Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
mviles 2.0
mviles 2.0
Los dispositivos mviles han sufrido una increble evolucin a nivel tecnolgico. Los primeros dispositivos, comenzaron a integrar agendas electrnicas, que permitan almacenar contactos en ellas. Hace unos aos, los dispositivos que encontrbamos al alcance de nuestra mano, eran simples telfonos mviles o PDAs (Personal Digital Assistant). Los telfonos comenzaron a integrar cmaras digitales en ellos, reproductores de mp3, tecnologa GPS y mdem, entre otros. El 1973 se comenzaron a utilizar los primeros telfonos mviles. El primer prototipo conocido, fue desarrollado por Motorola, el llamado "DynaTax". ste telfono tena un coste sobre los 3.000- 4.000 euros y su peso total era de un kilo. En nuestros das, los smartphones pesan menos de 100 gramos, e incluyen infinidad de funcionalidades impensables para los aos 70. El bajo coste que tienen estos telfonos Ysus componentes, ha permitido poder utilizar estos dispositivos para la transmisin de datos, que ha supuesto la mayor revolucin en los dispositivos mviles 2.0. Los smartphones incluyen mltiples funcionalidades como agenda, ~o?tact~s, block de notas, sincronizacin con ordenadores de sobremesa, correo electrolllcO(SIStemas de push email COl110 real mail o BlackBerry), navegacin por Internet, envo de
I:tifl
SMS. envo de MMS. sistemas multimedia de \ Ideo, audio, cmara de fotos, y GPS en otros, para usar los terminales como sistemas de navegacin. Tambin podemo~ usar estos dispositivos a modo de memoria de almacenamiento de datos. La falta de verificacin de seguridad en las aplicaciones que incorporan los nuevos dispositivos mviles 2.0, hace que estn surgiendo multitud de vulnerabilidades asociadas a stos. Los smartphones son un objetivo clave para los hackers, puesto que incorporan mucha informacin confidencial de los usuarios; se podra decir que la informacin contenida en los telfonos inteligentes, es ms extensa, que la que se encuentra en un ordenador convencional de sobremesa, refirindonos a datos personales y datos bancarios. Muchos bancos estn creando aplicaciones bancarias independientes para estos dispositivos. Desde el punto de vista de la seguridad esto supone un gran riesgo para los usuarios, ya que el nuevo malware para dispositivos mviles, est comenzando a utilizar tcnicas ms avanzadas, que podran permitir la obtencin de datos confidenciales. Los ataques de ingeniera social son cada vez ms avanzados y ms sofisticados y juegan un lugar muy importante a la hora de propagar piezas de malware en los dispositivos mviles. El futuro de estos dispositivos se encuentra en poder utilizar nuestro terminal como sistema de pago mediante el chip NFC (Near Field Communication). Se trata de una tecnologa de comunicacin inalmbrica, que permite la posibilidad de transmitir datos entre dispositivos situados entre 5 y 10 milmetros de distancia y que permite realizar pagos mediante el telfono o transmitir informacin.
Clasificacin
Para poder entender mejor las vulnerabilidades y amenazas que existen en los dispositivos mviles hoy en da, veamos una clasificacin previa por hardware y software de stos. La primera clasificacin se har en funcin del hardware, destacando los siguientes dispositivos: Ordenador porttil o laptop. Tablet Pe. Dispositivos mviles. Dispositivo mvil de datos limitados: Telfonos mviles. Dispositivo mvil de datos bsicos: Telfonos inteligentes smartphones. o bien
Videoconsolas.
muchas aplicacioncs que se basan en la Iilosofia 2.0, es decir, se basan en un entorno de colaboracin, que permite compartir la inf()rmacin con todos Jos usuarios de la fL'J, Un Tabk.t pe se podra con~~d~rarun ordenador porttil, con el que podemos Interactuar mcdlante,u,na pantalla tctil. Se trata de un dispositivo clasificado, entre los (..)rdenadores porttiles y los smarlphones, por ]0 que se encuentra a caballo entre los dos, estara catalogado como un dispositivo independiente. El gran ganador de los Tablel pe en nuestros das es IPad, pero existen otros como iFreeTabJet o WePad. Los smarfphones son los que han colapsado el mercado de dispositivos mviles2.0. Las principales marcas de telfonos inteligentes que encontramos en el mercado son iPhone, HTC, BlackBerry y Palm Pre/Pixi entre otros. Las videoconsolas se crearon previamente a todos estos dispositivos mviles, pero tambin ha seguido un desarrollo paralelo al mundo 2.0. Con ellas podemos desde conectarnos con otros usuarios para jugar con ellos online, hasta visitar nuestras redes sociales. Las videoconsolas mviles ms populares en el mercado son Sony PSP (PlayStation portable) y Nintendo DSi. La siguiente clasificacin de los dispositivos mviles 2.0 la haremos segn el sistema operativo que est integrado en estos dispositivos. iOS (IPhone, TPod Touch, IPad). Android (HTC, Google Nexus One, T-Mobile, Qualcomrn, Motorola, etc.). BlackBerry OS. WebOS (Palm). Windows Phone (HTC, PDAs, etc.). Symbian OS (dispositivos Nokia).
No olvidemos que estos dispositivos mviles tambin pueden incluir los sistemas operativos clsicos corno Microsoft Windows, Mac OS X o LinuxlUnix; a pesar de ello, nos centraremos en los sistemas operativos que han seguido un desarrollo paralelo a la Web 2.0 y que estn integrados con stos dispositivos mviles. Muchas de las vulnerabilidades de estos dispositivos vienen de la mano de los navegadores que llevan integrados, por lo que cabe realizar una clasificacin por tipo de navegador Web.
I:GP
interesante conocer las tecnologas que usan estos dispositivos para poder com p nder la ulnerabilidades y amenazas que les conciernen.
