Sei sulla pagina 1di 39

18 Dispositivos

mviles 2.0

Desarrollo de los dispositivos

mviles 2.0

Los dispositivos mviles han sufrido una increble evolucin a nivel tecnolgico. Los primeros dispositivos, comenzaron a integrar agendas electrnicas, que permitan almacenar contactos en ellas. Hace unos aos, los dispositivos que encontrbamos al alcance de nuestra mano, eran simples telfonos mviles o PDAs (Personal Digital Assistant). Los telfonos comenzaron a integrar cmaras digitales en ellos, reproductores de mp3, tecnologa GPS y mdem, entre otros. El 1973 se comenzaron a utilizar los primeros telfonos mviles. El primer prototipo conocido, fue desarrollado por Motorola, el llamado "DynaTax". ste telfono tena un coste sobre los 3.000- 4.000 euros y su peso total era de un kilo. En nuestros das, los smartphones pesan menos de 100 gramos, e incluyen infinidad de funcionalidades impensables para los aos 70. El bajo coste que tienen estos telfonos Ysus componentes, ha permitido poder utilizar estos dispositivos para la transmisin de datos, que ha supuesto la mayor revolucin en los dispositivos mviles 2.0. Los smartphones incluyen mltiples funcionalidades como agenda, ~o?tact~s, block de notas, sincronizacin con ordenadores de sobremesa, correo electrolllcO(SIStemas de push email COl110 real mail o BlackBerry), navegacin por Internet, envo de

I:tifl

SMS. envo de MMS. sistemas multimedia de \ Ideo, audio, cmara de fotos, y GPS en otros, para usar los terminales como sistemas de navegacin. Tambin podemo~ usar estos dispositivos a modo de memoria de almacenamiento de datos. La falta de verificacin de seguridad en las aplicaciones que incorporan los nuevos dispositivos mviles 2.0, hace que estn surgiendo multitud de vulnerabilidades asociadas a stos. Los smartphones son un objetivo clave para los hackers, puesto que incorporan mucha informacin confidencial de los usuarios; se podra decir que la informacin contenida en los telfonos inteligentes, es ms extensa, que la que se encuentra en un ordenador convencional de sobremesa, refirindonos a datos personales y datos bancarios. Muchos bancos estn creando aplicaciones bancarias independientes para estos dispositivos. Desde el punto de vista de la seguridad esto supone un gran riesgo para los usuarios, ya que el nuevo malware para dispositivos mviles, est comenzando a utilizar tcnicas ms avanzadas, que podran permitir la obtencin de datos confidenciales. Los ataques de ingeniera social son cada vez ms avanzados y ms sofisticados y juegan un lugar muy importante a la hora de propagar piezas de malware en los dispositivos mviles. El futuro de estos dispositivos se encuentra en poder utilizar nuestro terminal como sistema de pago mediante el chip NFC (Near Field Communication). Se trata de una tecnologa de comunicacin inalmbrica, que permite la posibilidad de transmitir datos entre dispositivos situados entre 5 y 10 milmetros de distancia y que permite realizar pagos mediante el telfono o transmitir informacin.

Clasificacin
Para poder entender mejor las vulnerabilidades y amenazas que existen en los dispositivos mviles hoy en da, veamos una clasificacin previa por hardware y software de stos. La primera clasificacin se har en funcin del hardware, destacando los siguientes dispositivos: Ordenador porttil o laptop. Tablet Pe. Dispositivos mviles. Dispositivo mvil de datos limitados: Telfonos mviles. Dispositivo mvil de datos bsicos: Telfonos inteligentes smartphones. o bien

Dispositivo mvil de datos mejorados: Personal Digital Assistant (PDA) .y PocketPC.

Videoconsolas.

Con todos estos dispositivos podemos conectamos a nuestras redes sociales, y a

muchas aplicacioncs que se basan en la Iilosofia 2.0, es decir, se basan en un entorno de colaboracin, que permite compartir la inf()rmacin con todos Jos usuarios de la fL'J, Un Tabk.t pe se podra con~~d~rarun ordenador porttil, con el que podemos Interactuar mcdlante,u,na pantalla tctil. Se trata de un dispositivo clasificado, entre los (..)rdenadores porttiles y los smarlphones, por ]0 que se encuentra a caballo entre los dos, estara catalogado como un dispositivo independiente. El gran ganador de los Tablel pe en nuestros das es IPad, pero existen otros como iFreeTabJet o WePad. Los smarfphones son los que han colapsado el mercado de dispositivos mviles2.0. Las principales marcas de telfonos inteligentes que encontramos en el mercado son iPhone, HTC, BlackBerry y Palm Pre/Pixi entre otros. Las videoconsolas se crearon previamente a todos estos dispositivos mviles, pero tambin ha seguido un desarrollo paralelo al mundo 2.0. Con ellas podemos desde conectarnos con otros usuarios para jugar con ellos online, hasta visitar nuestras redes sociales. Las videoconsolas mviles ms populares en el mercado son Sony PSP (PlayStation portable) y Nintendo DSi. La siguiente clasificacin de los dispositivos mviles 2.0 la haremos segn el sistema operativo que est integrado en estos dispositivos. iOS (IPhone, TPod Touch, IPad). Android (HTC, Google Nexus One, T-Mobile, Qualcomrn, Motorola, etc.). BlackBerry OS. WebOS (Palm). Windows Phone (HTC, PDAs, etc.). Symbian OS (dispositivos Nokia).

