Está en la página 1de 18

ISSN: 2344-8288 │ Vol.

2 │No 1 │Julio-Diciembre 2013│ TIA

SEGURIDAD EN DISPOSITIVOS MÓVILES


CON SISTEMAS OPERATIVOS
ANDROID Y IOS
SAFETY DEVICES MOBILE OPERATING SYSTEM
ANDROID AND IOS

ABSTRACT
Juan Carlos Albarracín This paper presents an analytical
Galindo perspective of the relevant aspects
juancalbarracin@gmail.com
Universidad Pedagógica y related to security in the mobile devices
Tecnológica de Colombia with operating systems: Android and IOS;
Escuela de Ingeniería de where describes the background, and
Sistemas y Computación subsequently to present a
Tunja, Colombia
conceptualization of fundamental aspects
Leidy Maribel Parra of operating systems under study, as well
Camargo as a definition of the main attacks carried
leidy.parra30@gmail.com out on each of the platforms. Finally
Universidad Pedagógica y
Tecnológica de Colombia determine the security mechanisms that
Escuela de Ingeniería de can be implemented by the user, in order
Sistemas y Computación to minimize potential risks present at the
Tunja, Colombia
time of use mobile devices.
Juan José Camargo Vega
jjcamargovega@yahoo.com Keywords
Universidad Pedagógica y
Tecnológica de Colombia
Escuela de Ingeniería de Android,IOS, security, mobile devices.
Sistemas y Computación
Tunja, Colombia
Tipo de Articulo: Investigación
Fecha de recepción
Octubre 10 de 2013
Fecha de Aceptación
Noviembre 8 de 2013

42
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

RESUMEN INTRODUCCIÓN

Este trabajo presenta una


Seguridad en los dispositivos móviles se
perspectiva de análisis de los define como “la disciplina que se ocupa
aspectos relevantes relacionados con de diseñar las normas, procedimientos
la seguridad en los dispositivos métodos y técnicas destinados a conseguir
móviles con sistemas operativos: un sistema seguro y confiable” según [1];
partiendo de ese concepto se describen
Android y IOS, donde se describen los los principales aspectos relacionados con
antecedentes, y posteriormente la seguridad: tipos de seguridad,
presentar una conceptualización de propiedades de un sistema de información
los aspectos fundamentales de los seguro, análisis de los riesgos, entre otros.
sistemas operativos en estudio, así
como una definición de los principales En fundamentals of Information
ataques llevados a cabo en cada una Systems Security [2], ofrece una visión
de las plataformas. global de los fundamentos de la
seguridad, en donde se abre con una
Finalmente determinar los discusión de los nuevos riesgos,
mecanismos de seguridad que se amenazas y vulnerabilidades asociadas
pueden implementar por el usuario, con con la transformación de un mundo
el fin de minimizar los posibles riesgos digital, incluyendo un vistazo a la forma
presentes en el momento de los en como los negocios, el gobierno y los
dispositivos móviles de uso. individuos que operan hoy en día.
Palabras clave DISPOSITIVOS MÓVILES

Android, IOS, seguridad, dispositivos


móviles Debido a la importancia que han
adquirido los dispositivos móviles en el
desarrollo tanto tecnológico como
empresarial. En [3] se presenta un
estudio de las principales problemáticas de
seguridad que exhibe el uso de estos en
el ámbito empresarial. En primer lugar,
el ¿cómo evitar que los usuarios

43
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

utilicen el dispositivo con fines que no expuestos a las mismas amenazas de


sean los corporativos?. En segundo seguridad que los equipos informáticos.
lugar se plantean, los riesgos El informe sobre amenazas móviles [6],
presentes en la incorporación de afirman que “los dispositivos móviles son la
información sensible en las memorias tecnología de consumo de más rápido
de almacenamiento de estos crecimiento”, además, señalan que las
dispositivos. Partiendo de lo anterior aplicaciones móviles están convirtiendo a
se determina que las principales estos dispositivos en una plataforma de
debilidades de seguridad en el uso de computación de uso general y que, como
los mismos son inherentes a: la su popularidad van en aumento, también lo
tecnología, las aplicaciones y al factor hacen los incentivos para los atacantes.
humano. Por lo anterior, analizan las principales
amenazas que afectan principalmente a
El estudio realizado por [4] señala las plataformas iOS y Android.
que actualmente “los dispositivos
móviles contienen una gran cantidad En la monografía [7], señalan que
de información confidencial de sus “actualmente está ocurriendo una de las
propietarios, convirtiéndose en un revoluciones más importantes que se han
importante elemento para ellos y producido en la última década: la
transformándose en una extensión de posibilidad de disponer y utilizar las
sus propias identidades.”, razón por la tecnologías de la información en
cual se examina la seguridad en cualquier lugar, momento y desde
dichos dispositivos, basados en el múltiples tipos de dispositivos”. Unido a
análisis de los hábitos y riesgos de los esto, “las tecnologías móviles también
usuarios de móviles, tabletas y han traído consigo diversos riesgos
computadores portátiles. asociados a la privacidad, a la fuga de
información - ya sea intencionada o no -
En [5], menciona que no hace o el código malicioso (malware) que, en
muchos años los dispositivos móviles el último año, ha experimentado un fuerte
se encontraban casi exentos de varios crecimiento en los dispositivos móviles”.
riesgos de seguridad al no estar Por tal razón, se dan a conocer las
interconectados con la red; pero que soluciones de seguridad que el mercado
con los avances tecnológicos que pone al alcance y que van a permitir
permiten a dichos dispositivos hacer un uso más seguro de las
conectarse y descargar contenido de tecnologías móviles.
la red, actualmente se encuentran