Hardware en dispositivos
mviles 2.0
l hard are que incluyen los smartphones hoy en da, es completamente diferent I qu incluan los telfonos mviles hace unos aos. Los dispositivos actuales, ti nen r oluciones increbles de pantallas en HD, cmaras integradas para poder r alizar vdeo-llamadas en tiempo real, sistemas operativos propietarios y permiten la posibilidad de instalar todo tipo de aplicaciones. El desarrollo de los componente de estos dispositivos, ha seguido un desarrollo paralelo a las redes sociales. Los componentes y accesorios que nos encontramos en ellos, son cada vez ms parecidos a los de un ordenador convencional, por lo que cada vez ms se tiende a tener todos los dispositivos de tecnologa que necesitamos integrados en uno solo. En un futuro prximo, no tendremos ordenadores porttiles, sino que toda nuestra informacin se encontrar almacenada en nuestro telfono inteligente, y cuando queramos trabajar con nuestro ordenador, conectaremos el telfono a nuestro laptop. Un ejemplo claro de ello, es el telfono Motorola Atrix. ste se trata de un smartphone con procesador de doble ncleo, que permite tener toda la potencia de un ordenador porttil. El telfono incorpora un accesorio para poder ser usado como un ordenador porttil y poder visualizar as el modo webtop que proporciona el dispositivo. Es una increble obra de ingeniera que abre las puertas al futuro de los smartphones y los ordenadores porttiles. Vamos a ver los diferentes tipos de dispositivos mviles 2.0 que encontramos en el mercado.
Ordenadores porttiles
Desde estos dispositivos accedemos a los portales 2.0 haciendo uso de un navegador clsico para ello. Ya que ste tipo de dispositivos no han seguido un desarrollo paralelo con el mundo 2.0, no nos centraremos en ellos. Vase la figura 18.1.
Tablet
pe
El Tablet pe se tratara de una ordenador porttil que se compone de una pantalla tctil con un sistema operativo propietario. stos llevan varios aos en el mercado, pero cuando sali a la venta iPad en el ao 2010, el Tablet pe de Apple, fue realmente cuando se comercializaron a un nivel mayor. El Tablet iPad, es el ms popular con diferencia, as que el sistema operativo que ms se usa para Tablet pe es el iOS, te~endo este sistema operativo en el punto de mira, por parte de los hackers. iPad fue '{t.~k.;w.J[lJ.1.m.C~F ordenador tctil con tecnologa para conexin a Internet Wi-Fi y 30.
El nuevo iPad 2 tiene dos cmaras para FaeeTime y grabacin de vdeo en HD. Tiene como caractersticas un procesador de doble ncleo (chip A5 dual-eore), una autonoma de 10 horas y una gran calidad de grficos. La resolucin de pantalla es l024x768 XGA.
Apple tiene varios competidores. Los Tablet PC ms populares en el mercado en el ao 2011 son los siguientes.
iPad2. Motorola XOOM. BlackBerry PlayBook. HP PalmPad. Dell Strak 7. Samsung PC7.
1:"11
Lcnovo LePad. Asus Eee Slate EP) 21. Gigabyte SI 080. Panasonic Viera Tablet.
El tablet de Motorola, Motorola XOOM, ha tenido mucho xito en el mercado. Este tablet tiene muy buena resolucin de vdeo e incorpora como sistema operativo Android 3.0, que se trata de un sistema operativo diseado exclusivamente para tablets. Este tablet incluye procesador de doble ncleo y pantalla HD. Soporta Adobe Flash Player 10; uno de los problemas que contina teniendo IPad 2, es que no soporta flash, debido a problemas de seguridad. La resolucin de pantalla es de 1280x800 WXGA.
El tablet BlackBerry PlayBook incluye un Cortex-A9 de doble ncleo con 1 Ghz de reloj, 1 GB de RAM, un par de cmaras integradas y un sistema operativo propietario. El tablet tiene una pantalla LCn de 7 pulgadas con resolucin 1024x600 WSVGA. El tablet tiene un peso de 425 gramos, ancho de 194 milmetros, alto de 130 milmetros y un grosor de 10 milmetros.
Al BlackBerry
WAppWorld~
1:"*1
smartphones
Los teJ~fonos inteligentes o, smar/ph~nes son telfonos mviles, pero con caractersticas Jl1~ aY[ln7,~das que cs~~s y, sirni lares a ,las de un ordenador, Algunos de ellos son tctiles y ucnen con~xJon, ~ Internet; existen mltiples tecnologas de conevin a Internet desde estos dIspoSItIvos como son 3G, Wi-Fi, WAP, GPRS EDGE
EvDO, HSD, HSDPA, etc, ' , Alaunas de las funcionalidades que incorporan son configuracin de ' b b , , ibilid vanos uzoposi ilidad de exportar contactos de Outlocki nes de correo electrnico, , , ,ms talaci a aClOn de aplicaciones adicionales, etc, La mayor~ de estos telf~nos tiene~ una aplicacin desarrollada para cada portal 2.0, es decir, cada red SOCIalha fabncado su aplicacin, para cada tipo de sistema operativo. Por ejemplo, tenemos aplicaciones para Facebook, Tuenti, Youtube, Twitter, Google, etc. Los smartphones ms populares son los siguientes:
IPhone. BlackBerry. Samsung GALAXY. Nokia N8-00 y N okia C7 -OO. LG M360. RTC. Nexus ONE. Palm Pre/Pixi.
IPhone
El IPbone se trata de un smartphone desarrollado por Apple y su sistema operativo es iOS. El primer IPhone sali al mercado en junio de 2007. Es tctil, con conexin a Internet y una interfaz minimalista. El ltimo modelo, el IPhone 4, incorpora cmara de fotos para foto y vdeo HD, reproductor de msica IPod, vdeo-llamada y la capacidad de ser un telfono multitarea. Incorpora dos cmaras para FaceTime, grabacin de vdeo en HD y cmara de 5 megapxeles con flash LED. Todas las aplicaciones 2.0 que deseemos tener las podemos descargar desde la tienda de Apple, la App Store. El prximo IPhone 5 saldr al mercado a finales del ao 2011.