No olvidemos que estos dispositivos mviles tambin pueden incluir los sistemas operativos clsicos corno Microsoft Windows, Mac OS X o LinuxlUnix; a pesar de ello, nos centraremos en los sistemas operativos que han seguido un desarrollo paralelo a la Web 2.0 y que estn integrados con stos dispositivos mviles. Muchas de las vulnerabilidades de estos dispositivos vienen de la mano de los navegadores que llevan integrados, por lo que cabe realizar una clasificacin por tipo de navegador Web.

Internet Explorer. Google Chrome. Mozilla Firefox. Safari. Opera. Netscape.

I:GP

interesante conocer las tecnologas que usan estos dispositivos para poder com p nder la ulnerabilidades y amenazas que les conciernen.

Hardware en dispositivos

mviles 2.0

l hard are que incluyen los smartphones hoy en da, es completamente diferent I qu incluan los telfonos mviles hace unos aos. Los dispositivos actuales, ti nen r oluciones increbles de pantallas en HD, cmaras integradas para poder r alizar vdeo-llamadas en tiempo real, sistemas operativos propietarios y permiten la posibilidad de instalar todo tipo de aplicaciones. El desarrollo de los componente de estos dispositivos, ha seguido un desarrollo paralelo a las redes sociales. Los componentes y accesorios que nos encontramos en ellos, son cada vez ms parecidos a los de un ordenador convencional, por lo que cada vez ms se tiende a tener todos los dispositivos de tecnologa que necesitamos integrados en uno solo. En un futuro prximo, no tendremos ordenadores porttiles, sino que toda nuestra informacin se encontrar almacenada en nuestro telfono inteligente, y cuando queramos trabajar con nuestro ordenador, conectaremos el telfono a nuestro laptop. Un ejemplo claro de ello, es el telfono Motorola Atrix. ste se trata de un smartphone con procesador de doble ncleo, que permite tener toda la potencia de un ordenador porttil. El telfono incorpora un accesorio para poder ser usado como un ordenador porttil y poder visualizar as el modo webtop que proporciona el dispositivo. Es una increble obra de ingeniera que abre las puertas al futuro de los smartphones y los ordenadores porttiles. Vamos a ver los diferentes tipos de dispositivos mviles 2.0 que encontramos en el mercado.

Ordenadores porttiles
Desde estos dispositivos accedemos a los portales 2.0 haciendo uso de un navegador clsico para ello. Ya que ste tipo de dispositivos no han seguido un desarrollo paralelo con el mundo 2.0, no nos centraremos en ellos. Vase la figura 18.1.

Tablet

pe

El Tablet pe se tratara de una ordenador porttil que se compone de una pantalla tctil con un sistema operativo propietario. stos llevan varios aos en el mercado, pero cuando sali a la venta iPad en el ao 2010, el Tablet pe de Apple, fue realmente cuando se comercializaron a un nivel mayor. El Tablet iPad, es el ms popular con diferencia, as que el sistema operativo que ms se usa para Tablet pe es el iOS, te~endo este sistema operativo en el punto de mira, por parte de los hackers. iPad fue '{t.~k.;w.J[lJ.1.m.C~F ordenador tctil con tecnologa para conexin a Internet Wi-Fi y 30.

Figura 18.1. Dispositivo mvil: ordenador porttil.

El nuevo iPad 2 tiene dos cmaras para FaeeTime y grabacin de vdeo en HD. Tiene como caractersticas un procesador de doble ncleo (chip A5 dual-eore), una autonoma de 10 horas y una gran calidad de grficos. La resolucin de pantalla es l024x768 XGA.

Figura 18.2. iPad.

Apple tiene varios competidores. Los Tablet PC ms populares en el mercado en el ao 2011 son los siguientes.

iPad2. Motorola XOOM. BlackBerry PlayBook. HP PalmPad. Dell Strak 7. Samsung PC7.

1:"11

Lcnovo LePad. Asus Eee Slate EP) 21. Gigabyte SI 080. Panasonic Viera Tablet.

El tablet de Motorola, Motorola XOOM, ha tenido mucho xito en el mercado. Este tablet tiene muy buena resolucin de vdeo e incorpora como sistema operativo Android 3.0, que se trata de un sistema operativo diseado exclusivamente para tablets. Este tablet incluye procesador de doble ncleo y pantalla HD. Soporta Adobe Flash Player 10; uno de los problemas que contina teniendo IPad 2, es que no soporta flash, debido a problemas de seguridad. La resolucin de pantalla es de 1280x800 WXGA.