44
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

En el trabajo [8], razona sobre la problemas de rendimiento que pueden


seguridad móvil basado en que en la llegar a considerarse como críticos. En la
actualidad los dispositivos móviles se investigación se presenta a “AndroScope”
han convertido en una herramienta como una herramienta para el análisis de
primordial en la sociedad; además, rendimiento tanto de la plataforma como
expone los riesgos a los cuales se de sus aplicaciones.
enfrentan los usuarios de estos
dispositivos y posibles soluciones de Para [12] a medida que las empresas
seguridad móvil. fabricantes de dispositivos móviles
aumentan la adopción de Android como
Sistemas operativos sistema operativo, las necesidades de
rendimiento de la plataforma serán más
En [9], trata los conceptos clave de exigentes, por tal razón se estudió el
los sistemas operativos, de manera rendimiento de la plataforma con una
que ayude a entender al lector los aplicación de software de referencia.
fundamentos fácilmente. Se
presentan las definiciones y términos Generalidades de Android
relacionados a los sistemas
operativos independientemente de la Sistema operativo basado en Linux,
plataforma. diseñado principalmente para móviles e
inicialmente desarrollado por Android,
Según [10] presenta los conceptos Inc., una compañía que más tarde fuera
básicos de los sistemas operativos, comprada por Google. La mayoría del
enfocándose en el diseño, las código fuente de este sistema, se
políticas de gestión de recursos y encuentra bajo licencia Apache, licencia de
aquellas técnicas que se emplean software libre y código abierto [20]. En
generalmente para administrar: el este, se encuentran los drivers
procesador, la memoria, las entradas necesarios para el acceso al hardware,
y salidas, entre otros. en concreto, para la gestión de sus
dispositivos. En principio, el desarrollador
Sistema Operativo Android no accederá directamente a esta capa,
sino que utilizará una serie de librerías
Los resultados de [11], demuestran que están en un nivel superior [21]. Estas
cómo Android se ha convertido en la librerías se encuentran programadas en
plataforma más popular para C; sin embargo, el programar accede a
dispositivos móviles, a pesar de que estas desde un API (Application
este sistema operativo aún posee Programming Interface) de Java,
lenguaje que se usa para el desarrollo de

45
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

Android. Para esto, el sistema incluye  Framework de aplicaciones: los


una máquina virtual java (JVM), desarrolladores de Android, tienen
Dalvik, la cual ejecuta archivos .dex acceso al código fuente usado en
en lugar de los .class clásicos de aquellas que son base, esto para que
java. no se generen más componentes
distintos, que respondan a la misma
Algunas de las características acción (reutilización de componentes).
relevantes que tiene el sistema  Librerías: Android incluye en su base
Android son: de datos un set de librerías C/C++,
que son presentadas a todos los
 El framework de aplicaciones que desarrolladores a través del framework
permite el reemplazo y la de las aplicaciones. Algunas son:
reutilización de los componentes System C library, bibliotecas de
medios, bibliotecas de gráficos, 3D y
 El navegador integrado el cual está SQLite, entre otras.
basado en el motor open Source
Webkit; SQlite base de datos para  Runtime de Android: incorpora un set
almacenamiento estructurado que de librerías que aportan la mayor parte
se integra directamente con las de las funcionalidades disponibles en
aplicaciones las librerías b a s e d e l l e n g u a j e
de programación Java. Cada
 El soporte para medios con aplicación Android corre su propio
formatos comunes de audio, video proceso, con su propia instancia de la
e imágenes planas; máquina virtual máquina virtual Dalvik. Dalvik ejecuta
Dalvik entre otras. archivos en el formato Dalvik
Executable (.dex), el cual está
Arquitectura Android optimizado para memoria mínima.
 Núcleo Linux: Android depende de
La arquitectura interna de Android Linux para los servicios base del
está formada básicamente por cinco (5) sistema como seguridad, gestión de
componentes [22]: memoria, gestión de procesos, pila de
red y modelo de controladores. Este,
 Aplicaciones: las cuales se incluye además actúa como una capa de
Como base un cliente email, abstracción entre el hardware y el
programa de SMS, calendario, resto de la pila de software.
mapas, navegador, contactos y
otros. Todas escritas en lenguaje
de programación Java.