El riesgo de instalar aplicaciones maliciosas en IPhone se reduce ya que todas las aplicaciones pasan previamente un filtro de seguridad de Apple para poder ser vistas en el Apple Store, este proceso elimina la posibilidad de instalar aplicaciones maliciosas. Es posible hacer "Jailbreak" del IPhone para permitir aplicaciones no autorizadas, perdiendo la garanta del telfono y pudiendo instalar malware arbitrario en el smartphone.
BlackBerry
BlackBerry es un telfono inteligente desarrollado por Research In Motion (RlM), empresa canadiense. Su sistema operativo es BlackBerry OS, el cual es multitarea. Incluye las tpicas funcionalidades de los smartphones al igual que el IPhone, este telfono es conocido por la funcionalidad de enviar y recibir correo de Internet desde las compaas de BlackBerry que dan este servicio. El primer telfono BlackBerry sali al mercado en 1999.
'*'1
BlackB~rI) tiene una tecnologa robusta de encriptacin mediante hardware, un [uerte control acceso y permite r~alit:ar diversos ajustes de seguridad, como un sistema de ge~tlOn pan~ la empresa bien desarrollado. Es el dispositivo ms utilizado en las compaiias: ~racIas a la co.nfan.z~que se ha depositado en l en el mundo corpNatlVO. FI admlIll.strador del diSPOSItIVO y/o el usuario, debern establecer el nivel de seguridad aprop~do cn sus tel~onos, conforme a sus necesidades. BlackBerry .' ha sido comprometido en varias ocasiones por p'ezas de maI ware, spyware o y RIM, su fabncante, se encarga de publicar actualizaciones de seguridad penodIcamente.
d:
~1:1I~,
Las aplicaciones para Android tienen que declarar explcitamente a qu capacidades y datos del telfono se pueden acceder, el uso que se va dar y el usuario, tiene que permitir explcitamente estos permisos antes de instalar la aplicacin. Esto permite al usuario tener un gran control sobre lo que se est instalando en el dispositivo. Todas las aplicaciones se encuentran en el Android Market.
Palm Pixi
El Palm Pixi es un telfono inteligente desarrollado por Palm y su sistema operativo es el webOS. Sali al mercado en diciembre de 2009 en Estados Unidos. Todos estos telfonos inteligentes incorporan aplicaciones 2.0 diseadas especficamente para cada uno y la tecnologa es diferente para cada marca.
Software en dispositivos
mviles 2.0
Los smartphones han permitido a los usuarios poner a disposicin de stos, informacin en tiempo real, en todo tipo de lugares y situaciones. El desarrollo de estas tecnologas para los telfonos inteligentes, ha ido de la mano de las redes sociales y de cmo stas, han cambiado la forma de comunicamos en el mundo. Esta comunicacin, se trata de una comunicacin en tiempo real; esto permite que los usuarios que se interconecten mediante sus telfonos mviles, lo hagan independientemente del desarrollador del dispositivo o del sistema operativo. stos son logros de la nueva era de la tecnologa digital, que busca una adaptacin automtica de estos dispositivos mviles al entorno actual del usuario. En el ao 2006 naci el proyecto MUSIC de la Unin Europea. El proyecto naci con la idea de proveer tecnologa para el desarrollo de aplicaciones para mviles que fueran innovadoras, cuando nadie hablaba de Android o de IPhone, una autntica revolucin en el da a da de las personas. MUSIC se trata de un middelware, es decir, un conjunto de programas que se instalan en cualquier dispositivo mvil, independientemente del sistema operativo, haciendo posible el funcionamiento de aplicaciones. A nivel de usuario es completamente transparente. El xito de este proyecto se debe a la innovacin y a la posibilidad de trabajar en un entorno de cdigo abierto. Se han desarrollado determinadas aplicaciones muy tiles unidas a este proyeciQ.l>or ejemplo, la aplicacin PRM para personas con discapacidad fisica, que per';::;.,Ttiiln moverse con seguridad en las redes de transporte pblico de otros pases o
de gua turstica para los VIajeros c~n Informacin necesaria en tiempo real. Existe otra aplicacin llamada 111:"lant SOCIal,que se trata de una aplicacin que permite a los usuarios crear su propio chat, compartiendo contenidos y fotografas. Contiene 11 servicio llamado Service Location Protocol, que permite entrar en contacto con u . 1 servicios de otros termina e.s, como por ejemplo la creacin de comunidades de usuarios que puedan comunicarse entre si, sobre temas que les interesen en tiempo real. La idea general e~ concebi: programas que se adapten al contexto de cada usuario en concreto. ?raclas a ~sta Idea, podemos ver cmo los sistemas operativos que existen hoy en da, han tenido un desarrollo muy enfocado a las redes sociales y a las aplicacione~ 2.. 0.. . Veremos los principales SIstemas operanvos que estn ms relacionados con la Web 2.0. Iremos viendo cmo todos stos en su desarrollo, han ido integrando cada vez ms las redes sociales, hasta llegar al punto de ser una de las funcionalidades ms importantes de los dispositivos de estos sistemas operativos.
Sistemas Operativos
Vamos a analizar cules son los sistemas operativos para telfonos mviles inteligentes y Tablet PC ms relevantes en el mercado. Podemos observar en la siguiente imagen cules son los sistemas operativos ms populares para telfonos mviles en todo el mundo. Los datos han sido descargador de StartCounter.