Figura 18.3. Motorola XOOM.

El tablet BlackBerry PlayBook incluye un Cortex-A9 de doble ncleo con 1 Ghz de reloj, 1 GB de RAM, un par de cmaras integradas y un sistema operativo propietario. El tablet tiene una pantalla LCn de 7 pulgadas con resolucin 1024x600 WSVGA. El tablet tiene un peso de 425 gramos, ancho de 194 milmetros, alto de 130 milmetros y un grosor de 10 milmetros.

Al BlackBerry
WAppWorld~

Figura 18.4. BlackBerry PlayBook.

1:"*1

smartphones
Los teJ~fonos inteligentes o, smar/ph~nes son telfonos mviles, pero con caractersticas Jl1~ aY[ln7,~das que cs~~s y, sirni lares a ,las de un ordenador, Algunos de ellos son tctiles y ucnen con~xJon, ~ Internet; existen mltiples tecnologas de conevin a Internet desde estos dIspoSItIvos como son 3G, Wi-Fi, WAP, GPRS EDGE
EvDO, HSD, HSDPA, etc, ' , Alaunas de las funcionalidades que incorporan son configuracin de ' b b , , ibilid vanos uzoposi ilidad de exportar contactos de Outlocki nes de correo electrnico, , , ,ms talaci a aClOn de aplicaciones adicionales, etc, La mayor~ de estos telf~nos tiene~ una aplicacin desarrollada para cada portal 2.0, es decir, cada red SOCIalha fabncado su aplicacin, para cada tipo de sistema operativo. Por ejemplo, tenemos aplicaciones para Facebook, Tuenti, Youtube, Twitter, Google, etc. Los smartphones ms populares son los siguientes:

IPhone. BlackBerry. Samsung GALAXY. Nokia N8-00 y N okia C7 -OO. LG M360. RTC. Nexus ONE. Palm Pre/Pixi.

Motorola serie MOTO Q o Motorola Milestone.


Sony Ericsson Xperia Are.

IPhone
El IPbone se trata de un smartphone desarrollado por Apple y su sistema operativo es iOS. El primer IPhone sali al mercado en junio de 2007. Es tctil, con conexin a Internet y una interfaz minimalista. El ltimo modelo, el IPhone 4, incorpora cmara de fotos para foto y vdeo HD, reproductor de msica IPod, vdeo-llamada y la capacidad de ser un telfono multitarea. Incorpora dos cmaras para FaceTime, grabacin de vdeo en HD y cmara de 5 megapxeles con flash LED. Todas las aplicaciones 2.0 que deseemos tener las podemos descargar desde la tienda de Apple, la App Store. El prximo IPhone 5 saldr al mercado a finales del ao 2011.

Figura 18.5. IPhone.

El riesgo de instalar aplicaciones maliciosas en IPhone se reduce ya que todas las aplicaciones pasan previamente un filtro de seguridad de Apple para poder ser vistas en el Apple Store, este proceso elimina la posibilidad de instalar aplicaciones maliciosas. Es posible hacer "Jailbreak" del IPhone para permitir aplicaciones no autorizadas, perdiendo la garanta del telfono y pudiendo instalar malware arbitrario en el smartphone.

BlackBerry
BlackBerry es un telfono inteligente desarrollado por Research In Motion (RlM), empresa canadiense. Su sistema operativo es BlackBerry OS, el cual es multitarea. Incluye las tpicas funcionalidades de los smartphones al igual que el IPhone, este telfono es conocido por la funcionalidad de enviar y recibir correo de Internet desde las compaas de BlackBerry que dan este servicio. El primer telfono BlackBerry sali al mercado en 1999.

Figura 18.6. BlackBerry.

'*'1

BlackB~rI) tiene una tecnologa robusta de encriptacin mediante hardware, un [uerte control acceso y permite r~alit:ar diversos ajustes de seguridad, como un sistema de ge~tlOn pan~ la empresa bien desarrollado. Es el dispositivo ms utilizado en las compaiias: ~racIas a la co.nfan.z~que se ha depositado en l en el mundo corpNatlVO. FI admlIll.strador del diSPOSItIVO y/o el usuario, debern establecer el nivel de seguridad aprop~do cn sus tel~onos, conforme a sus necesidades. BlackBerry .' ha sido comprometido en varias ocasiones por p'ezas de maI ware, spyware o y RIM, su fabncante, se encarga de publicar actualizaciones de seguridad penodIcamente.

d:

~1:1I~,

Nexus One y HTC


Nexus One es el primer telfono inteligente que desarrolla Google y est desarrollado por HTC Corporation, ubicada en Taiwan. Su sistema operativo es Android y sali al mercado en enero de 2010. HTC tambin incorpora tecnologa Android. Este sistema operativo se trata de una versin modificada de Linux. La falta de hardware de cifrado y otras caractersticas del sistema, le hacen vulnerable. Las aplicaciones no requieren firma digital, pudiendo ser susceptible de ataque su sistema de ficheros mediante alguna aplicacin maliciosa que se instale.