46
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

Sistema Operativo iOS iOS cuenta con (4) cuatro capas de


abstracción: el núcleo del sistema
[13] ofrece una mirada a operativo, los "Servicios Principales", los
profundidad de los métodos y "Medios" y "Cocoa Touch" [23].
procedimientos para analizar los
dispositivos con sistema operativo Las principales características que
iOS, además se detalla un conjunto posee iOS son [24]:
de datos, información y conocimientos
de hardware, brindados por la propia  Interfaz de usuario: se basa en el
empresa Apple para ayudar a los concepto de manipulación mediante
investigadores que estudian estos gestos multi-touch. Los elementos de
dispositivos. esta se componen por deslizadores,
interruptores y botones. La respuesta
En [14], se describe la arquitectura es inmediata y fluida en las
del sistema operativo iOS, además aplicaciones. La interacción con el
detalla cada una de las capas que lo sistema operativo se realiza mediante
componen y presentan el SDK (siglas movimientos como deslizar y tocar.
de Software Development Kit) del  SpringBoard: es la pantalla principal,
sistema operativo iOS que donde se ubican los iconos de
proporciona los recursos necesarios Aplicaciones y el Dock en la parte
para desarrollar aplicaciones nativas inferior de la pantalla se pueden anclar
de iOS. aplicaciones de uso frecuente.
 Aplicaciones: iOS incluye múltiples
Generalidades de iOS aplicaciones entre las que se destacan:
phone (video conferencia y teléfono),
Desarrollado por Apple Inc., email, safari (navegador web),
inicialmente solo para el teléfono mensajes, calendario, fotos, cámara,
inteligente de la compañía (iPhone), iTunes, App Store (tienda de
luego fue extendido a otros aplicaciones), Nike + iPod, Siri (asistente
dispositivos como el iPod Touch, por control de voz), entre otras.
iPad y el Apple TV. Se deriva de Mac  Soporte multitarea: el sistema
OS X, el cual está basado en Darwin operativo permite le ejecución de
BSD. aplicaciones en segundo plano,
permitiendo la posibilidad de utilizar
varias a la vez.

47
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

Arquitectura iOS puede ser permanente o interrumpida


hacía alguna red; dispositivo que se ha
Se basa en capas, en donde las diseñado con un fin específico pero que
más altas se encargan de contener además puede llevar a cabo otro tipo de
las tecnologías y servicios de mayor funciones más generales [15]. Una
importancia para el desarrollo de las característica fundamental en este tipo de
aplicaciones; los servicios básicos son dispositivos es que deben ser lo
controlados por las más bajas [25] suficientemente pequeños para ser
transportados y empleados durante su
 Cocoa Touch: es la capa de mayor traslado, de una manera fácil; así como
relevancia en el desarrollo de también la gran capacidad de
aplicaciones para este sistema comunicación, que le permitirá acceder a
operativo, basándose en un la información y servicios
conjunto de Frameworks independientemente del lugar en donde
proporcionados por el API de se encuentre.
Cocoa; en donde se destacan: UIKit
encargado de contener todas las Al momento de tratar el concepto de
clases que son necesarias para el dispositivo móvil, se piensa en un
desarrollo de una interfaz de teléfono móvil, pero es importante
usuario y Foundation que define resaltar que actualmente existe en el
algunos servicios del sistema mercado una gran variedad de estos
operativo. dispositivos.
 Media: se proveen los servicios
gráficos y multimedia. TIPOS DE DISPOSITIVOS MÓVILES
 Core Services: domina los servicios
fundamentales necesarios para la A continuación se presentan algunos
ejecución de las aplicaciones. de los dispositivos móviles existentes en
 Core OS: constituye las el mercado:
características de bajo nivel, como
lo son: drivers, manejo de memoria, Asistente Digital Personal (PDA)
seguridad ficheros del sistema.
Las PDA son agendas personales
DISPOSITIVOS MÓVILES electrónicas que se caracterizan por su
capacidad para el almacenamiento de
Son aparatos de tamaño pequeño, datos, lo anterior debido a que poseen la
que se caracteriza por poseer cantidad de memoria necesaria para esta
capacidades de procesamiento, función [16]; teniendo en cuenta el éxito
memoria limitada y una conexión que que tuvieron en los últimos años, este

48
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

tipo de dispositivos continúan referencia a un computador portátil. Una


presentes en el mercado, pero su uso de las principales características es la
se ha trasladado en su gran mayoría integración de una pantalla táctil que
al ámbito empresarial, en donde se brinda facilidades de interacción con tan
hacen muy útiles debido a sus solo el contacto con los dedos. Este tipo de
aplicaciones de información dispositivos también permite la ejecución
geográfica, paquetes ofimáticos, de aplicaciones de gran acogida en el
clientes de correo electrónico, mercado actual. Los principales
navegadores web entre las principales proveedores en la actualidad de esta
[17]. tecnología son las empresas Apple y
Samsung, que implementan en sus
Teléfono móvil Inteligente dispositivos los sistemas operativos iOS y
(SmartPhone). Android respectivamente.