StatCounter Global Stats
Top 8 I'lobile OSs from Hay lOto Hay 11
SymbianOS
iOS
BlackBerry
os
Android
unknONn
Sonv Ericsson
Samsung
Playstation
0%
8%
16%
40'11>
Symbian OS
Se trata de un sistema operativo creado por Nokia, Sony Ericsson, Psion, Samsung, Sicmen: .Arima. Bcnq, Fujitsu, Lenovo, LG, Motorola, Mitsubishi Electric, Panasonic, Sharp. de. Estas empresas se unieron para crear un nuevo sistema operativo. excluSI\ o para telfonos inteligentes, que compitiera con webOS de PaIm y Wmdows Mobile. El origen de este sistema operativo es EPOC32. Nokia'-desan'oll un cliente llamado Social Messaging bajo Symbian OS, que intecra varias redes sociales en el mismo cliente. La idea es comunicarse con todas nuestras redes sociales a travs del mismo gestor. Tambin hay desarrolladas otras aplicaciones para Web 2.0 como IM+ para Skype o la aplicacin Foursquare buscador de locales de ocio de amigos.
BlackBerry OS
Este sistema operativo est diseado exclusivamente para dispositivos BlackBerry por la empresa Research in Motion (RIM). Hay otras compaas, que tambin hacen uso de este sistema operativo como son Siemens, HTC o Sony Ericcson. El desarrollo de este sistema operativo se hizo cuando aparecieron las primeras PDA en 1999. El sistema operativo es multitarea y est orientado para uso profesional. Sus funcionalidades esenciales son la sincronizacin del correo electrnico y su agenda. El nuevo sistema operativo BlackBerry 6 presentado en el 2010 por RIM simplifica el manejo de las redes sociales como Facebook, Twitter o bien MySpace y programas de mensajera instantnea BlackBerry Messenger y Windows Live. Todas las aplicaciones sociales estn incluidas en una sola aplicacin. Tambin incorpora la posibilidad de agregar feeds de RSS.
OS
Este sistema operativo desarrollado por Apple nacido en junio de 2007 se cre originalmente para IPhone, pero tambin adaptado para IPod Touch e iPad. Originalmente se llamaba IPhone OS. Est basado en el sistema operativo Mac OS X Y su ncleo est basado en Darwin B.SD.~~ igual que BlackBerry, est orientado ms al mundo profesional, OS y sus dISpOSItIVOS estn ms orientados al diseo y a la usabilidad con capacidad de sincronizacin de correos, agenda, etc. ' Existen alrededor de 185.000 aplicaciones disponibles para iOS en la App Store de Apple, y muchas de ellas basadas en redes sociales. . El sistema operativo iOS 4, que sali al mercado en junio de 2010 integra principalmente las redes sociales YouTube y Facebook.
':Jei:1
Segn un estudio , reali.zado el pasado ao 2009 ., por la empresa N'le1 sen d e Espana el 25u' de los usuarios de las redes sociales como Fac eb k " , ., IPI e 00 ,se conectan a estas mediante su diSpOSItIVO ione, y entre estos un 51 o/c lo I . , .'. o usa para eer mensajes un 49% lo utiliza para enviar mensajes desde el mvil y un 31 (Yt dI' . . , 'o e os encuestados usa el telfono para subir rrnagencs a las redes sociales S ' .' 00 ~. egun este estudio en el primer trimestre del pasado 2 9, 330.000 espanoles se conectan d' ti . '. a IS mtas redes sociales desde el lPhone, lo que quiere decir, que es el telfono inteli t . rgen e mas usado en 1 redes sociales, por la poblacin espaola. ' as
r , r
r
Windows Phone
Este sistema ha sido desarrollado por Microsoft . Anteriormente se de. operativo',. nominaba Wmd~ws M~bIle: mas conocido todava hoy por este nombre. Est desarrollado para telefonos inteligentes y tambin para Pocket PC. . El ~~lcleod:l ~istema ope~ativo ~e basa en Windows CE (sistema operativo para dispositivos mviles de 32 bits nacido en 1994) y las aplicaciones bsicas usan las API de Microsoft Windows. Las principales tendencias de los usuarios de Windows Mobile, han sidopara redes sociales y mensajera instantnea. Como sus compaeros BlackBerry OS y iOS, integra diversas aplicaciones para diferentes redes sociales, como Facebook o Twitter. Su ltima versin Windows Phone 7, sali al mercado en febrero de 2010. Se puede leer en la Web oficial de Microsoft, que ste nuevo sistema operativo,se caracteriza por ser una "plataforma mvil social" que debe "llevar las redes sociales a la vida, mediante su integracin en las experiencias bsicas".
Android
Android ha sido desarrollado por la Open Handset Alliance (ORA), que englobaa empresas como Google, HTC, Dell, Intel, Motorola, Qualcomm, Texas Instruments, Samsung, LG, T-Mobile, Nvidia o Wind River Systems. El sistema operativo se basa en Linux; depende de Linux para los servicios base del sistema como pueden ser los de seguridad, gestin de memoria, gestin de procesos, controladores, etc. Su cdigo fuente est disponible bajo licencias de software libre y cdigo abierto. Podemos conocer acerca de su ltima versin Android 3.1 mediante su Web oficial, http://www.android.com. Android es un sistema operativo cuyo desarrollo estuvo plenamente enfocado a Internet, de ah que sus fabricantes integraran todo tipo de aplicaciones relacionadas con las redes sociales. Si lo comparamos con el desarrollo del Symbian OS, vemos que este sistema operativo se desarroll previamente cuando la conexin a Internet mediante mviles, estaba muy lejos; por lo que le ha costado ms ir integrando en sus telfonos aplicaciones orientadas a las redes sociales, tanto es as que no todos los modelos de Symbian OS vienen con las aplicaciones de redes sociales integradas. En este sentido, Android parece un sistema operativo ms avanzado en este sentido.
':Je-ji'
Las aplicaciones ms destacadas de Android para redes sociales son Twicca (para Twitter), Facebook, Tuenti, Nimbuzz (programa de chat que engloba Gtalk, MSN Messenger, Skype, Facebook chat, Yahoo, AIM, MYSpace, ICQ, StudiVZ, SchuelerVZ, Gady Gady y Hyves) y Foursquare (nueva red social para terminales mviles).