Figura 18.7. HTC.

Las aplicaciones para Android tienen que declarar explcitamente a qu capacidades y datos del telfono se pueden acceder, el uso que se va dar y el usuario, tiene que permitir explcitamente estos permisos antes de instalar la aplicacin. Esto permite al usuario tener un gran control sobre lo que se est instalando en el dispositivo. Todas las aplicaciones se encuentran en el Android Market.

Palm Pixi
El Palm Pixi es un telfono inteligente desarrollado por Palm y su sistema operativo es el webOS. Sali al mercado en diciembre de 2009 en Estados Unidos. Todos estos telfonos inteligentes incorporan aplicaciones 2.0 diseadas especficamente para cada uno y la tecnologa es diferente para cada marca.

Figura 18.8. Palm Pixi.

Software en dispositivos

mviles 2.0

Los smartphones han permitido a los usuarios poner a disposicin de stos, informacin en tiempo real, en todo tipo de lugares y situaciones. El desarrollo de estas tecnologas para los telfonos inteligentes, ha ido de la mano de las redes sociales y de cmo stas, han cambiado la forma de comunicamos en el mundo. Esta comunicacin, se trata de una comunicacin en tiempo real; esto permite que los usuarios que se interconecten mediante sus telfonos mviles, lo hagan independientemente del desarrollador del dispositivo o del sistema operativo. stos son logros de la nueva era de la tecnologa digital, que busca una adaptacin automtica de estos dispositivos mviles al entorno actual del usuario. En el ao 2006 naci el proyecto MUSIC de la Unin Europea. El proyecto naci con la idea de proveer tecnologa para el desarrollo de aplicaciones para mviles que fueran innovadoras, cuando nadie hablaba de Android o de IPhone, una autntica revolucin en el da a da de las personas. MUSIC se trata de un middelware, es decir, un conjunto de programas que se instalan en cualquier dispositivo mvil, independientemente del sistema operativo, haciendo posible el funcionamiento de aplicaciones. A nivel de usuario es completamente transparente. El xito de este proyecto se debe a la innovacin y a la posibilidad de trabajar en un entorno de cdigo abierto. Se han desarrollado determinadas aplicaciones muy tiles unidas a este proyeciQ.l>or ejemplo, la aplicacin PRM para personas con discapacidad fisica, que per';::;.,Ttiiln moverse con seguridad en las redes de transporte pblico de otros pases o

[u Taresque desconozcan. ~t~a aplicaci?n llamada Travel TouristAssistant, que sirve

de gua turstica para los VIajeros c~n Informacin necesaria en tiempo real. Existe otra aplicacin llamada 111:"lant SOCIal,que se trata de una aplicacin que permite a los usuarios crear su propio chat, compartiendo contenidos y fotografas. Contiene 11 servicio llamado Service Location Protocol, que permite entrar en contacto con u . 1 servicios de otros termina e.s, como por ejemplo la creacin de comunidades de usuarios que puedan comunicarse entre si, sobre temas que les interesen en tiempo real. La idea general e~ concebi: programas que se adapten al contexto de cada usuario en concreto. ?raclas a ~sta Idea, podemos ver cmo los sistemas operativos que existen hoy en da, han tenido un desarrollo muy enfocado a las redes sociales y a las aplicacione~ 2.. 0.. . Veremos los principales SIstemas operanvos que estn ms relacionados con la Web 2.0. Iremos viendo cmo todos stos en su desarrollo, han ido integrando cada vez ms las redes sociales, hasta llegar al punto de ser una de las funcionalidades ms importantes de los dispositivos de estos sistemas operativos.

Sistemas Operativos
Vamos a analizar cules son los sistemas operativos para telfonos mviles inteligentes y Tablet PC ms relevantes en el mercado. Podemos observar en la siguiente imagen cules son los sistemas operativos ms populares para telfonos mviles en todo el mundo. Los datos han sido descargador de StartCounter.
StatCounter Global Stats
Top 8 I'lobile OSs from Hay lOto Hay 11

SymbianOS

iOS

BlackBerry

os

Android

unknONn

Sonv Ericsson

Samsung

Playstation

0%

8%

16%

40'11>

Figura 18.9. Sistemas operativos ms utilizados para dispositivos mviles.

