Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tecnologia de Geolocalizacion de Telefonos Moviles
Tecnologia de Geolocalizacion de Telefonos Moviles
Índice
o 2.1Incidentes de seguridad
• 3Protección multicapa
• 6Referencias
• 7Véase también
• 8Enlaces externos
El uso de recursos digitales multimedia en los Smartphones, requiere que las aplicaciones sean
similares a las de un ordenador. Con ello se logra compatibilizar el funcionamiento e
intercambio de información entre diferentes plataformas. Este debe ser tratado con todas las
precauciones de seguridad y uso al momento de navegar o descargar información proveniente
de sitios sin garantías de seguridad.
La importancia de la seguridad[editar]
Proceso de infección a través de Botnets: 1. El virus infecta los SO de PCs y dispositivos, 2. Los
sistemas infectados acceden al IRC e infectan a sus ususarios, 3. El spammer accede al IRC, 4. El
spammer da instrucciones al Botnet para infectar más sistemas, 5. Los SO infectados propagan
el virus.
Los usuarios de teléfonos móviles han ido incrementando en los últimos años, debido a la
extensa variedad de aplicaciones que pueden instalar. Aproximadamente el 60,8% tienen
un Smartphone.1 La navegación e intercambio de información en internet se ve beneficiada
por la mejora de las redes inalámbricas (Wi-Fi), facilitando el envío y recepción de correos
electrónicos en cualquier momento, así como la realización de diversas transacciones online.
Para garantizar el correcto funcionamiento del dispositivo, es esencial estar bien informado
sobre las ventajas y desventajas respecto de las prestaciones que ofrece el teléfono. También
hay que considerar que al mismo tiempo que nos mantiene comunicados, nos expone a
peligros cuando éste es usado o intervenido sin nuestro permiso. Las conversaciones vía
telefónica o por mensajes de texto pueden contener información confidencial y sensitiva, la
cual podría ser escuchada o leída por otros a nivel global, cuando el móvil se encuentra
conectado al internet. Por ello es importante llevar a cabo algunas medidas de seguridad para
proteger el dispositivo y la información contenida en él.
Incidentes de seguridad[editar]
Las amenazas a los que se ven expuestos los teléfonos móviles son:
• Infecciones por virus o Malware vía email, Botnets, Hoaxes, Spam, Rootkits.
Malware Características
De acuerdo a los laboratorios Kaspersky, en su boletín de seguridad del año 2012. Las
estadísticas mostraron que el 98.96% del Malware móvil detectado mensualmente fue en los
SO Android.
Seguidos en menor porcentaje el Symbian con un 0.04% y otros con un 0.03%. La identificación
de dicho Malware es la siguiente:2
Trojan.AndroidOS.Plangton.a 18.27%
Trojan-SMS.AndroidOS.FakeInst.a 16.99%
Trojan-SMS.AndroidOS.Opfake.a 7.17%
AdWare.AndroidOS.Hamob.a 4.29%
Exploit.AndroidOS.Lotoor.g 1.69%
Trojan-Spy.AndroidOS.Fakeview 1.12%
Exploit.AndroidOS.Lotoor.c 0.66%
Trojan-SMS.AndroidOS.Agent.a 0.45%
Exploit.AndroidOS.Lotoor.p 0.38%
Otros 16.11%
Protección multicapa[editar]
OSI
Debido a que los teléfonos móviles se encuentran conectados a una red global para poder
comunicarse entre sí. Es necesario el uso de protocolos que cooperen simultáneamente para
gestionar las comunicaciones. Cada uno de estos protocolos se encarga de una o más capas de
acuerdo al modelo OSI (Open Systems Interconnection). El cual fue creado por la Organización
Internacional para la Estandarización (ISO) en el año de 1984, para poder establecer
comunicaciones entre Equipos Terminales de Datos (ETD). Al establecer comunicaciones entre
los ETD, se usan varios protocolos (pila de protocolos), ya que éstos no se encuentran aislados.
• Usar programas
Permite al usuario la interacción con multiplataforma oficiales,
7.Aplicación programas para el intercambio y que sean conocidos y con
gestión de datos. garantías de ser seguros.
Considerando la
compatibilidad entre
diferentes dispositivos
móviles.
2. El WPA2 como versión certificada del estándar 802.11i (el cual se centra en proteger la
vulnerabilidad actual en la seguridad para protocolos de autenticación y de
codificación).
Como medida adicional de protección al usar los hotspots públicos es recomendable habilitar
el uso de Redes Privadas Virtuales (RPV), ya que los datos son tratados con las medidas de
seguridad y políticas de gestión como en una red privada. El tipo de arquitectura más usada es
la RPV de acceso remoto. Es decir, los usuarios pueden conectarse desde sitios lejanos a la red
local. Los requerimientos básicos de seguridad son:
1. Identificación del usuario: Verifica la identidad del o los usuarios, para restringir el
acceso a aquellos no autorizados.
• Podrían ser de difícil desinstalación, ya que se requiere del acceso a las opciones
avanzadas del programa.
• Hacer una copia de seguridad de los datos personales y ficheros previo a la instalación.
Así se evita cualquier pérdida de datos en caso de errores.
La elección adecuada del mejor antivirus para el móvil, requiere del análisis previo de sus
características. Algunos antivirus son:67
• Filtrado de SMS
AVG Freeware Windows, Linux, FreeBSD
• Gestor de procesos
• Protección contra
robo
• Filtrado de llamadas y
Server, Mac, Linux, Palm SMS
Avast! Freeware
OS y Android
• Gestor de aplicaciones
• Cortafuegos
• Opciones de control
remoto en caso de
robo o pérdida
• Filtrado de llamadas y
SMS
BlackBerry,
Kaspersky • Bloqueo o borrado de
Shareware Android, Symbian OS y
Mobile Security datos de forma
Nokia
remota en caso de
robo o extravío.
• SMS ocultos
• Crea copias de
BlackBerry,
seguridad de los
WaveSecure Shareware Android, Windows Phone,
contactos
Symbian OS
• Bloqueo de dispositivo
y ubicación vía web
• Geolocalización en
caso de robo o
extravío
• Restauración de datos
Lookout Mobile • Protección contra
Shareware Android, iOS
Security robo
• Protección en
operaciones bancarias
vía internet
• Filtrado de llamadas y
SMS
• Filtrado de llamadas y
SMS
• Sistema de
geolocalización del
dispositivo
Norton Mobile
Shareware Android • Análisis del móvil
Security
y tarjeta SD
• Anti-Phishing
• Copias de seguridad y
restauración de
contactos
• Control parental
• Protección de
transacciones en línea
Microsoft Windows, Linux, y en redes sociales
BitDefender Software
FreeBSD • Almacenamiento de
ficheros online
• Protección contra
robo de identidad
• Protección contra
robo
• Anti-Phishing en
passwords y datos
bancarios
Windows, Linux,
ESET (NOD32) Shareware • Escaneo de archivos al
FreeBSD, Solaris, Mac OS
descargarse online
• Bloqueo de copia no
autorizada de archivos
provenientes de
dispositivos externos
• Filtrado de llamadas y
SMS
Avira Free
Android Freeware Android • Rastreo de ubicación
Security
• Bloqueo y borrado
remoto
• Filtrado de llamadas y
SMS
• Detección de
publicidad
• Crea copias de
Zoner Mobile seguridad y de
Software Android
Security restauración
• Protección infantil
para llamadas
salientes
• Protección contra
robo
• Bloqueo y filtrado de
páginas web y
contactos
• Protección contra
robo