad e
instalación de otros programas maliciosos. Tales como los Botnets. Los
1.TroyanosSMS riesgos se pueden presentar en dos posibles escenarios:

A. Malware en aplicaciones y videojuegos: En este escenario, el usuario


descarga aplicaciones y videojuegos de fuentes no oficiales. El Malware
se instala en el dispositivo mediante SMS ocultos para extraer
información financiera y personal. Busca la lista de contactos y el
dispositivo se convierte en parte de un Botnet. Los Botnes conocidos que
representan un mayor peligro son Lethic, Grum, Cutwail (1,2,4,5),
Donbot, Festi, Gheg, Kelihos y Maazben.3

B. Malware en SMS: El usuario recibe un SMS malware en su dispositivo


proveniente de otro infectado y reenvía SMS a su lista de contactos.
Comenzando así de nuevo el ciclo.

Se presentan como aplicaciones gratuitas de descarga que muestran


publicidad y que cambian la página de inicio del dispositivo sin la
autorización del usuario. Accede a la configuración del teléfono y extrae
2. Módulos el número de identificación IMEI, así como la lista de permisos otorgados
publicitarios y acceso a las llamadas telefónicas. Los dos módulos que actúan de esta
forma son Plangton y Hamob (AdWare.AndroidOS.Hamob). Los cuales
sólo muestran anuncios publicitarios al usuario, mientras realizan
acciones maliciosas en el dispositivo móvil.4

Buscan obtener los privilegios de super usuario o root. Es decir, el usuario


root tiene los permisos para realizar acciones en el dispositivo que un
3. Exploits usuario común no puede hacer. La principal amenaza de un Exploit es la
toma de control del dispositivo, así como el acceso privilegiado a los
programas. Se puede presentar de tres formas: remoto, local y clientSide.

Malware en Sistemas Operativos Android[editar]

De acuerdo a los laboratorios Kaspersky, en su boletín de seguridad del año 2012. Las
estadísticas mostraron que el 98.96% del Malware móvil detectado mensualmente fue en los
SO Android.
Seguidos en menor porcentaje el Symbian con un 0.04% y otros con un 0.03%. La identificación
de dicho Malware es la siguiente:2

Malware en SO Android Porcentaje de propagación

Trojan-SMS. AndroidOS.Opfake.bo 32.87%

Trojan.AndroidOS.Plangton.a 18.27%

Trojan-SMS.AndroidOS.FakeInst.a 16.99%

Trojan-SMS.AndroidOS.Opfake.a 7.17%

AdWare.AndroidOS.Hamob.a 4.29%

Exploit.AndroidOS.Lotoor.g 1.69%

Trojan-Spy.AndroidOS.Fakeview 1.12%

Exploit.AndroidOS.Lotoor.c 0.66%

Trojan-SMS.AndroidOS.Agent.a 0.45%

Exploit.AndroidOS.Lotoor.p 0.38%

Otros 16.11%

Medidas de seguridad y prevención de riesgos[editar]

Algunas recomendaciones para incrementar la seguridad y evitar posibles riesgos son:

Tipo de seguridad Medidas de seguridad y prevención

• Al reciclar un teléfono móvil, asegurarse de eliminar todo el


Física contenido personal de las memorias. Así se evita exponer la
confidencialidad del usuario y la de sus contactos.

• Comprar e instalar aplicaciones y Software en páginas


oficiales.

• Instalar y mantener actualizado algún antivirus.


Aplicaciones y
Sistemas Operativos • Usar deepfreeze Software, que permite el reinicio y
restauración del sistema en plataformas Microsoft Windows,
Mac OS X y Linux. Con el fin de evitar daños causados por
programas maliciosos.
• Apagar el móvil por la noche cuando no está siendo
utilizado. Ya que los ataques a los sistemas pueden ocurrir
cuando el usuario no está al tanto de ello.

• Usar contraseñas alfanuméricas o PIN para el acceso y tras la


inactividad de los dispositivos.

• Evitar proporcionar información financiera y personal vía


correo electrónico, conversaciones telefónicas o por SMS.
Control de accesos y
almacenamiento de • Activar la encriptación de datos y cifrado de memorias SD.
datos
• Hacer copias de seguridad para restablecer el sistema en
caso de fallos o pérdidas de información.

• Usar servicios de localización online, para permitir el borrado


de datos en caso de robo o extravío.

Protección multicapa[editar]

OSI

Debido a que los teléfonos móviles se encuentran conectados a una red global para poder
comunicarse entre sí. Es necesario el uso de protocolos que cooperen simultáneamente para
gestionar las comunicaciones. Cada uno de estos protocolos se encarga de una o más capas de
acuerdo al modelo OSI (Open Systems Interconnection). El cual fue creado por la Organización
Internacional para la Estandarización (ISO) en el año de 1984, para poder establecer
comunicaciones entre Equipos Terminales de Datos (ETD). Al establecer comunicaciones entre
los ETD, se usan varios protocolos (pila de protocolos), ya que éstos no se encuentran aislados.