Symbian OS
Se trata de un sistema operativo creado por Nokia, Sony Ericsson, Psion, Samsung, Sicmen: .Arima. Bcnq, Fujitsu, Lenovo, LG, Motorola, Mitsubishi Electric, Panasonic, Sharp. de. Estas empresas se unieron para crear un nuevo sistema operativo. excluSI\ o para telfonos inteligentes, que compitiera con webOS de PaIm y Wmdows Mobile. El origen de este sistema operativo es EPOC32. Nokia'-desan'oll un cliente llamado Social Messaging bajo Symbian OS, que intecra varias redes sociales en el mismo cliente. La idea es comunicarse con todas nuestras redes sociales a travs del mismo gestor. Tambin hay desarrolladas otras aplicaciones para Web 2.0 como IM+ para Skype o la aplicacin Foursquare buscador de locales de ocio de amigos.

BlackBerry OS
Este sistema operativo est diseado exclusivamente para dispositivos BlackBerry por la empresa Research in Motion (RIM). Hay otras compaas, que tambin hacen uso de este sistema operativo como son Siemens, HTC o Sony Ericcson. El desarrollo de este sistema operativo se hizo cuando aparecieron las primeras PDA en 1999. El sistema operativo es multitarea y est orientado para uso profesional. Sus funcionalidades esenciales son la sincronizacin del correo electrnico y su agenda. El nuevo sistema operativo BlackBerry 6 presentado en el 2010 por RIM simplifica el manejo de las redes sociales como Facebook, Twitter o bien MySpace y programas de mensajera instantnea BlackBerry Messenger y Windows Live. Todas las aplicaciones sociales estn incluidas en una sola aplicacin. Tambin incorpora la posibilidad de agregar feeds de RSS.

OS
Este sistema operativo desarrollado por Apple nacido en junio de 2007 se cre originalmente para IPhone, pero tambin adaptado para IPod Touch e iPad. Originalmente se llamaba IPhone OS. Est basado en el sistema operativo Mac OS X Y su ncleo est basado en Darwin B.SD.~~ igual que BlackBerry, est orientado ms al mundo profesional, OS y sus dISpOSItIVOS estn ms orientados al diseo y a la usabilidad con capacidad de sincronizacin de correos, agenda, etc. ' Existen alrededor de 185.000 aplicaciones disponibles para iOS en la App Store de Apple, y muchas de ellas basadas en redes sociales. . El sistema operativo iOS 4, que sali al mercado en junio de 2010 integra principalmente las redes sociales YouTube y Facebook.

':Jei:1

Segn un estudio , reali.zado el pasado ao 2009 ., por la empresa N'le1 sen d e Espana el 25u' de los usuarios de las redes sociales como Fac eb k " , ., IPI e 00 ,se conectan a estas mediante su diSpOSItIVO ione, y entre estos un 51 o/c lo I . , .'. o usa para eer mensajes un 49% lo utiliza para enviar mensajes desde el mvil y un 31 (Yt dI' . . , 'o e os encuestados usa el telfono para subir rrnagencs a las redes sociales S ' .' 00 ~. egun este estudio en el primer trimestre del pasado 2 9, 330.000 espanoles se conectan d' ti . '. a IS mtas redes sociales desde el lPhone, lo que quiere decir, que es el telfono inteli t . rgen e mas usado en 1 redes sociales, por la poblacin espaola. ' as
r , r
r

Windows Phone
Este sistema ha sido desarrollado por Microsoft . Anteriormente se de. operativo',. nominaba Wmd~ws M~bIle: mas conocido todava hoy por este nombre. Est desarrollado para telefonos inteligentes y tambin para Pocket PC. . El ~~lcleod:l ~istema ope~ativo ~e basa en Windows CE (sistema operativo para dispositivos mviles de 32 bits nacido en 1994) y las aplicaciones bsicas usan las API de Microsoft Windows. Las principales tendencias de los usuarios de Windows Mobile, han sidopara redes sociales y mensajera instantnea. Como sus compaeros BlackBerry OS y iOS, integra diversas aplicaciones para diferentes redes sociales, como Facebook o Twitter. Su ltima versin Windows Phone 7, sali al mercado en febrero de 2010. Se puede leer en la Web oficial de Microsoft, que ste nuevo sistema operativo,se caracteriza por ser una "plataforma mvil social" que debe "llevar las redes sociales a la vida, mediante su integracin en las experiencias bsicas".

Android
Android ha sido desarrollado por la Open Handset Alliance (ORA), que englobaa empresas como Google, HTC, Dell, Intel, Motorola, Qualcomm, Texas Instruments, Samsung, LG, T-Mobile, Nvidia o Wind River Systems. El sistema operativo se basa en Linux; depende de Linux para los servicios base del sistema como pueden ser los de seguridad, gestin de memoria, gestin de procesos, controladores, etc. Su cdigo fuente est disponible bajo licencias de software libre y cdigo abierto. Podemos conocer acerca de su ltima versin Android 3.1 mediante su Web oficial, http://www.android.com. Android es un sistema operativo cuyo desarrollo estuvo plenamente enfocado a Internet, de ah que sus fabricantes integraran todo tipo de aplicaciones relacionadas con las redes sociales. Si lo comparamos con el desarrollo del Symbian OS, vemos que este sistema operativo se desarroll previamente cuando la conexin a Internet mediante mviles, estaba muy lejos; por lo que le ha costado ms ir integrando en sus telfonos aplicaciones orientadas a las redes sociales, tanto es as que no todos los modelos de Symbian OS vienen con las aplicaciones de redes sociales integradas. En este sentido, Android parece un sistema operativo ms avanzado en este sentido.

