Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2 La importancia de la seguridad
3 Proteccin multicapa
5 Referencias
6 Vase tambin
7 Enlaces Externos
1.Samsung
19.6%
2.Nokia
23.4%
3.Apple
7.4%
4.ZTE
4.0%
5.Huawei Technologies
2.9%
6.TCL
2.2%
7.Lenovo
1.1%
1.9%
9.Motorola
2.1%
10. Otros
31.8%
Los sistemas operativos mviles ms usados a nivel global en el cuarto trimestre del 2012
son:2
1. Android, 51.3%
2. ios, 23.6%
3. Research In Motion (BlackBerry), 8.8%
4. Microsoft, 1.8%
5. Bada, 2.1%
6. Symbian, 11.6%
7. Otros, 0.8%
La importancia de la seguridad[editar]
Proceso de infeccin a travs de Botnets: 1. El virus infecta los SO de PCs y dispositivos, 2. Los sistemas infectados
acceden al IRC e infectan a sus ususarios, 3. El spammer accede al IRC, 4. El spammer da instrucciones al Botnet
para infectar ms sistemas, 5. Los SO infectados propagan el virus.
Los usuarios de telfonos mviles han ido incrementando en los ltimos aos, debido a la
extensa variedad de aplicaciones que pueden instalar. Aproximadamente el 60,8% tienen
un Smartphone.3 La navegacin e intercambio de informacin en internet se ve beneficiada
por la mejora de las redes inalmbricas (Wi-Fi), facilitando el envo y recepcin de correos
electrnicos en cualquier momento, as como la realizacin de diversas transacciones
online.
Para garantizar el correcto funcionamiento del dispositivo, es esencial estar bien informado
sobre las ventajas y desventajas respecto de las prestaciones que ofrece el telfono.
Tambin hay que considerar que al mismo tiempo que nos mantiene comunicados, nos
expone a peligros cuando ste es usado o intervenido sin nuestro permiso. Las
conversaciones va telefnica o por mensajes de texto pueden contener informacin
confidencial y sensitiva, la cual podra ser escuchada o leda por otros a nivel global,
cuando el mvil se encuentra conectado al internet. Por ello es importante llevar a cabo
algunas medidas de seguridad para proteger el dispositivo y la informacin contenida en
l.
Incidentes de seguridad[editar]
Las amenazas a los que se ven expuestos los telfonos mviles son:
Caractersticas
El diseo del troyano como Malware o virus informtico, permite a su creador tener acceso
remoto a un sistema. En este caso al sistema operativo de los Smartphones infectados.
Provocando daos, modificando los privilegios como usuario y poder acceder sin ninguna
restriccin, as como el robo de informacin valiosa para el usuario propietario del dispositivo
mvil. Algunos troyanos detectados son: NetBus, Back Orifice, Back Orifice 2000, Sub7, The
KaoS, Bifrost, Bandook, Poison Ivy, entre otros.
1.TroyanosSMS
Las acciones de un troyano son el apagado y reinicio del equipo para borrar, transferir o
modificar archivos, robos de cdigos de seguridad e instalacin de otros programas maliciosos.
Tales como los Botnets. Los riesgos se pueden presentar en dos posibles escenarios:
A. Malware en aplicaciones y videojuegos: En este escenario, el usuario descarga aplicaciones y
videojuegos de fuentes no oficiales. El Malware se instala en el dispositivo mediante SMS
ocultos para extraer informacin financiera y personal. Busca la lista de contactos y el dispositivo
se convierte en parte de un Botnet. Los Botnes conocidos que representan un mayor peligro son
Lethic, Grum, Cutwail (1,2,4,5), Donbot, Festi, Gheg, Kelihos y Maazben. 5
B. Malware en SMS: El usuario recibe un SMS malware en su dispositivo proveniente de otro
infectado y reenva SMS a su lista de contactos. Comenzando as de nuevo el ciclo.
2. Mdulos
publicitarios
Se presentan como aplicaciones gratuitas de descarga que muestran publicidad y que cambian la
pgina de inicio del dispositivo sin la autorizacin del usuario. Accede a la configuracin del
telfono y extrae el nmero de identificacin IMEI, as como la lista de permisos otorgados y
acceso a las llamadas telefnicas. Los dos mdulos que actan de esta forma son Plangton y
Hamob (AdWare.AndroidOS.Hamob). Los cuales slo muestran anuncios publicitarios al
usuario, mientras realizan acciones maliciosas en el dispositivo mvil. 6
3. Exploits
Buscan obtener los privilegios de super usuario o root. Es decir, el usuario root tiene los permisos
para realizar acciones en el dispositivo que un usuario comn no puede hacer. La principal
amenaza de un Exploit es la toma de control del dispositivo, as como el acceso privilegiado a los
programas. Se puede presentar de tres formas: remoto, local y clientSide.