Este tipo de dispositivos se Empresas fabricantes de


presentan actualmente como los más dispositivos móviles y sus sistemas
ligeros, portables y cómodos [18], la operativos
principal función que cumplen es la de
realizar y recibir llamadas; Entre las principales empresas
adicionalmente los “Smartphone” se dedicadas a la producción de
hacen cada vez más atractivos para el Smartphone se encuentran [19], ver tabla
usuario, debido a que permiten la 1:
instalación y ejecución de
Sistema operativo de los
aplicaciones, de gran utilidad para los Empresa dispositivos móviles
compradores, entre las más Apple Ios
relevantes se pueden encontrar: Samsung Android
HTC Android, W indows Phone
cámara fotográfica, grabación de Nokia Windows Phone, Symbian OS
video, gestor de correos electrónicos, Motorola Android
chats, redes sociales, GPS, Sony Android
Tabla1. Empresas y sistemas operativos móviles:
navegador web entre otras. Fuente los Autores

Tabletas
Principales ataques y amenazas en
Las tabletas actualmente Android y ios
representan un gran porcentaje de los Con el crecimiento acelerado del negocio
dispositivos móviles existentes en el de la telefonía móvil en los últimos
mercado, su nombre se deriva del años, dos (2) empresas se
término en ingles “Tablet”, que hace

49
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

Troyano SMS-
desatacan en la actualidad debido a la 35,00% AndroidOS.Opfake.bo
dominación del mismo: Apple con su Troyano SMS-
AndroidOS.Plangton.a
30,00%
sistema operativo iOS, y Google con Troyano SMS-
AndroidOS.FakeInst.a
Android; pero de la misma manera 25,00% Troyano SMS-
AndroidOS.Opfake.a
que ha crecido dicho negocio los 20,00% Troyano SMS-
ataques informáticos hacía estos 15,00%
AndroidOS.Agent.a
Troyano Spy-
dispositivos también lo han hecho, en AndroidOS.Fakeview
10,00% AdWare-
donde tan solo en un año se ha AndroidOS.Hamob.a
5,00% Exploit-
pasado de registrar cerca de unos AndroidOS.Lotoor.g
792 a más de 36000 [26], lo que 0,00% Exploit-
AndroidOS.Lotoor.c
evidencia que la atención de los Exploit-
AndroidOS.Lotoor.p
delincuentes informáticos actualmente
se está desviando hacia esta área
Figura 1. Principales ataques contra el sistema
tecnológica. operativo Android. Adaptada de [27]

Con la llegada del nuevo servicio en En la Fig. 1 se muestran las


la nube KSN de la compañía Kaspersky estadísticas capturadas por el servicio
Lab diseñado para prestar servicio a KSN, en donde se evidencia que los
los dispositivos móviles con plataforma principales ataques hacia los dispositivos
Android, se facilitó la recopilación de con sistema operativo Android son
información y estadísticas, que representados principalmente por:
permitieron determinar las amenazas Troyanos SMS, adware y exploits.
detectadas con mayor frecuencia en
dichos dispositivos [27].  Troyanos SMS: con una incidencia del 76,3%
(SMS-AndroidOS.Opfake.bo, SMS-
AndroidOS.Fakelnst.a, SMS-
AndroidOS.Agent.a, SMS-
AndroidOS.Plangton.a, SMS-
AndroidOS.Opfake.a y SMS-
AndroidOS.Fakeview)

Según la Fig. 1, son una categoría de


códigos maliciosos para teléfonos
móviles que se fundamentan en la
capacidad de suscribir a la víctima a
números de mensajería Premium,
filtrando los SMS provenientes de dichos
números con el fin de impedir al usuario
percatarse de la infección, de tal forma