':Je-ji'

Figura 18.10. Sistema Operativo Android.

Las aplicaciones ms destacadas de Android para redes sociales son Twicca (para Twitter), Facebook, Tuenti, Nimbuzz (programa de chat que engloba Gtalk, MSN Messenger, Skype, Facebook chat, Yahoo, AIM, MYSpace, ICQ, StudiVZ, SchuelerVZ, Gady Gady y Hyves) y Foursquare (nueva red social para terminales mviles).

Palm webOS
Es un sistema operativo desarrollado por Palm hoy en da propiedad de HP. Se present en junio de 2009, junto al telfono inteligente Palm Pre. Est basado en Linux, e incluye las tpicas funcionalidades de los sistemas operativos para telfonos inteligentes, como una interfaz grfica para pantalla tctil, telfono multitarea, correo, agenda, etc. Usa tecnologas como HTML 5, JavaScript, CSS, etc. El navegadorWeb que incluye est basado en webKit y es similar a Safari, Chrome o el navegador de Android. El sistema operativo incluye una caracterstica llamada "Synergy" que permite al usuario acceder a sus cuentas de GMail, Yahoo!, Facebook, LinkedIn y Microsoft Oulook.

Navegadores
Las vulnerabilidades no slo vienen de la mano del sistema operativo, si no que tambin lo hacen de las aplicaciones que tenemos instaladas en nuestros telfonos. Una de las aplicaciones que tienen ms uso en esto telfonos es el navegador Web. Dependiendo del tipo de fabricante y del sistema operativo, el dispositivo incluir un navegador u otro. Recordemos que los navegadores juegan un papel esencial en la parte del cliente, ya que son estos los que principalmente se encargan de permitir el acceso a los sitios Web 2.0 y redes sociales en la mayora de los casos. Los navegadores ms populares que encontramos hoy da en Internet son Internet Explorer, Firefox, Chrome, Safari y Opera. Si vemos la evolucin que han tenido los principales navegadores, Internet Explorer sigue siendo el gran ganador seguido de Firefox, y el navegador Chrome a

resar de su poca vida, est el tercero en la cola superando ya a sus compaeros Safari ~.Op~ra. vamos a ~'er datos de los porcentajes de uso de los navegadores de mayo ~k 2010 que nos ofrece la Wcb h Ltp: / /gs. statcounter. com/.
SI dlCountcr
1 op ~ t1ro",~cr

CJlob,11 St<.l:t~<, -----------------,

from Mdy lOto May 11

r - - -- ........................
,.~
Ol:'
~Q

0%

...............................................................................
~Q n"Q

.... -- ...................
,.C:>
)1><:-

..,~

.,,0

~Q

~C:> n,O

~o, '?'

'"

~C:> n"C:> .'?

~C:> ",C:>

~o"

,.C:> .,~ e

~<:>

~ ...

_ ....................
,.C:>

_ ........................ ",I!:> g' 'l"


~."

",C:>

~."

~ ...

'<~

~~

~.'"

,.C:>

......

Figura 18.11. Estadsticas de cuota de uso de los navegadores.

Si observamos el desglose por versiones y comparamos, podemos ver cmo tanto Firefox como Chrome han ganado una gran cuota de mercado.
StatCounter Global Stats

Top 12 Browser Yersions from Hay 10 to Hay 11

40%,--~----------------~----------------,

32%f------

16%

Figura 18.12. Estadsticas de cuota de uso de los navegadores por versiones.

1:111

Aunque Chromc _ Fircfox van ganando cuota (k mercado, Internet Explorer sigue siendo el gran ganador, Todos estos navegadores cada da m~ pcrsonalizablcs, incluyen extensiones o gadgets para configurar nuestras redes sociales. Para profundizar ms ell el tema de los navegadores y el mundo 2.0, vamos a analizar el navegador Flock, que se trata de un navegador que podemos integrar con nuestras redes sociales,

Navegador social: Flock


Flock es un navegador desarrollado por Mozilla y est enfocado hacia el uso de las redes sociales. Es un navegador de cdigo abierto, que funciona bajo la plataforma Gecko (motor de renderizado libre desarrollado en c++ en sus inicios por Netscape), la misma plataforma que Firefox, pero que actualmente se encuentra en fase de actualizacin a webKit iframework para aplicaciones que funciona como base de navegadores como Safari, Chrome, Epiphany o Midori). En sus inicios fue desarrollado para Mac OS X, pero ahora podemos encontrarlo tambin para Windows y Linux. La ltima versin beta est basada en Chromium (un proyecto de software desarrollado por los creadores del navegador Google Chrome). Podemos descargar el navegador y ver sus ventajas desde la Web oficial http://www.flock.com/. Integra la creacin de redes y servicios como Facebook, YouTube, Twitter, Flickr, Blogger, GMail, Yahoo Mail y otros. Cuenta con herramientas para el uso de blogs,jeeds de RSS y ATOM, pginas favoritas de Del.icio.us y compartir fotos mediante Flick.

