Está en la página 1de 2

286 CAPITULO S Sis temas de seguridad y de pagos en el comercio elec1rónico

iCREE USTED QUE SU TELÉFONO INTELIGENTE


ES SEGURO?
Hasta el momento se han identi· realizar transacciones financieras e incluso pagar
ficado públicamente pocas filtra· facturas, el tamaño y la riqueza de los teléfonos
ciones de seguridad a gran escala inteligentes e.amo objetivo para los hackers es
en teléfonos inteligentes. En 2012, cada vez mayor. El ecosistema de los teléfo..
el mayor peligro para Ja seguridad que nos intel igentes es un objetivo muy grande hoy
enfrentaron los usuarios de teléfonos lnteligen· en dla y ofrece mucl>as oportunidades para los
tes era perder su teléfono. En realidad, todos los delincuentes. los usuarios de teléfonos Inteligen-
datos personales y corporativos almacenados en tes descargan y abren archivos con sus Ra\Oega-
el dispositivo, asr como el acceso a datos corpo- dores y envlan y reciben Información financiera,
rativos en servidores remotos, están en r1esgo. En personal y comercial. Los hackers pueden hacerle
muchas empresas de Wall Street. perder el telé- a un teléfono Inteligente casi cualquier cosa que
fono de la empresa significa perder el empleo. Aun pueden hacerle a otro dispositivo de internet:
asr, para los delincuentes resurta mucho más fácil solicitar archivos maliciosos sin la Intervención
y lucrativo robar datos personales y financieros del usuario, borrar y transmitir archivos, instalar
a partir de computadoras personales que atacar programas que se ejecutan en segundo plano y
teléfonos móviles. Pero con los teléfonos inteli· pueden monitorear las acciones del usuaño y, po-
gentes superando en ventas a fas computadoras tencialmente, convertir el teléfono en un robot que
personales en 2012, y al ser utilizados cada vez se puede utilizar en una botnet para enviar men-
mh como dispositivos de pago, es probable que sajes de correo electrónico y de texto a cualquier
se conviertan en una v(a importante de malware. persona.
i.Alguna vez ha comprado software antivirus Las aplfcaciones son uoa vía ideal para
para su teléfono inteligente? Probablemente no. posibles filtraciones de seguridad. Apple, Google
Muchos usuarios creen que no es probable que sus y RIM CBlackBerry) ofrecen en conjunto más de
iPhone y Android sean hackeados, ya Que Apple 1.25 millones de aplicaciones. Apple afirma que
y Google los están protegiendo de apllcaciones examina cada una de sus apllcaclones para asegu-
de malware, y que las compañías telefónicas rarse de que cumpla con las normas de iTunes de
como Verrzon y AT &T pueden mantener la red de Apple, pero persiste<i los riesgos. En la mayorla
telefonla móvil limpia de malware, tal como lo de los casos conocidos que han ocurrido hasta
hacen con el sistema telefónic,o de lfnea fija. Los el momento se han visto involucrados teléfonos
sistemas telefónicos son "cerrados" y, p.or tanto, con jailbreak. En julio de 2012, Apple confirmó
no están sujetos a los tipns de ataques que ocurren la pñmera aplicación para iPhone con matware
en la abierta internet. incrustado en la tienda de iTunes. Sin embargo,
Hasta la fecha,. no ha habido un gran hackeo ta compañía de seguridad Kaspersky esperaba
de teléfonos inteligentes que provoque pérdidas que el iPhone enfrentara un ataque de malware
millonarias, filtración de millones de tarjetas de al año siguiente. Las normas de las aplicaciones
crédito o filtración de seguridad nacional, pero iTunesde Apple hacen que cierta información del
simplemente porque no ha sucedido no significa usuario esté disponible de manera predeterminada
que no sucederá. Con lló mlllones de usuarios para todas las aplicaciones, Incluyendo la posición
de teléfonos inteligentes en Estados Unidos, 122 GPS y el nombre del usuario. Sin embargo, una
mlllones de personas Que acceden a Internet desde apUcaclón bandida fácilmente podrla hacer mucho

www.freelibros.org
dispositivos móviles, empresas Que cada vez más más. Nlcolas s・イゥッセ@ un Investigador suizo, creó
cambian a sus empleados a la platafonma móvil una aplicación de prueba llamada "SpyPhone"
y consumidores que utilizan sus teléfonos para que era capaz de rastrear usuarios y todas sus
Soluc i ones tecnológicas 2B7