50
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

que los mensajes relacionados con la que incluyen dentro de sus condiciones
cuenta Premium no aparecerán; de uso, que generalmente no son
representado lo anterior un riesgo leídas por el usuario, en donde se
financiero para el usuario al no poder acepta que se ejecuten las funciones
consultar su saldo o estado de que muestran dicha publicidad [29].
cuenta, debido a que podría incurrir
en costosos cargos. Este tipo de  Exploits: son programas que se han
ataque representa una de las diseñado para sacar provecho de las
categorías más antiguas de códigos vulnerabilidades de un software,
maliciosos para teléfonos móviles representan el 2,3% (Exploit-
[28]. AndroidOS.Lotoor.g, Exploit-
AndroidOS.Lotoor.c y Exploit-
Los Troyano SMS; generalmente AndroidOS.Lotoor.p) de los ataques a
funcionan de la siguiente forma: esta plataforma (véase Fig. 1); en la gran
como primera medida el usuario mayoría de ocasiones estos
descarga el malware ataques se realizan con fines maliciosos.
inadvertidamente, posteriormente el Estas vulnerabilidades no son más que
Troyano envía un SMS a un errores en la programación, que pueden
número Premium, sin el ser aprovechados como puerta de
consentimiento de la víctima, el entrada de ataques.
SMS es transportado a través de la
red de la compañía de telefonía Así mismo la empresa de seguridad
prestadora de la plataforma SMS, Symantec en su informe Internet Security
en donde el código malicioso Threat Report 2013 [30] presenta las
bloquea los mensajes de cifras respecto a las vulnerabilidades de
confirmación para finalmente seguridad en dispositivos móviles durante
permitir que el cibercriminal genera al año 2012. En ellas ha quedado
ganancias ilícitas mediante el reflejado que el sistema operativo iOS
aprovechamiento de la cuenta del tiene un mayor número de vulnerabilidades
usuario. conocidas en 2012 que Android, aunque
éste sigue siendo más atacado con
 Adware: según la Fig. 1 este tipo de malware.
ataque se presenta con una Dentro de los ataques más conocidos
frecuencia del 4,3%, en donde su que se realizan al sistema operativo iOS,
ejecución es automática y tiene se encuentran:
como objetivo fundamental el
mostrar publicidad. Se ocultan en
programas ofrecidos gratuitamente

51
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

 Iphone Exploit Code: básicamente Otros: gusano que se propaga a


el ataque consiste en colocar el dispositivos iPhone que han sido
computador del atacante a través modificados para permitir la instalación
del metasploit como un webserver a de software no oficial. Consiste en el
la escucha de solicitudes de robo información sensible, bloquea la
conexión provenientes de los pantalla y muestra el siguiente texto:
móviles navegando por Internet. "¡El iPhone ha sido hackeado porque
Cuando la víctima acceda al es realmente inseguro!", y solicita el
webserver, el navegador Safari se pago de 5 euros para la liberación del
cerrará automáticamente, el dispositivo y, además, modifica la
usuario, podrá abrirlo nuevamente y contraseña del usuario root [32].
continuar utilizándolo, sin embargo,
en el equipo del atacante se tendrá  Aurora Feint: este fue un juego lanzado
un Shell remota con permisos para la plataforma, su manera de
privilegiados sobre el sistema, atacar era subiendo los datos de los
pudiendo acceder a los correos contactos almacenados en la libreta de
configurados en el equipo, a los direcciones a la base de datos del
contactos, a los archivos de desarrollador y ocupa estos datos para
sistemas a fin de modificar los enviar spam [33].
archivos de host o dns [31].
 Ataques D.O.S. y de Spam en iOS
 Ikee.Co iMessages app: estos ataques
Malware.iPhoneOS/Ikee.C@SSH+ consisten en la denegación de
Otros: gusano que afecta a móviles servicios, haciendo imposible abrir la
iPhone que utilicen la contraseña aplicación iMessages para leer los
por defecto del root en el servicio mensajes y dejando inutilizado el
SSH del teléfono, únicamente servicio [34].
afecta a terminales a los que se les
ha practicado el "jail-break".  Phishing: este ataque tiene como
Cambia la imagen de fondo del objetivo intentar obtener de un usuario
terminal. Cuando se ejecuta, sus datos, claves, cuentas bancarias,
detiene remotamente el demonio números de tarjeta de crédito,
SSH y elimina el inicio automático identidades, para luego ser usados de
en la opción de reiniciar el servicio forma fraudulenta; puede producirse de
SSH [32]. varias formas, desde un mensaje, una
web que simula una entidad, una
 Ikee.Bo ventana emergente, y la más usada y
Malware.iPhoneOS/Ikee.B@SSH+

52
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

conocida por los internautas, la según se indica en la Fig. 2 adaptada del


recepción de un correo electrónico estudio realizado por [38].
[35].
Crecimiento en activación de dispositivos
 Cross-site scripting (XSS): es una móviles con sistema operativo Anroid y iOS
vulnerabilidad que aprovecha la 278% 266%
falta de mecanismos de filtrado en 247%