Palm webOS
Es un sistema operativo desarrollado por Palm hoy en da propiedad de HP. Se present en junio de 2009, junto al telfono inteligente Palm Pre. Est basado en Linux, e incluye las tpicas funcionalidades de los sistemas operativos para telfonos inteligentes, como una interfaz grfica para pantalla tctil, telfono multitarea, correo, agenda, etc. Usa tecnologas como HTML 5, JavaScript, CSS, etc. El navegadorWeb que incluye est basado en webKit y es similar a Safari, Chrome o el navegador de Android. El sistema operativo incluye una caracterstica llamada "Synergy" que permite al usuario acceder a sus cuentas de GMail, Yahoo!, Facebook, LinkedIn y Microsoft Oulook.
Navegadores
Las vulnerabilidades no slo vienen de la mano del sistema operativo, si no que tambin lo hacen de las aplicaciones que tenemos instaladas en nuestros telfonos. Una de las aplicaciones que tienen ms uso en esto telfonos es el navegador Web. Dependiendo del tipo de fabricante y del sistema operativo, el dispositivo incluir un navegador u otro. Recordemos que los navegadores juegan un papel esencial en la parte del cliente, ya que son estos los que principalmente se encargan de permitir el acceso a los sitios Web 2.0 y redes sociales en la mayora de los casos. Los navegadores ms populares que encontramos hoy da en Internet son Internet Explorer, Firefox, Chrome, Safari y Opera. Si vemos la evolucin que han tenido los principales navegadores, Internet Explorer sigue siendo el gran ganador seguido de Firefox, y el navegador Chrome a
resar de su poca vida, est el tercero en la cola superando ya a sus compaeros Safari ~.Op~ra. vamos a ~'er datos de los porcentajes de uso de los navegadores de mayo ~k 2010 que nos ofrece la Wcb h Ltp: / /gs. statcounter. com/.
SI dlCountcr
1 op ~ t1ro",~cr
r - - -- ........................
,.~
Ol:'
~Q
0%
...............................................................................
~Q n"Q
.... -- ...................
,.C:>
)1><:-
..,~
.,,0
~Q
~C:> n,O
~o, '?'
'"
~C:> ",C:>
~o"
,.C:> .,~ e
~<:>
~ ...
_ ....................
,.C:>
",C:>
~."
~ ...
'<~
~~
~.'"
,.C:>
......
Si observamos el desglose por versiones y comparamos, podemos ver cmo tanto Firefox como Chrome han ganado una gran cuota de mercado.
StatCounter Global Stats
40%,--~----------------~----------------,
32%f------
16%
1:111
Aunque Chromc _ Fircfox van ganando cuota (k mercado, Internet Explorer sigue siendo el gran ganador, Todos estos navegadores cada da m~ pcrsonalizablcs, incluyen extensiones o gadgets para configurar nuestras redes sociales. Para profundizar ms ell el tema de los navegadores y el mundo 2.0, vamos a analizar el navegador Flock, que se trata de un navegador que podemos integrar con nuestras redes sociales,
FORDESKTOP
FOO
,'H(lt.:E
Fast Easy'""'Sl5'el~""''Everywhere
............
_..
<1
doy
01' so
I li as as actua IzaclOnuestras redes sociales. y una pagina de inicio con nuest nes de der aadir".' favoritos y mas caractenstlcas. ra cuenta personal Jo para 1 ,,' , . . nax cuador fue galardonado con vanos prermn, como Premio O Wb P . El .. o. , . , pen e, remlO \Vech) o PremIO de la comunidad SXSW, entre otros. los creadores del navegador han deiado de dar sop rt ' f\ctll~lmclltc , . J o e a este, pero la idea de un navegador social es muy buena, por 10 que han nacido otros navegadores similares C01110 RockMelt.
El navegador incluye una barra lateral donde podemos ver tod
r
RO,ckMeltes un navegador soci~l, basado en Chrome y se encuentra en su fase beta. Este navegador ofrece una seccion de navegacin central, con dos barras laterales donde podemos observar todas las. ~nciones sociales. El navegador se program mediante mdulos en HTML5, permttiendo una navegacin rpida y la posibilidad de utilizar diversas funciones o mdulos de manera simultnea. A continuacin vaemos algunas de las caractersticas que ofrecen los navegadores sociales: Posibilidad de publicar contenido en cualquier pgina y publicar un post en nuestro blog. Integracin de redes sociales como Facebook, Youtube, DeLicio.us, Flick, Digg o Pownce y poder estar conectados a esta red sin depender de dnde estemos navegando. Al estar conectado con las redes sociales, se nos informa cuando nuestros contactos actualizan su perfilo aaden fotografias. Permite el intercambio de texto, enlaces, fotos as como vdeos con nuestros contactos. Ofrece lector de feeds de RSS o ATOM pudiendo mantener nuestras fuentes de informacin organizada en carpetas. Sincronizacin de los favoritos con websites como Del.icio.us.
':IQ
Sincronizacin
de contactos.
podemos encontrar varios puntos dbiles en estos sistemas. La ~mpr~s~ deber implementar polticas de seguridad estrictas para el uso de estos dISpOSItlVOS, conforme a qu datos son accesibles o no desde el telfono. Tambin debern definir cul es el uso que se puede hacer de estos dispositivos, es decir, si se pueden almacenar documentos confidenciales de la empresa, si se puede utilizar para uso privado o es exclusivo para uso corporativo, etc. El ltimo riesgo que podemos destacar de ste sistema, es la posibilidad de acceso a las redes sociales desde estos dispositivos, ya que la reputacin de la compaa se ve en juego dependiendo si el usuario hace uso de la informacin confidencial de manera segura o no. Analizando este tipo de riesgos, deberamos planteamos las siguientes dudas.