actividades y luego transmltl restos datos a servi- Google puede realizar una limpieza
、ッセ@ remotos, todo sin el conocimiento del usua- remota de aplicaciones ofensivas • partir
rio. La aplicación recogla datos de localización de todos los teléfonos Droíd sin Intervención del
geográfica, contraseñas, entradas de la libreta de usuario. É$ta es una herramienta maravillosa,
direcciones e información de cuentas de e-arreo pero es en sí misma una amenaza de seguridad
electrónico. Apple retiró la aplicación una vez si los hackers obtienen acceso a la capacidad de
que fue identificada. El hecho de que el equipo de limpieza remota ubicada en Google. En un inci·
revisores de iTunes haya aceptado esta aplicación dente, Google sacó docenas de aplicaciones de
de prueba sugiere que Apple no puede revisar banca m6vit creadas por un desarrollador llamado
adecuadamente las nuevas aplicaciones antes de "090roid". Se dijo que las aplicaciones ーイッセ@
aprobar su uso. Miles de aplicaciones surgen cada cionaban acceso a los usuarios a sus cuentas en
semana. muchos bancos de todo el mundo. De hecho, las
Google tiene aún mucho menos control sobre apl lcaclones no podlan conectar a los usuarios a
la seguridad de la plataforma Android, ya que ésta ningún banco y las retira.ron antes de que pudieran
tiene un modelo de aplicación abierto. Como イ・ウオセ@ causar mucho dallo. Google adopta medidas pre-
tado, Androld ha sido el principal エ・ャセヲッョ@ Inte- ventivas para reducir las aplicaciones de malware,
ligente obJeUvo y se ha Informado que los casos como investigar los antecedentes de los desarro-
de malware ocurridos en la plataforma Androld lladores y exlgl ries que se registren en su servicio
han aumentado 400%. Google no revisa ninguna de pago Google Wal let <tanto para animar a los
de las 。ーャゥ」ッセウ@ destinadas a la plataforma U$Uarios a que paguen por las aplicacjones que
Android, sino que se basa en barreras técnicas utilizan sus serviciosc:omo también para forzar a
para limitar el impacto del código malicioso tanto los desarrolladores a revelar su identidad e infor·
como en la retroalimentación de los usuarios y mación financiera).
expertos en seguridad. las aplicaciones de gッセ@ Más allá de la amenaza de las aplicaciones
gte se ejecutan en una \\caja de arena", donde bandidas, los teléfonos inteligentes de todo tipo
no pueden a fectarse entre sí ni manipular las son susceptibles aJ malv1are de navegador que
funciones del díspositJvo sin permiso del usuario. aprovecha las vulnerabilidades que encuentra en
L.a.s apllcaclones Androld pueden utilizar cual- todos los navegadores. Además, la mayorla de
quier Información personal que encuetitren en un los teléfonos Inteligentes, incluyendo el IPhone,
エ・ャセッョ@ Drold, pero también tienen que Informar permite a los fabricantes descargar remotamente
al usuario lo que cada aplicación puede hacer y los archivos de configuración para actualizar los
アオセ@ datos personales requiere. Google retira de su sistemas operativos y las protecciones de seguri-
mercado Android oficial cualquier aplicación que dad. Por desgracia, se han descubierto fallas en
no cumpla sus normas contra la atUvldad mali- los procedimientos de cifrado de clave püblicaque
ciosa.. Un problema posible serla que lo$ usuaños permiten el acceso de servidor remoto al iPhone,
no prestaran atención a las solicitude$ de permiso lo que ha dado lugar a más preguntas sobre la
y simplemente hicieran clic en "Sí" cuando se seguridad de este tipo de operaciones.
les solicitara el permiso. El iPhone de Apple no Algunos analistas consideran que estas pre--
informa a los usuarios qué datos están utilizando ocupaciones son más un mito que una realidad.
las aplicaciones, sino que restringe la información Pero el mito puede volverse real id ad.
que puede recopilar cualquier aplicación.

- RIENTES: ..lbone fM1wa.a: sーョセ@ 'A-Id ni CIM wAQ。、セa」^ヲャ@ SIDfll•, por 1.td! fsxt*'. BCilta:wn, S dt J.1-lo dt 2012; "Fh:ln•Mal#Mt: J:as.
i-r*J&ptctsAc>Plt's os 11) bt lkld•At\alt by Nelrt yセ N@ pot sNセgョウ@ ftJffhg?M A'.1$\ lSdt IMJIOdt }012, "Andicid, Applt rn gioセァ@ C)btot·
\aeb'", p<lf 6)tonAa>hl6o. L&o. Todfy,J dt ,,_,io d• 2011; "Secl.rily IO w.d Off セッョ@ Pbone"'.f>Of !&Ja rゥ、ャュ￳ヲANセ@ l'Olt rimes, 23 d• r.bleiode
°"'°

www.freelibros.org
セGuQ [@ "AT6T PIMs セッョ@ s.cuniv SeMatfOJ 2012·. Jcti11 St.r!Uy, OhCIOr de leo'IMgr. dtAJ6:t EtrterprR, tr.'lrMSIJ d4i 16 dt 6' 2012:
"SIMt¡Ílont ウN。ゥセ@ Folles:A Mefllsltltf,pot lkad Reed, Nft.Noti \4btkt. 18 C.t abrid• 2011; Fーヲエ、NョセャGAッ@ Sea.dy Dlfieftnt Bllt m。イN、Gャエセ N@
p:w Elnor Mllll,. 04e r セ@ 1 Ct >.rlo d! 20 U>: "Apph: Sta.ftt 8tNdl Qles セ@ Aa:ess to 'tour Fltor-_,e•. JlOf Jé Ofat, <ibmodo.m"' l dt ar.;ost.o
do 2010:-•...... c.r•mn.... IPhMt"' kMld.,9 111w>·. po10J111D1>"'"'"""""" d12010

También podría gustarte