WeIcome. YOIr new browser is waiting.

Your Browser. Re-Imaqined.

FORDESKTOP

FOO

,'H(lt.:E

Fast Easy'""'Sl5'el~""''Everywhere

............

_..
<1

"cal! hOllestly say,jllsl

doy

01' so

later, that lIus brou-ser has

already ch<ll1gedthe Il'ay 1 use the Web.

Figura 18.13. Navegador social RockMelt.

I li as as actua IzaclOnuestras redes sociales. y una pagina de inicio con nuest nes de der aadir".' favoritos y mas caractenstlcas. ra cuenta personal Jo para 1 ,,' , . . nax cuador fue galardonado con vanos prermn, como Premio O Wb P . El .. o. , . , pen e, remlO \Vech) o PremIO de la comunidad SXSW, entre otros. los creadores del navegador han deiado de dar sop rt ' f\ctll~lmclltc , . J o e a este, pero la idea de un navegador social es muy buena, por 10 que han nacido otros navegadores similares C01110 RockMelt.
El navegador incluye una barra lateral donde podemos ver tod
r

RO,ckMeltes un navegador soci~l, basado en Chrome y se encuentra en su fase beta. Este navegador ofrece una seccion de navegacin central, con dos barras laterales donde podemos observar todas las. ~nciones sociales. El navegador se program mediante mdulos en HTML5, permttiendo una navegacin rpida y la posibilidad de utilizar diversas funciones o mdulos de manera simultnea. A continuacin vaemos algunas de las caractersticas que ofrecen los navegadores sociales: Posibilidad de publicar contenido en cualquier pgina y publicar un post en nuestro blog. Integracin de redes sociales como Facebook, Youtube, DeLicio.us, Flick, Digg o Pownce y poder estar conectados a esta red sin depender de dnde estemos navegando. Al estar conectado con las redes sociales, se nos informa cuando nuestros contactos actualizan su perfilo aaden fotografias. Permite el intercambio de texto, enlaces, fotos as como vdeos con nuestros contactos. Ofrece lector de feeds de RSS o ATOM pudiendo mantener nuestras fuentes de informacin organizada en carpetas. Sincronizacin de los favoritos con websites como Del.icio.us.

Amenazas y debilidades en dispositivos mviles 2.0


. d d e obt ener toda la informacin posible Hay una necesidad latente en la socieda en tiempo real y en cualquier lugar. . d tos de caEl problema surge cuando los datos que necesiitamo,s compartIr son a , , d 1 presas Estas cada vez mas racter privado como por ejemplo es el caso e as emnresas. , , '. leados para que estos pueoptan por ofrecer un smartphone corporativo a sus empreauos, li . idades ms comunes que se rea }dan estar trabajando a tiempo completo. Las activi zan con stos telfonos son las siguientes:

':IQ

A cceso al correo de la empresa.


Acceso a las aplicacione ...de la empresa. Sin ronizac In de calendarios.

Sincronizacin

de contactos.

.vlmn .enamiento y edicin de documentos ofimticos.

SI no. paramos a pen ar en este tipo de actividades que se realizan diariamente,

podemos encontrar varios puntos dbiles en estos sistemas. La ~mpr~s~ deber implementar polticas de seguridad estrictas para el uso de estos dISpOSItlVOS, conforme a qu datos son accesibles o no desde el telfono. Tambin debern definir cul es el uso que se puede hacer de estos dispositivos, es decir, si se pueden almacenar documentos confidenciales de la empresa, si se puede utilizar para uso privado o es exclusivo para uso corporativo, etc. El ltimo riesgo que podemos destacar de ste sistema, es la posibilidad de acceso a las redes sociales desde estos dispositivos, ya que la reputacin de la compaa se ve en juego dependiendo si el usuario hace uso de la informacin confidencial de manera segura o no. Analizando este tipo de riesgos, deberamos planteamos las siguientes dudas.

Qu polticas de seguridad hay que tomar frente a estos dispositivos corporativos, que incluyen informacin sensible y confidencial? Qu tipo de dispositivo queremos en la empresa segn las necesidades? Qu tecnologas hacen uso de ese dispositivo y qu vulnerabilidades conocidas encontramos en el mercado? Estas vulnerabilidades pueden ir de la mano del sistema operativo, aplicaciones que se usen, conexiones con las diferentes redes que se permitan realizar, etc. Qu datos de carcter personal puede monitorizar la empresa respecto a la LOPD y qu datos no puede monitorizar, ya que se considerara violacin de la privacidad del trabajador?

