Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ABSTRACT
Juan Carlos Albarracín This paper presents an analytical
Galindo perspective of the relevant aspects
juancalbarracin@gmail.com
Universidad Pedagógica y related to security in the mobile devices
Tecnológica de Colombia with operating systems: Android and IOS;
Escuela de Ingeniería de where describes the background, and
Sistemas y Computación subsequently to present a
Tunja, Colombia
conceptualization of fundamental aspects
Leidy Maribel Parra of operating systems under study, as well
Camargo as a definition of the main attacks carried
leidy.parra30@gmail.com out on each of the platforms. Finally
Universidad Pedagógica y
Tecnológica de Colombia determine the security mechanisms that
Escuela de Ingeniería de can be implemented by the user, in order
Sistemas y Computación to minimize potential risks present at the
Tunja, Colombia
time of use mobile devices.
Juan José Camargo Vega
jjcamargovega@yahoo.com Keywords
Universidad Pedagógica y
Tecnológica de Colombia
Escuela de Ingeniería de Android,IOS, security, mobile devices.
Sistemas y Computación
Tunja, Colombia
Tipo de Articulo: Investigación
Fecha de recepción
Octubre 10 de 2013
Fecha de Aceptación
Noviembre 8 de 2013
42
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
RESUMEN INTRODUCCIÓN
43
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
44
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
45
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
46
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
47
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
48
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
Tabletas
Principales ataques y amenazas en
Las tabletas actualmente Android y ios
representan un gran porcentaje de los Con el crecimiento acelerado del negocio
dispositivos móviles existentes en el de la telefonía móvil en los últimos
mercado, su nombre se deriva del años, dos (2) empresas se
término en ingles “Tablet”, que hace
49
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
Troyano SMS-
desatacan en la actualidad debido a la 35,00% AndroidOS.Opfake.bo
dominación del mismo: Apple con su Troyano SMS-
AndroidOS.Plangton.a
30,00%
sistema operativo iOS, y Google con Troyano SMS-
AndroidOS.FakeInst.a
Android; pero de la misma manera 25,00% Troyano SMS-
AndroidOS.Opfake.a
que ha crecido dicho negocio los 20,00% Troyano SMS-
ataques informáticos hacía estos 15,00%
AndroidOS.Agent.a
Troyano Spy-
dispositivos también lo han hecho, en AndroidOS.Fakeview
10,00% AdWare-
donde tan solo en un año se ha AndroidOS.Hamob.a
5,00% Exploit-
pasado de registrar cerca de unos AndroidOS.Lotoor.g
792 a más de 36000 [26], lo que 0,00% Exploit-
AndroidOS.Lotoor.c
evidencia que la atención de los Exploit-
AndroidOS.Lotoor.p
delincuentes informáticos actualmente
se está desviando hacia esta área
Figura 1. Principales ataques contra el sistema
tecnológica. operativo Android. Adaptada de [27]
50
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
que los mensajes relacionados con la que incluyen dentro de sus condiciones
cuenta Premium no aparecerán; de uso, que generalmente no son
representado lo anterior un riesgo leídas por el usuario, en donde se
financiero para el usuario al no poder acepta que se ejecuten las funciones
consultar su saldo o estado de que muestran dicha publicidad [29].
cuenta, debido a que podría incurrir
en costosos cargos. Este tipo de Exploits: son programas que se han
ataque representa una de las diseñado para sacar provecho de las
categorías más antiguas de códigos vulnerabilidades de un software,
maliciosos para teléfonos móviles representan el 2,3% (Exploit-
[28]. AndroidOS.Lotoor.g, Exploit-
AndroidOS.Lotoor.c y Exploit-
Los Troyano SMS; generalmente AndroidOS.Lotoor.p) de los ataques a
funcionan de la siguiente forma: esta plataforma (véase Fig. 1); en la gran
como primera medida el usuario mayoría de ocasiones estos
descarga el malware ataques se realizan con fines maliciosos.
inadvertidamente, posteriormente el Estas vulnerabilidades no son más que
Troyano envía un SMS a un errores en la programación, que pueden
número Premium, sin el ser aprovechados como puerta de
consentimiento de la víctima, el entrada de ataques.
SMS es transportado a través de la
red de la compañía de telefonía Así mismo la empresa de seguridad
prestadora de la plataforma SMS, Symantec en su informe Internet Security
en donde el código malicioso Threat Report 2013 [30] presenta las
bloquea los mensajes de cifras respecto a las vulnerabilidades de
confirmación para finalmente seguridad en dispositivos móviles durante
permitir que el cibercriminal genera al año 2012. En ellas ha quedado
ganancias ilícitas mediante el reflejado que el sistema operativo iOS
aprovechamiento de la cuenta del tiene un mayor número de vulnerabilidades
usuario. conocidas en 2012 que Android, aunque
éste sigue siendo más atacado con
Adware: según la Fig. 1 este tipo de malware.
ataque se presenta con una Dentro de los ataques más conocidos
frecuencia del 4,3%, en donde su que se realizan al sistema operativo iOS,
ejecución es automática y tiene se encuentran:
como objetivo fundamental el
mostrar publicidad. Se ocultan en
programas ofrecidos gratuitamente
51
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
52
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
237%
53
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
54
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
55
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
56
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
57
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
[23] EcuRed. iOS [En linea]. [28] G. André and R. Pablo, “Troyano
Disponible en: SMS Boxer,” ESET, Oct. 2012.
http://www.ecured.cu/index.php/IO
S [29] J. D. Aycock, Spyware and adware.
. [Revisado: 11-May-2013]. Springer, 2011.
58
ISSN: 2344-8288 │ Vol. 2 │No 1 │Julio-Diciembre 2013│ TIA
http://www.estoyenbaja.com/artDe discovered-in-mobile-safari-on-ios-
s.php?iA=462 . [Revisado: 03-Jun- 51/ . [Revisado: 03-Jun-2013].
2013].
[34] Seguridad Apple. “Ataques
[38] Flurry Mobile, “China Knocks
D.O.S. y de Spam en iOS
iMessages app”, 30-Marzo-2013. Off U.S. to Become World’s Top
Smart Device Market.” 2013 [En
[En linea]. Disponible en:
linea]. Disponible en:
http://www.seguridadapple.com/20
13/03/ataques-dos-y-de-spam-en- http://blog.flurry.com/bid/94352/China-
ios-imessage.html . [Revisado: 03- Knocks-Off-U-S-to-Become-World-s-
Jun-2013]. Top-Smart-Device-Market . [Revisado:
03-Jun-2013].
[35] Seguridad Apple.
“Vulnerabilidad de SMS Spoofing
en iPhone”. [En linea]. Disponible
en:
http://www.seguridadapple.com/20
12/08/vulnerabilidad-de-sms-
spoofing-en-iphone.html .
[Revisado: 03-Jun-2013].
59