Documentos de Académico
Documentos de Profesional
Documentos de Cultura
www.freelibros.org
dispositivos móviles, empresas Que cada vez más más. Nlcolas s・イゥッセ@ un Investigador suizo, creó
cambian a sus empleados a la platafonma móvil una aplicación de prueba llamada "SpyPhone"
y consumidores que utilizan sus teléfonos para que era capaz de rastrear usuarios y todas sus
Soluc i ones tecnológicas 2B7
actividades y luego transmltl restos datos a servi- Google puede realizar una limpieza
、ッセ@ remotos, todo sin el conocimiento del usua- remota de aplicaciones ofensivas • partir
rio. La aplicación recogla datos de localización de todos los teléfonos Droíd sin Intervención del
geográfica, contraseñas, entradas de la libreta de usuario. É$ta es una herramienta maravillosa,
direcciones e información de cuentas de e-arreo pero es en sí misma una amenaza de seguridad
electrónico. Apple retiró la aplicación una vez si los hackers obtienen acceso a la capacidad de
que fue identificada. El hecho de que el equipo de limpieza remota ubicada en Google. En un inci·
revisores de iTunes haya aceptado esta aplicación dente, Google sacó docenas de aplicaciones de
de prueba sugiere que Apple no puede revisar banca m6vit creadas por un desarrollador llamado
adecuadamente las nuevas aplicaciones antes de "090roid". Se dijo que las aplicaciones ーイッセ@
aprobar su uso. Miles de aplicaciones surgen cada cionaban acceso a los usuarios a sus cuentas en
semana. muchos bancos de todo el mundo. De hecho, las
Google tiene aún mucho menos control sobre apl lcaclones no podlan conectar a los usuarios a
la seguridad de la plataforma Android, ya que ésta ningún banco y las retira.ron antes de que pudieran
tiene un modelo de aplicación abierto. Como イ・ウオセ@ causar mucho dallo. Google adopta medidas pre-
tado, Androld ha sido el principal エ・ャセヲッョ@ Inte- ventivas para reducir las aplicaciones de malware,
ligente obJeUvo y se ha Informado que los casos como investigar los antecedentes de los desarro-
de malware ocurridos en la plataforma Androld lladores y exlgl ries que se registren en su servicio
han aumentado 400%. Google no revisa ninguna de pago Google Wal let <tanto para animar a los
de las 。ーャゥ」ッセウ@ destinadas a la plataforma U$Uarios a que paguen por las aplicacjones que
Android, sino que se basa en barreras técnicas utilizan sus serviciosc:omo también para forzar a
para limitar el impacto del código malicioso tanto los desarrolladores a revelar su identidad e infor·
como en la retroalimentación de los usuarios y mación financiera).
expertos en seguridad. las aplicaciones de gッセ@ Más allá de la amenaza de las aplicaciones
gte se ejecutan en una \\caja de arena", donde bandidas, los teléfonos inteligentes de todo tipo
no pueden a fectarse entre sí ni manipular las son susceptibles aJ malv1are de navegador que
funciones del díspositJvo sin permiso del usuario. aprovecha las vulnerabilidades que encuentra en
L.a.s apllcaclones Androld pueden utilizar cual- todos los navegadores. Además, la mayorla de
quier Información personal que encuetitren en un los teléfonos Inteligentes, incluyendo el IPhone,
エ・ャセッョ@ Drold, pero también tienen que Informar permite a los fabricantes descargar remotamente
al usuario lo que cada aplicación puede hacer y los archivos de configuración para actualizar los
アオセ@ datos personales requiere. Google retira de su sistemas operativos y las protecciones de seguri-
mercado Android oficial cualquier aplicación que dad. Por desgracia, se han descubierto fallas en
no cumpla sus normas contra la atUvldad mali- los procedimientos de cifrado de clave püblicaque
ciosa.. Un problema posible serla que lo$ usuaños permiten el acceso de servidor remoto al iPhone,
no prestaran atención a las solicitude$ de permiso lo que ha dado lugar a más preguntas sobre la
y simplemente hicieran clic en "Sí" cuando se seguridad de este tipo de operaciones.
les solicitara el permiso. El iPhone de Apple no Algunos analistas consideran que estas pre--
informa a los usuarios qué datos están utilizando ocupaciones son más un mito que una realidad.
las aplicaciones, sino que restringe la información Pero el mito puede volverse real id ad.
que puede recopilar cualquier aplicación.
- RIENTES: ..lbone fM1wa.a: sーョセ@ 'A-Id ni CIM wAQ。、セa」^ヲャ@ SIDfll•, por 1.td! fsxt*'. BCilta:wn, S dt J.1-lo dt 2012; "Fh:ln•Mal#Mt: J:as.
i-r*J&ptctsAc>Plt's os 11) bt lkld•At\alt by Nelrt yセ N@ pot sNセgョウ@ ftJffhg?M A'.1$\ lSdt IMJIOdt }012, "Andicid, Applt rn gioセァ@ C)btot·
\aeb'", p<lf 6)tonAa>hl6o. L&o. Todfy,J dt ,,_,io d• 2011; "Secl.rily IO w.d Off セッョ@ Pbone"'.f>Of !&Ja rゥ、ャュヲANセ@ l'Olt rimes, 23 d• r.bleiode
°"'°
www.freelibros.org
セGuQ [@ "AT6T PIMs セッョ@ s.cuniv SeMatfOJ 2012·. Jcti11 St.r!Uy, OhCIOr de leo'IMgr. dtAJ6:t EtrterprR, tr.'lrMSIJ d4i 16 dt 6' 2012:
"SIMt¡Ílont ウN。ゥセ@ Folles:A Mefllsltltf,pot lkad Reed, Nft.Noti \4btkt. 18 C.t abrid• 2011; Fーヲエ、NョセャGAッ@ Sea.dy Dlfieftnt Bllt m。イN、Gャエセ N@
p:w Elnor Mllll,. 04e r セ@ 1 Ct >.rlo d! 20 U>: "Apph: Sta.ftt 8tNdl Qles セ@ Aa:ess to 'tour Fltor-_,e•. JlOf Jé Ofat, <ibmodo.m"' l dt ar.;ost.o
do 2010:-•...... c.r•mn.... IPhMt"' kMld.,9 111w>·. po10J111D1>"'"'"""""" d12010