Qu polticas de seguridad hay que tomar frente a estos dispositivos corporativos, que incluyen informacin sensible y confidencial? Qu tipo de dispositivo queremos en la empresa segn las necesidades? Qu tecnologas hacen uso de ese dispositivo y qu vulnerabilidades conocidas encontramos en el mercado? Estas vulnerabilidades pueden ir de la mano del sistema operativo, aplicaciones que se usen, conexiones con las diferentes redes que se permitan realizar, etc. Qu datos de carcter personal puede monitorizar la empresa respecto a la LOPD y qu datos no puede monitorizar, ya que se considerara violacin de la privacidad del trabajador?
Podemos concluir que las vulnerabilidades de estos dispositivos mviles sern relativas a la tecnologa, a las aplicaciones y al factor humano, por lo que profundizaremos ms segn estos criterios.
1:1511
1 ataques posibles, que ~O( na permitir la ejecucin de cdigo arbitrario o ataques ~c Denegacin de SerVICIO (DoS). Si nOS rdcrit~10s :1,los snW~lpl](mC!s, el principal problema con el que nos encontra,,' 1'1 'llltcntlcaCJOn. Los sistemas de control de acceso que tienen est os te 1'.(:: mos l:.. <, . ." . . . elonos, , 1")3stallte ln11ltado, pOI no decir mexistente en algunos casos permitiendo el. 1 . f ., . ,. aSlmgre SOS no autorll:ados a a 111 ormacion pnvada que se encuentran en los telfonos. Tambin. podemos enco~tramo.s co~ problemas al cambiar de dispositivo, puesto que como Vimos,en los telefonos inteligentes se almacena informacin confidencial de las compaas, emp~zando por el correo electrnico, por lo que si este telfono se va a desechar, lo mejor es que se borre toda la informacin previamente. Nos encontraramos con un caso similar en caso de que el usuario perdiera el telfono o fuera robado.
rXIS
t r
r _
1:3j
blema y estuv icron dtspombles en l varios das, por lo que nadie nos asegura que las aplicaciones que instalamos desde este mercado son 1O~ ~or 100 segur~s. Tambin en este contexto podemos destacar las vulnerabilidades proveniente, de los navegadores, puesto que esta es una aplicacin, pero que da mucho ms juego que el resto de ellas.
I:MI
Vulnerabilidades
en dispositivos
mvll oVles 2 .0
e ' " IJa o su objeti ' \ os debido a la cantidad de Informacin person I lVO en estos dispositi. ", " a que se alrnac slo eso, SI no que los usuanos de estos dispositiv ' ena en ellos, y no , 1'C: ' '1 os, no tienen como ' id scouridad en sus te eronos mOVI es, lo que hace toda" pnori ad la b Vla mas compl' d ' ataques que se hacen a estos, Por ejemplo, los usuarios lea o evitar los , ' son mas temerosos d d los datos que se encuentran en estos dIspositivos que se bi , e per er , 1 ,r o ~etlVode un ataque d pishing mIentras se navega por ntemet. Estadsticas de Tre d M' . e les narece i n tero revelan que 1 44% de los encuesta d os, es parece Igual de seguro navegar PIe , ' or e navegador de un telfono mtehgente que desde un PC convencional y slo el 231 d 1 , , ' , " " 10 e os encuestados utilizaba un software antrvirus en su, dISPOSItIVO, Este poco inters en 1 ,, a segunidad se debe a que hasta" hace poco estos dISpOSItIVOS eran seguros en mayor o menos medida y los usuanos, no ven el pehgro latente que conlleva almacenar nuestros d t ,, "12 O a os en un dispositivo mOVI .. La mayora de las vulnerabilidades a las que se enfrentan estos dispositivos son por robo de credenciales y muchas de estas vulnerabilidades, vienen causadas por las aplicaciones que se instalan en los telfonos mviles inteligentes. El primer malware para dispositivos mviles conocido se detect el 14 de junio del 2004. El virus llamado Cabir, se desarrollo para demostrar que se podra lograr infectar este tipo de plataformas, en concreto, el sistema operativo Symbian. Este malware se propagaba mediante Bluetooth. A finales de ese mismo ao, el virus comenz a tener diferentes versiones de carcter malicioso, que permitan la propagacin masiva a cualquier dispositivo con
r r
Lo~ ,wwr/phol1es. han dejado de ser un rned:10 seguro a la ho d ' -llos o navegar por 1nternet. Los hackers han fii d ' ra e trabajar con
Bluetooh activado. Otra variante de Cabir fue llamada Mosquito, que creo la empresa Ojum Software, como un sistema de anti-copia de sus juegos. Este malware detectaba en sus juegos si la copia de stos eran legales o no, enviando un mensaje a la compaa sin que el usuario fuera consciente de ello. Otra variante de Cabir fue Duts, que naci un mes ms tarde que ste, y permita mostrar todas las vulnerabilidades de dispositivos que estuvieran basados en Windows CE. Este se desarroll a modo de test sin ningn tipo de contenido malicioso. En agosto de ese mismo ao, apareci el virus Brador, desarrollado para Pocket PC. Este infectaba el dispositivo abriendo una puerta trasera para poder c~ntrolar el dispositivo de forma remota. Cuando el dispositivo estaba infectado enviaba un mensaje a brokensword@ukr . net con el IP del dispositivo para poder acceder a ste. Skulls se descubri en noviembre de 2004. Este troyano sobrescribe aplicaciones legtimas por otras que no lo son, con contenido malicioso permitiendo escribir archivos sin tener los privilegios suficientes para ello. El troyano se propagaba mediante correo electrnico, redes de Peer-to-Peer, etc.