237%

los campos de entrada y permiten 211% 209% 209%


189% 182%
177% 176% 171%
el ingreso y envió de datos sin
validación alguna, aceptando él
envió de scripts completo [36].
 URL spoofing: este tipo de ataque
consiste en mostrar una dirección
URL falsa en la barra de
direcciones de Safari el navegador Figura 2. Crecimiento en 2012 de activación de
por defecto de iOS, permitiendo dispositivos móviles. Adaptada de [38].
incluso tomar información de la
tarjeta de crédito cuando se Lo anterior con el fin de demostrar el
realizan compras en la tienda de por qué en la sección anterior se indicaba
Apple [37]. que los delincuentes informáticos están
enfocando sus actividades hacia este tipo
Soluciones de seguridad para los de dispositivos, volviéndolos cada vez
dispositivos con sistemas operativos más vulnerables. Por esta razón se hace
Android y IOS
indispensable el conocer las diferentes
La constante evolución tecnológica soluciones de seguridad existentes
ha llevado a que la sociedad actual actualmente, cuyo propósito fundamental
sea más vulnerable a los ataques es el minimizar el riesgo de que el
informáticos, debido a que hoy en día usuario se vea afectado por cualquiera
la dependencia de los dispositivos de los ataques anteriormente descritos.
móviles presenta un crecimiento
acelerado en sus cifras, a tal punto Para el sistema operativo Android las
que en nuestro país Colombia, se ha soluciones para disminuir la posibilidad
alcanzado un aumento en el año 2012 de ser afectados por un malware, se
que supera el 270% en activaciones concentran básicamente en cinco (5)
de dispositivos móviles con los puntos:
sistemas operativos Android y iOS,

53
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

1) El primero es estar consciente de estar de acuerdo poder optar por la


que los dispositivos móviles en la decisión adecuada a tiempo.
actualidad son tan vulnerables a 5) Por último y un aspecto fundamental
los ataques como cualquier otro en este contexto es el hacer uso de un
tipo de dispositivos, lo que antimalware, en los que actualmente
permitirá estar atento a cualquier muchos de los proveedores más
anomalía que se pueda percibir. reconocidos de seguridad están
2) El segundo punto es prestar enfocando sus esfuerzos, buscando
especial atención a las mantenerse un paso delante de los
aplicaciones que se van a cibercriminales ubicando una
descargar, en donde los más diversidad de herramientas (tanto
importante es revisar el tipo de gratuitas como pagas) en el mercado.
aplicación a ejecutar, con lo que se
asegurará el conocer exactamente Apple tiene un modelo de seguridad de
los recursos de hardware que la cuatro (4) pilares para disminuir el
misma utilizará. número de ataques que sufren los
3) En tercer lugar se sugiere verificar dispositivos con el sistema operativo iOS
las fuentes de donde provienen las [8]: control de acceso tradicional, iOS
descargas, no todos los proporciona la seguridad tradicional de
desarrolladores de aplicaciones todos los dispositivos móviles, como
que no están en el Android Market configuración de contraseñas para el
tienen fines criminales, pero las bloqueo, y otras más avanzadas para el
probabilidades de sufrir un ataque desbloqueo, la cual ante un determinado
malicioso si aumentan con las número de intentos incorrectos para
descargas provenientes de estas desbloquear el dispositivo; elimina el
fuentes; en donde una posible contenido automáticamente la
solución para este punto es recuperación de la información se puede
restringir la instalación de realizar mediante copias de seguridad;
aplicaciones provenientes de almacenadas en iTunes, a la cual solo
desarrolladores que no sean tiene acceso el propietario del dispositivo.
oficiales para Android Market.
4) Como cuarto, es importante revisar Procedencia de las aplicaciones, como
los permisos que solicitan las cualquier persona puede desarrollar
aplicaciones al momento de ser aplicaciones para iOS y algunas de estas
instaladas, para de esta manera pueden traer consigo malware, Apple
conocer a profundidad cuales son dispone App Store, donde se encuentran
los accesos que podrá llegar a centralizadas todas las aplicaciones
tener la misma y en caso de no certificadas para móviles con este

54
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

sistema operativo. Cifrado, iOS ciberdelincuentes para atacarlos y


cuenta con un cifrado hibrido, en el cual obtener la información que poseen; por lo
se usa una aceleración el hardware cual, es de suma importancia que los
para compendiar los datos usuarios conozcan los peligros y riesgos
almacenados en la memoria flash. a los que se ven expuestos al utilizar sus
Smartphone.
Aislamiento, iOS aísla cada
aplicación del resto instaladas en el En un país como el nuestro, en donde,
dispositivo, lo que impide que estas el uso de los dispositivos móviles se ha
instalen controladores, malware y convertido en parte fundamental para el
conozcan que otras aplicaciones desarrollo de las actividades cotidianas,
existen. es importante conocer los riesgos que se
presentan con la adopción de esta
Para hacer que el sistema de tecnología, con el fin de acoger las
seguridad implementado por iOS medidas necesarias para aprovechar al
funcione, se debe evitar que el máximo las facilidades que brindan sin
dispositivo cuente con Jailbreak, el poner en riesgo la información que
cual elimina las limitaciones contienen los mismos.
impuestas por Apple en los
dispositivos con iOS y que permite a los Se evidencia que los dispositivos con
usuarios acceder al sistema operativo y sistema operativo Android, actualmente
de esta manera descargar aplicaciones son los que presentan mayor incidencia
y extensiones que no se encuentran de ataques informáticos, por lo cual los
disponibles en el App Store, puesusuarios deben prestar atención a los
quedan mucho más expuestos al mecanismos existentes para proteger la
malware y a ataques informáticos. información contenida en los mismos;
para prevenir los ataques de tipo
CONCLUSIONES. Troyanos SMS, se deben verificar los
permisos que tienen las aplicaciones que
En La utilización de los dispositivos se instalan; para los Adware y Exploits se
móviles, y en especial de recomienda la utilización de un anti-virus.
Smartphone, con fines de negocio
incrementa de forma acelerada día a REFERENCIAS
día, sin embargo se debe tener en
cuenta que como éstos manejan [1] P. A. López, Seguridad informática,
información trascendental, existe una 1st ed., vol. 1. Editex, 2010.
gran motivación por parte de los