Los ataques informáticos y la extracción de información pueden llevarse a cabo en alguno de


los niveles de comunicación entre dispositivos. El coste de implementar un plan de protección
es caro y por lo regular quienes pueden pagar estos servicios son empresas. Es importante que
los usuarios conozcan de forma general los niveles de comunicación que existen y así poder
determinar algunas medidas de protección. Estos niveles o capas se agrupan en siete:5
Nivel OSI Características Medidas de Protección

Aspectos mecánicos, eléctricos y


• Evitar comprar móviles en
ópticos. Todo lo relacionado a la
tiendas no oficiales y
1.Físico estructura que hace posible la
verificar las credenciales
conexión y transferencia de bits
del vendedor.
entre dispositivos.

Controla el correcto flujo de • Conectarse a redes Wi-Fi


información regulando la velocidad y conocidas y seguras, así
2.Enlace de estableciendo conexiones. como verificar el apagado y
Datos Proporciona parámetros de calidad encendido del Bluetooth
del servicio Qos, detecta y corrige sólo cuando se navega en
errores. la red.

Enruta y conmuta paquetes de • Acceder al internet a través


software entre dos Host. Los cuales de contraseñas
pueden o no estar ubicados proporcionadas por el
3.Red geográficamente en el mismo sitio. prestador de servicios, así
Su función es la de asegurarse que como configurar el móvil
los datos lleguen desde el origen para activar la protección
hasta su destino. en línea.

Permite a los usuarios elegir entre


distintas calidades de servicio para
4.Transporte
establecer la conexión de un
extremo a otro.

Permite la sincronización de diálogos


entre dos ETD para el intercambio de
5.Sesión
datos. Ya sea abriendo o cerrando las
conexiones (sesiones).

Asigna una sintaxis a los datos para


unir las palabras. Codifica los
• Procurar usar un
caracteres gráficos y sus funciones
vocabulario sencillo y sin
de control. Selecciona el tipo de
contenido o frases que
6.Presentación terminal y el formato para
puedan exponer la
representar la información. Sus
confidencialidad de sus
principales funciones son el
usuarios.
formateo, cifrado y compresión de
datos.

• Usar programas
Permite al usuario la interacción con multiplataforma oficiales,
7.Aplicación programas para el intercambio y que sean conocidos y con
gestión de datos. garantías de ser seguros.
Considerando la
compatibilidad entre
diferentes dispositivos
móviles.

El 1 de enero de 1963 en Nueva York, USA. El Instituto de Ingenieros Eléctricos y Electrónicos


(IEEE) fue creado con el fin de estandarizar y promover el desarrollo e integración de los
avances en TIC, electrónica y ciencias en beneficio de la sociedad. Ya que los teléfonos móviles
se comunican por niveles o capas en el modelo OSI. El estándar internacional IEEE
802.11 define las características y uso de una red de área local inalámbrica (WLAN) en los
niveles físico y de enlace de datos del modelo. Esta red local usa tecnologías de
radiofrecuencia que permite la movilidad a sus usuarios sin tener que estar conectados al
internet mediante cables. Los problemas de seguridad en este tipo de redes, son la conexión
no autorizada de personas con terminales inalámbricas similares a puntos de acceso privado.
En este sentido las medidas de seguridad se enfocan en:

• Cifrado de datos transmitidos.

• Autenticación de usuarios en la red seleccionada. De acuerdo al protocolo de


verificación Extensible Authentication Protocol (EAP), el cual facilita el uso de
diferentes algoritmos. Se establecen dos estándares:

1. El Wi-Fi Protected Access (WPA).

2. El WPA2 como versión certificada del estándar 802.11i (el cual se centra en proteger la
vulnerabilidad actual en la seguridad para protocolos de autenticación y de
codificación).

Es conveniente verificar al adquirir un dispositivo móvil que cuente con el estándar


internacional WAP (Wireless Application Protocol) y WLAN Wi-Fi 802.11 (el cual permite
conectarse a un hotspot local). Hay que considerar también que al establecer una conexión en
un hotspot (punto caliente), ya sea mediante acceso gratuito o por pago. Dichas conexiones
siguen siendo públicas. Puesto que se encuentran en Universidades, hoteles, bibliotecas,
aeropuertos, cafés, entre otros. Y que existe una amplia posibilidad de robo de datos.

Como medida adicional de protección al usar los hotspots públicos es recomendable habilitar
el uso de Redes Privadas Virtuales (RPV), ya que los datos son tratados con las medidas de
seguridad y políticas de gestión como en una red privada. El tipo de arquitectura más usada es
la RPV de acceso remoto. Es decir, los usuarios pueden conectarse desde sitios lejanos a la red
local. Los requerimientos básicos de seguridad son:

1. Identificación del usuario: Verifica la identidad del o los usuarios, para restringir el
acceso a aquellos no autorizados.