En el ao 2005 aparecieron nuevas versiones de Cabir debido a que el cdigo fuente se distribuy por Internet, y estas versiones tenan un carcter ms malicioso y mejores capacidades de propagacin. . El virus Cardtrap, contena un payload similar a Skulls, es decir, con capacidad para sobrescribir archiv os. Este copiaba un cdigo mali~ioso creado. para sistemas Micro oft, acompaado de un archivo au torun. inf. Este se auto ejecutaba cuando se insertaba la tarjeta extrable de un ordenador. Afortunadamente esta funcionalidad de Microsoft ha-desaparecido en el ltimo ao, ya no hay posibilidad de ejecutar archivos autorun. inf desde ningn dispositivo externo como CD, USB, etc. Este e el primer virus multiplataforma para telfonos mviles, ya que afectaba tanto a Symbian OS como a Windows y ha tenido muchas versiones. A finales del ao 2005, se dio a conocer el primer malware para dispositivos mviles , con la intencin de robar datos de carcter confidencial, llamado Pbstealer. ste copiaba la lista de nuestros contactos en un archivo de texto y sta se enviaba mediante Bluetooth. En el ao 2006 la tecnologa de los smartphones se encontraba muy avanzada. Se empez a tener conciencia de los posibles problemas de seguridad que podan tener estos dispositivos, y con sta consciencia, se desarrollaron las primeras aplicaciones de monitorizacin. El malware REDbrowser, descubierto en febrero de 2006, realizaba el envo de mensajes SMS de manera constante a un servicio de localizacin de Rusia, perdiendo as el saldo de nuestro telfono. El malware era capaz de instalarse en cualquier dispositivo que soportase J2ME (Java Mobile Edition v2). En marzo de 2006 sali al mercado la aplicacin Flexispy que se trataba de una aplicacin legal, que permita interceptar las comunicaciones de telfono y enviar una copia de correos electrnicos y mensajes multimedia, a una pgina Web de manera segura. En mayo del ao 2007, naci el malware Viver.A, que enviaba continuamente mensajes a un servicio Premium. Hasta un ao ms tarde, en el ao 2008, y sin mejoras significativas en este campo, sali al mercado IPhone.A. ste pretenda ser una actualizacin del firmware del dispositivo, pero se trataba de un malware que sobrescriba varias utilidades del sistema. En 2009 se siguieron desarrollando variantes de este tipo de malware aumentando significativamente en nmero. En este ao destacan Ikee.A, que fue el primer gusano cuyo objetivo eran los smartphones IPhone; ste consigui un total de 21.000 dispositivos infectados en tan solo dos semanas de vida. Otro malware a destacar es Droid09 que apareci a finales de 2009, Y se expandi mediante el Market de Android. Se trataba de una supuesta aplicacin bancaria que robaba las credenciales bancarias de los usuarios infectados . . Uno de los troyanos ms dainos para los smartphones es Zeus. Se identific por prlll~eravez en julio de 2007 y actualmente tiene una red de botnets, que ha comprometido a millones de ordenadores en todo el mundo.
l:t:I:1
el malwarc 110 SI; cre para dispositivos mvil es, actua1 , mente afecta de manera consld~rahlc l estas plataforma"). Principalmente afecta a pJataf0I1113S ~la(.'kBerry y Syrnbian. El malwure permite el acceso remoto y el control a distan(.'l~ del snutrtphonc, De man~ra remota se puede encender el dispositivo, desc;'lrgnrel listado de Jlnl~ladas d~l telefono y agregar nuevos administradores al tcnntnal. Todo dios ~s posible mediante el envo de comandos al terminal mediante Sl'vlS.El troyano se instala de manera oculta en el sistema y su objetivo es el robo de informacin bancaria que se encuentre en el dispositivo.
Aun4uC originalmente
Seguridad en dispositivos
mviles 2.0
Para mantener nuestro dispositivo seguro, evitando las posibles amenazas a las que nos vemos enfrentamos, vamos a ver un listado con los siguientes trucos:
Active el acceso a su dispositivo mediante PIN o clave. Si el equipo lo permite, establezca tambin una contrasea para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, as como el acceso a los datos almacenados en caso de prdida o robo. Configurar el telfono para que despus de unos segundos de inactividad se bloquee. Realice copias de seguridad de los datos del dispositivo peridicamente. Esto permitir tener a salvo los datos de agenda, fotos, vdeos, documentos almacenados, descargas realizadas y otros, a fin de restaurarlos, en caso de que el telfono sea infectado u ocurra algn incidente de prdida de informacin. Active las conexiones por Bluetooth, infrarrojos y WiFi slo, cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseas para el acceso al dispositivo a travs de estas conexiones. Si nos conectamos a una Wi-Fi, procurar que sta sea de confianza. Asegrese siempre de que los equipos a los que est conectado el dispositivo estn limpios y no transmitirn archivos infectados al mvil. No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que estn libres de archivos infectados con algn tipo de cdigo malicioso. Descargue aplicaciones slo desde sitios de confianza o tiendas oficiales (como por ejemplo Apple Store para IPhone). Las mismas deben estar siempre certificadas por los fabricantes. Es preferible, que los archivos adjuntos de nuestro correo electrnico se abran desde un ordenador convencional y no desde un dispositivo mvil.
1M
No acceda a enlaces facilitados a travs de mensajes SMS/MMS no solicitados )' que impliquen la descarga de contenidos en el equipo. Desconecte siempre los servicios Wcb que requieran contrasea antes de cerrar el navegador Wcb. Instale un software antivirus que le permita la deteccin de amenazas en el telfono, de forma que impida la ejecucin y transmisin hacia otros equipos. Apunte el nmero IMEI (Identidad Internacional de Equipo Mvil) de su telfono. Este nmero, nico para cada dispositivo mvil en todo el mundo, permite a las operadoras desactivar el telfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver el cdigo, marque *#06#, el telfono devolver el cdigo IME!. En ocasiones es posible realizar un borrado remoto o automtico de la informacin del telfono tras varios intentos fallidos al introducir la clave de acceso en el dispositivo. Cifrar la informacin del dispositivo siempre que sea posible. Al deshacemos de nuestro telfono deberemos contenida en l. borrar toda la informacin
Monitorizar la actividad del dispositivo para detectar anomalas en l. Podemos instalar algn programa antivirus o antimalware para ello.