55
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

[2] D. Kim and M. Solomon,


Fundamentals of Information [7] INTECO. Monográfico de Seguridad:
Systems Security, 1st ed., vol. 1. seguridad en dispositivos móviles [En
Jones & Bartlett Learning, 2010. linea]. Disponible en:
http://cert.inteco.es/extfrontinteco/img/
[3] C. Caracciolo and S. Ezequiel, File/demostrador/monografico_seg_di
“Seguridad en Dispositivos sp_momovil.pdf [Revisado: 11-May-
Móviles; Smartphone-Pocket PC,” 2013].
2011 [En linea]. Disponible en:
http://ebookbrowse.com/seguridad
-en-dispositivos-moviles- [8] J. V. A. Lagunes, "Seguridad en
smartphone-y-pocket-pc-pdf- dispositivos móviles," Facultad de
d89717861. [Revisado: 02-JUN- Contaduría y Administración,
2013]. Universidad Veracruzana, Veracruz,
2012.

[4] Kaspersky Lab, “SEGURIDAD EN


DISPOSITIVOS MÓVILES EN [9] A. Sibsankar and A. Alex A.,Operating
ESPAÑA,” 2012 [En linea]. Systems. Pearson Education India,
Disponible en: 2010.
http://webcache.googleusercontent [10] C. Santiago, G. Carmelo Rubén , Q.
Alexis , S. Francisco José , and S. José
.com/search?q=cache:CCbX6tJY8
Miguel, Fundamentos de sistemas
78J:https://www.inteco.es/file/pEdj
operativos: teoría y
a0pwhXbAyyRDEuknZg+&cd=1&h
ejercicios resueltos. Editorial
l=es&ct=clnk&gl=co. [Revisado:
Paraninfo, 2007.
02-JUN-2013].
[11] Myeongjin Cho, Ho Jin Lee,
[5] INTECO, “Estudio sobre seguridad Minseong Kim, and Seon Wook Kim,
en dispositivos móviles y “AndroScope: An Insightful
smartphones,” 2012. Performance Analyzer for All Software
Layers of the Android-Based
Systems,” ETRI Journal, vol. 35, no.
2, pp. 259–269, Apr. 2013.
[6] L. M. Security. 2011 Mobile Threat
Report. [En linea]. Disponible en:
https://www.lookout.com/resources [12] Hyeon-Ju Yoon, “A Study on the
/reports/mobile-threat-report. Performance of Android Platform,”
Revisado: 11-May-2013]. International Journal on Computer

56
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

Science & Engineering, vol. 4, no. programas-pda-palm-os.shtml


4, pp. 532–537, Apr. 2012. [Revisado: 11-May-2013].

[18] Mediasmash2.0, “¿Qué tipos de


[13] A. Hoog and K. Strzempka,
dispositivos móviles hay? | Smash
iPhone and iOS Forensics:
Media,” ¿Qué tipos de dispositivos
Investigation, Analysis and Mobile
móviles hay? | Smash Media, 26-
Security for Apple iPhone, iPad
2012. [En linea]. Disponible en:
and iOS Devices. Elsevier, 2011.
http://smash-
media.blogspot.com/2012/04/que-
[14] “iOS Technology Overview: tipos-de-dispositivos-moviles-
Introduction”. [En linea]. Disponible hay.html. [Revisado: 11-May-2013].
en:
http://developer.apple.com/library/i [19] M. S. Vargas , R. Diego de Jesús,
os/#documentation/Miscellaneous/ R. Gustavo, M. Christian , and R. Hugo,
Conceptual/iPhoneOSTechOvervie “Análisis estratégico del sector
w/Introduction/Introduction.html#//a teléfonos móviles inteligentes
pple_ref/doc/uid/TP40007898. smartphones,” 2012.
[Revisado: 11-May-2013].
[20] A. O. S. Project. Android Open
[15] A. Baz , F. Irene , Á. María , and Source Project license [En linea].
G. Rosana, “Dispositivos móviles ,” Disponible en:
2009. http://source.android.com/source/licen
ses.html. [Revisado: 11-May-2013].
[16] “Introducción a los dispositivos
móviles,” [21] O. H. Alliance. Android [En linea].
http://developer.apple.com/library/i Disponible en:
os/#documentation/Miscellaneous/ http://www.openhandsetalliance.com/
Conceptual/iPhoneOSTechOvervie android_overview.html. [Revisado: 11-
w/Introduction/Introduction.html#//a May-2013].
pple_ref/doc/uid/TP4000789
[22] A. Vilchez. Que es Android:
[17] Guachun Andrés.“42 programas Características y Aplicaciones [En
para tu PDA Palm OS.” [En linea]. linea]. Disponible en:
Disponible en: http://www.configurarequipos.com/doc
http://www.pdaexpertos.com/Articu 1107.html Revisado: 11-May-2013].
los/Experiencias_de_Usuarios/42-