2. Cifrado de datos: Encriptar datos previamente a su envío en la red, para evitar la


lectura no autorizada. Los algoritmos de cifrado pueden ser DES, 3DES y AES.

3. Administración de claves: Actualiza de forma regular las claves de cifrado de los


usuarios.

Antivirus para Smartphones[editar]

Hay que tener presente antes de la instalación de cualquier antivirus que:


• La mayoría de los programas requieren de la memorización de un código de seguridad
para ser configurados.

• Podrían ser de difícil desinstalación, ya que se requiere del acceso a las opciones
avanzadas del programa.

• Configurar de forma correcta las opciones de antirrobo, ya que algún sistema o


individuo podría tomar el control remoto del dispositivo.

• Hacer una copia de seguridad de los datos personales y ficheros previo a la instalación.
Así se evita cualquier pérdida de datos en caso de errores.

La elección adecuada del mejor antivirus para el móvil, requiere del análisis previo de sus
características. Algunos antivirus son:67

Antivirus Licencia Sistema Operativo Funcionalidades

• Uso de widget para el


acceso directo

• Filtrado de SMS
AVG Freeware Windows, Linux, FreeBSD
• Gestor de procesos

• Protección contra
robo

• Uso de widget que


permite controlar la
aplicación desde el
ordenador

• Filtrado de llamadas y
Server, Mac, Linux, Palm SMS
Avast! Freeware
OS y Android
• Gestor de aplicaciones

• Cortafuegos

• Opciones de control
remoto en caso de
robo o pérdida

• Filtrado de llamadas y
SMS
BlackBerry,
Kaspersky • Bloqueo o borrado de
Shareware Android, Symbian OS y
Mobile Security datos de forma
Nokia
remota en caso de
robo o extravío.
• SMS ocultos

• Crea copias de
BlackBerry,
seguridad de los
WaveSecure Shareware Android, Windows Phone,
contactos
Symbian OS
• Bloqueo de dispositivo
y ubicación vía web

• Geolocalización en
caso de robo o
extravío

• Restauración de datos
Lookout Mobile • Protección contra
Shareware Android, iOS
Security robo

• Realiza una foto


cuando se introduce
mal la contraseña tres
veces

• Protección en
operaciones bancarias
vía internet

McAfee Mobile • Bloqueo Anti-Phishing


Shareware BlackBerry, Symbian OS
Security • Bloqueo y copia de
seguridad remota

• Filtrado de llamadas y
SMS

• Filtrado de llamadas y
SMS

• Sistema de
geolocalización del
dispositivo
Norton Mobile
Shareware Android • Análisis del móvil
Security
y tarjeta SD

• Anti-Phishing

• Copias de seguridad y
restauración de
contactos
• Control parental

• Protección de
transacciones en línea
Microsoft Windows, Linux, y en redes sociales
BitDefender Software
FreeBSD • Almacenamiento de
ficheros online

• Protección contra
robo de identidad

• Protección contra
robo

• Anti-Phishing en
passwords y datos
bancarios
Windows, Linux,
ESET (NOD32) Shareware • Escaneo de archivos al
FreeBSD, Solaris, Mac OS
descargarse online

• Bloqueo de copia no
autorizada de archivos
provenientes de
dispositivos externos

• Filtrado de llamadas y
SMS
Avira Free
Android Freeware Android • Rastreo de ubicación
Security
• Bloqueo y borrado
remoto

• Filtrado de llamadas y
SMS

• Detección de
publicidad

• Crea copias de
Zoner Mobile seguridad y de
Software Android
Security restauración

• Protección infantil
para llamadas
salientes

• Protección contra
robo
• Bloqueo y filtrado de
páginas web y
contactos

Freeware y • Protección infantil


Trend Micro Android
Software para llamadas
salientes

• Protección contra
robo

Patentes de seguridad en la telefonía móvil[editar]

Actualmente, existe gran variedad de patentes enfocadas a la seguridad de la telefonía móvil,


con el fin de garantizar la integridad de la información, evitar el robo del dispositivo a través de
su ubicación, el uso de antivirus o patrones que son esenciales para brindar un dispositivo
seguro y confiable al usuario.

La patente consiste en tener uno o varios dispositivos de alerta integrados en la telefonía


móvil, por ejemplo, mejorar el sistema GPS (cuando está activo consume mucha batería) para
rastrear la ubicación del usuario, el uso de cámara y micrófono para detectar infractores, el
cifrado de la información para proteger su integridad y contenido. A través de enlaces
inalámbricos entre el dispositivo de seguridad y el teléfono móvil, se deben conectar a través
de un enlace inalámbrico, preferiblemente como Wi Fi o Bluetooth, para generar una alerta en
tiempo real. La conexión entre el teléfono móvil y el dispositivo de seguridad es a través de
GPRS o IP, a futuro se planea migrar de GPRS a UMTS, el cual está más orientado a los sistemas
de telecomunicación universales.

También podría gustarte