Mediante estos trucos, conseguiremos que el telfono mvil est ms protegido y con ello, tambin se encontrar ms protegida la informacin contenida en l.
NetQin Mobile Antivirus. BitDefender F-Secure. Flexilis Mobile Security. Mobile Antivirus.
1:1111
AirsCHnllcr
AntiVirus
rol' Windows
Mobile.
Dr.\\cb anti-virus for Windows Mobile. Norton smartphone Security. BullGuard Mobile Antivirus 2.0. Robota Mobile Anti Virus. ESET Mobile Antivirus for smartphones. avast! PDA Edition Download.
Casos de
LISO
Vamos a ver algunos casos de uso para los smartphones IPhone y BlackBerry.
Securizando
un dispositivo
BlackBerry
La mejor opcin para asegurar los datos de nuestra BlackBerry, es no almacenar o acceder a ningn dato confidencial o informacin sensitiva, ya que es preferible que se haga desde un pe convencional. Veremos cmo podemos gestionar algunas caractersticas del dispositivo para proveer mayor seguridad en l.
1:11
1 al
contr
1 UOI
a: Par
Si la contrasea se escribe incorrectamente ms de 10 veces, toda la informacin de dispositivo e borr ni de manera automtica. Se puede establecer un nmero de intentos ntre 3 y 10 de la siguiente manera: accedemos a la pantalla principal y hacerno elic en Opciones/Contrasea; rellenamos el campo de Nmero de Intentos de Contrasea y salvamos la configuracin.
Bloquear el Buetooth: Bluetooth es un medio eficaz para conectar unos dispositivos con otros, hablar en el coche con el manos libres, sin embargo, puede ser objetivo de entrada para los hackers. Por ello, se recomienda deshabilitar esta funcin. Para ello iremos a la ventana principal del dispositivo y despus haremos clic en Gestin de Conexiones. Opciones de Bluetooth/Menu/ Opciones, en el campo Detectable hacemos clic sobre No y guardamos los cambios.
Limpiar el dispositivo antes de deshacernos de l: Antes de vender el dispositivo o tirarlo a la basura, deberemos eliminar la informacin contenida en l. Para ellos accedemos a Opciones/Opciones de Seguridad/Ajustes de Seguridad. Hacemos clic en la tecla Men y seleccionamos Borrar el Dispositivo y seguimos los pasos que nos muestra el telfono.
Asegurando
tu IPhone
Aunque el telfono inteligente ms usado en el mundo empresarial sea BlackBerry, IPholle sigue siendo bastante popular en las empresas. Debido a ello es un objetivo claro para los hackers, por tanto deberemos tomar las precauciones de seguridad necesarias para proteger el dispositivo y la informacin de ste.
Habilitar el bloqueo con cdigo: Esto permite al usuario establecer un cdigo de cuatro dgitos despus de auto bloquearse, en las caractersticas de bloqueo del telfono. Se puede definir en Ajustes/General/Auto-bloqueo. La versin iOS 4 permite establecer una contrasea alfanumrica, pero esta caracterstica no viene por defecto habilitada.
.1
IV ,0 0\ IV
\O
0\
l.
O CD
n n
_.~ _.
00 00
Vl O
()
()
I
1.... .-J
'--' O
'.....
~ J~ ~~
t '-~
t
'..1,
V> ('1)
a .r e
::l
'"O .., _.
0\
Vl
00
.:,..
.!"
00
0\ 0\ 0\ W 0\
...,
00
~::r:::r:::r:;:I4
"'C/.lC/.lC/.lU'l
;:~~~.?>
\0......,]""""""-..10'\ \O~-..lO\~
.J::..]"-J1--'9-..J
,!'J
0\ 00 -J -J 0\
00 0\ O
-J N O
11
11
o -
"Tl
"Tl
bl' ::l 00
j'
~ g
'"r1"Tl
O o3 N
' ~.
'" :
~.?
_-.J -.J
~~V>
oW 00 V> V>
11
li1
C!C!
>-<
oooot'Tl
N
00 000000
t'Tl
rn
!'J
N 1'-'
00
a, O
~~[[
el
3:S;~tl:l
t""
~~ N
VJ
P Ul
VJ
.00
.,. N
V\
Ul VJ
?'
5r
;g~
>J!
f}P'.... "w -!-
l~
~t.:~
""
-0-00000
oo00 00
-.]
O
\.
.\0
00 \. .00 00 0\ N
-.]
0\ 00
0\ 00 00
zz :: .....
_ O -'"O
en
(1)
0\
o 00
.:..
o <=
~
00 0\ N
\000 . . ;; _0 . .
.:..-
.._,
0\
W N
. lB
!='
,....
N
l_)
r~
j ....
tJ
'"
,..;
+-
~
'v O
VI VI VI O W
"" '"
,\O ,\O 00 00 00
--.)-.)
VI W 00 VI 00 O'>
-.)
\O
Ul -.)
~~ ",,"IV
"""_-
N 00
1.1
liiI
i... ~.
~~;-J
!..)
-~g
~g:a.-0 ~ ~Y' w _
t;:$!~
t;-'
Cfl ir: VI
'" '" 8~
t")
p. .
N
~:.a
~
t:l Vl W Vl Vl W Vl
-o
o ~
'"
......
Vl Vl
00 W
00 Vl W
sx>
.:..
O Vl
.:..
11
lti1
I
I~
?
..0 00
~'#
~o~
!V
VJ
IV 0'1 O O
o a o ::1 e:.e:.Z
e
-..)
In
~ "'C -e ::1 ~ tTl ..., "t:I .... .... o ::1 g' e, o o ;- o a .a ~ ~ 8 ~ ::. o ~ ..., '"
(1)
o '"
::l.
-..)
'"
N W
0\ ~
-..)
0\
-..)
N W
,0\
N W
-..)
O<~
s:: o cr ~.0 -..) o
",00 Vl
-..)
:='5
~
o