57
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

[23] EcuRed. iOS [En linea]. [28] G. André and R. Pablo, “Troyano
Disponible en: SMS Boxer,” ESET, Oct. 2012.
http://www.ecured.cu/index.php/IO
S [29] J. D. Aycock, Spyware and adware.
. [Revisado: 11-May-2013]. Springer, 2011.

[24] Apple. Qué es iOS [En linea].


[30] Symantec, “Internet Security Threat
Disponible en:
http://www.apple.com/es/ios/what- Report 2013”, Abril-2013. [En linea].
is/ [Revisado: 11-May-2013]. Available:
http://www.symantec.com/content/en/
[25] “Arquitectura iOS - Tecnología us/enterprise/other_resources/b-
iOS.” [En linea]. Disponible en: istr_main_report_v18_2012_2129101
https://sites.google.com/site/tecnol 8.en-us.pdf . [Revisado: 14-May-
ogiaiostm/desarrollo-de- 2013].
aplicaciones/arquitectura-ios
Revisado: 11-May-2013]. [31] Independent Security evaluators.
“Exploiting the iPhone”. [En linea].
Disponible en:
[26] “Las Empresas Eligen iOS Ante http://securityevaluators.com/content/c
el Aumento de Malware Contra ase-studies/iphone// . [Revisado: 03-
Android,” iPadizate. [En linea]. Jun-2013].
Disponible en:
http://www.ipadizate.es/2013/04/17
/empresas-eligen-ios-malware- [32] INTECO. [En linea]. Disponible en:
android-69504 /. [Revisado: 12- http://cert.inteco.es/virusSearch/Actual
May-2013]. idad/Actualidad_Virus/Resultados_de
_la_bububusq_de_virus_y_bulos/?key
Word=&alert=&virusType=&findAfter=
[27] D. Máslennikov, “Evolución de &findBefore=&platform=generic_55&s
los programas maliciosos para preadType=&attachment=&spreadTex
dispositivos móviles Parte 6,” t=&md5=&postActiop=getVirusResults
virulist.com, 03-May-2013. [En &typeSearch=lucene . [Revisado: 03-
linea]. Disponible en: Jun-2013].
http://www.viruslist.com/sp/analysi
s?pubid=207271207 [Revisado:
[33] Spencer E. Ante. “El lado oscuro de
12-May-2013].
las aplicaciones para celulares”. [En
linea]. Disponible en:

58
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA

http://www.estoyenbaja.com/artDe discovered-in-mobile-safari-on-ios-
s.php?iA=462 . [Revisado: 03-Jun- 51/ . [Revisado: 03-Jun-2013].
2013].
[34] Seguridad Apple. “Ataques
[38] Flurry Mobile, “China Knocks
D.O.S. y de Spam en iOS
iMessages app”, 30-Marzo-2013. Off U.S. to Become World’s Top
Smart Device Market.” 2013 [En
[En linea]. Disponible en:
linea]. Disponible en:
http://www.seguridadapple.com/20
13/03/ataques-dos-y-de-spam-en- http://blog.flurry.com/bid/94352/China-
ios-imessage.html . [Revisado: 03- Knocks-Off-U-S-to-Become-World-s-
Jun-2013]. Top-Smart-Device-Market . [Revisado:
03-Jun-2013].
[35] Seguridad Apple.
“Vulnerabilidad de SMS Spoofing
en iPhone”. [En linea]. Disponible
en:
http://www.seguridadapple.com/20
12/08/vulnerabilidad-de-sms-
spoofing-en-iphone.html .
[Revisado: 03-Jun-2013].

[36] CVE Details. “Security


Vulnerabilities (Cross Site
Scripting (XSS))”. [En linea].
Disponible en:
http://www.cvedetails.com/vulnera
bility-list/vendor_id-49/product_id-
15556/version_id-95758/opxss-
1/Apple-Iphone-Os-4.0.1.html.
[Revisado: 03-Jun-2013].

[37] Chris Foresman. “Address


spoofing vulnerability discovered in
Mobile Safari on iOS 5.1”. [En
linea]. Disponible en:
http://arstechnica.com/apple/2012/
03/address-spoofing-vulnerability-

59

También podría gustarte