Porcentaje de propagacin
Trojan-SMS. AndroidOS.Opfake.bo
32.87%
Trojan.AndroidOS.Plangton.a
18.27%
Trojan-SMS.AndroidOS.FakeInst.a
16.99%
Trojan-SMS.AndroidOS.Opfake.a
7.17%
AdWare.AndroidOS.Hamob.a
4.29%
Exploit.AndroidOS.Lotoor.g
1.69%
Trojan-Spy.AndroidOS.Fakeview
1.12%
Exploit.AndroidOS.Lotoor.c
0.66%
Trojan-SMS.AndroidOS.Agent.a
0.45%
Exploit.AndroidOS.Lotoor.p
0.38%
Otros
16.11%
Fsica
Aplicaciones y Sistemas
Operativos
Apagar el mvil por la noche cuando no est siendo utilizado. Ya que los
ataques a los sistemas pueden ocurrir cuando el usuario no est al tanto de ello.
Control de accesos y
almacenamiento de datos
Proteccin multicapa[editar]
OSI
Debido a que los telfonos mviles se encuentran conectados a una red global para poder
comunicarse entre s. Es necesario el uso de protocolos que cooperen simultneamente
para gestionar las comunicaciones. Cada uno de estos protocolos se encarga de una o
ms capas de acuerdo al modelo OSI (Open Systems Interconnection). El cual fue creado
por la Organizacin Internacional para la Estandarizacin (ISO) en el ao de 1984, para
poder establecer comunicaciones entre Equipos Terminales de Datos (ETD). Al establecer
comunicaciones entre los ETD, se usan varios protocolos (pila de protocolos), ya que stos
no se encuentran aislados.
Los ataques informticos y la extraccin de informacin pueden llevarse a cabo en alguno
de los niveles de comunicacin entre dispositivos. El coste de implementar un plan de
proteccin es caro y por lo regular quienes pueden pagar estos servicios son empresas. Es
importante que los usuarios conozcan de forma general los niveles de comunicacin que
existen y as poder determinar algunas medidas de proteccin. Estos niveles o capas se
agrupan en siete:8
Nivel OSI
Caractersticas
Medidas de Proteccin
1.Fsico
2.Enlace de
Datos
3.Red
4.Transporte
5.Sesin
Usar programas
multiplataforma oficiales, que sean
7.Aplicacin
inalmbrica (WLAN) en los niveles fsico y de enlace de datos del modelo. Esta red local
usa tecnologas de radiofrecuencia que permite la movilidad a sus usuarios sin tener que
estar conectados al internet mediante cables. Los problemas de seguridad en este tipo de
redes, son la conexin no autorizada de personas con terminales inalmbricas similares a
puntos de acceso privado. En este sentido las medidas de seguridad se enfocan en:
Podran ser de difcil desinstalacin, ya que se requiere del acceso a las opciones
avanzadas del programa.
La eleccin adecuada del mejor antivirus para el mvil, requiere del anlisis previo de sus
caractersticas. Algunos antivirus son:9 10
Antivirus
Licencia
Sistema Operativo
Funcionalidades
AVG
Freeware
Filtrado de SMS
Gestor de procesos
Avast!
Freeware
Gestor de aplicaciones
Cortafuegos
Kaspersky Mobile
Security
Shareware
WaveSecure
Shareware
SMS ocultos
Bloqueo de dispositivo y
ubicacin va web
Lookout Mobile
Security
Shareware
Android, iOS
Restauracin de datos
Proteccin en operaciones
bancarias va internet
McAfee Mobile
Security
Shareware
BlackBerry, Symbian OS
Bloqueo Anti-Phishing
Norton Mobile
Security
Shareware
Android
Anti-Phishing
Copias de seguridad y
restauracin de contactos
BitDefender
Software
Control parental
Proteccin de transacciones en
lnea y en redes sociales
Almacenamiento de ficheros
online
Anti-Phishing en passwords y
datos bancarios
ESET (NOD32)
Shareware
Windows, Linux,
FreeBSD, Solaris, Mac OS
Escaneo de archivos al
descargarse online
Zoner Mobile
Security
Software
Android
Rastreo de ubicacin
Deteccin de publicidad
Android
restauracin
Trend Micro
Freeware y
Software
Android