Podemos concluir que las vulnerabilidades de estos dispositivos mviles sern relativas a la tecnologa, a las aplicaciones y al factor humano, por lo que profundizaremos ms segn estos criterios.

Amenazas y debilidades relativas a la tecnologa


Los dispositivos mviles, tienen su sistema operativo propio, por lo que existe en e~mercad,o una gr~n variedad de sistemas operativos para smartphones o Tablet pe, SIendo mas complicado unificar la seguridad en estos dispositivos. El hecho de que

1:1511

1 ataques posibles, que ~O( na permitir la ejecucin de cdigo arbitrario o ataques ~c Denegacin de SerVICIO (DoS). Si nOS rdcrit~10s :1,los snW~lpl](mC!s, el principal problema con el que nos encontra,,' 1'1 'llltcntlcaCJOn. Los sistemas de control de acceso que tienen est os te 1'.(:: mos l:.. <, . ." . . . elonos, , 1")3stallte ln11ltado, pOI no decir mexistente en algunos casos permitiendo el. 1 . f ., . ,. aSlmgre SOS no autorll:ados a a 111 ormacion pnvada que se encuentran en los telfonos. Tambin. podemos enco~tramo.s co~ problemas al cambiar de dispositivo, puesto que como Vimos,en los telefonos inteligentes se almacena informacin confidencial de las compaas, emp~zando por el correo electrnico, por lo que si este telfono se va a desechar, lo mejor es que se borre toda la informacin previamente. Nos encontraramos con un caso similar en caso de que el usuario perdiera el telfono o fuera robado.
rXIS
t r
r _

" sta diversidad de dispositivos, hace que aumente el nmero de vulnerabilidades

Amenazas Y debilidades relativas a las aplicaciones


Existen infinidad de aplicaciones en el mercado desarrolladas para estos dispositivos y muchas de ellas son comunes a todos, como Facebook, Spotify, Twitter, etc. El problema viene cuando descargamos una aplicacin potencialmente maliciosa. En sistemas operativos como iOS, en principio no tendramos ningn problema ya que es un sistema cerrado, a menos de que se hackee el dispositivo mediante jailbreak. Otros sistemas operativos como Android, s se ven afectados por este tipo de problemas, ya que al ser un sistema operativo abierto, las aplicaciones que se desarrollan para l, pueden ser de todo tipo. Existe una creencia extendida de que el market de Android es seguro. Muchos de los usuarios de estos dispositivos tienen sus telfonos llenos de aplicaciones de ste mercado. Si deseamos introducir una aplicacin primero deberemos damos de alta en el market (con una simple cuenta de Google es suficiente) y pagar 20 euros para subir aplicaciones. El siguiente paso es programar una aplicacin de tipo malicioso y subirla al mercado. Lus Delgado, especialista en seguridad, program un par de aplicaciones llamadas Quote IT y e con contenido malicioso. Quote IT se trata de una aplicacin de apariencia inocente, con la posibilidad de obtener "frases divertidas". La pieza de malware necesita conexin a Internet para descargar el contenido de la aplicacin, empleando una peticin http GET hacia un servidor malicioso. Es capaz de extraer los contactos de la agenda y enviarlos al servidor en la misma peticin, como una cookie de sesin, as por cada paquete, se enviarn datos privados al servidor. Quote IT-Slim se trata de una aplicacin con la misma funcionalidad, pero con un payload diferente. Ataca al sistema a modo de troyano y abre el puerto 8080. Usando un cliente especial, se pueden introducir comandos en el sistema para poder acceder a los ficheros, o cambiar la configuracin del telfono de manera remota.

1:3j

Cuando se subieron estas aplicaciones al market de Android no hubo ningn pro-

blema y estuv icron dtspombles en l varios das, por lo que nadie nos asegura que las aplicaciones que instalamos desde este mercado son 1O~ ~or 100 segur~s. Tambin en este contexto podemos destacar las vulnerabilidades proveniente, de los navegadores, puesto que esta es una aplicacin, pero que da mucho ms juego que el resto de ellas.

Amenazas y debilidades relativas al factor humano


Este es el factor ms importante y difcil de controlar. La mayora de las vulnerabilidades que explotan los hackers no se podran conseguir sin ganarse la confianza del usuario final y realizar alguna tcnica de ingeniera social. Dentro de las propias empresas, ya se est estudiando cmo evitar las amenazas internas en los departamentos de seguridad, ya que la persona ms peligrosa no es el hacker que intenta atacar al sistema desde fuera de manera aleatoria, sino la persona que conoce bien el sistema y tiene acceso a l. Se debe concienciar a los empleados de lo importante que es una autenticacin segura en sus dispositivos, ya que podra haber fugas de informacin, si no se hace de manera adecuada. Aqu podemos ver unas recomendaciones generales que podran poner en prcticas las empresas hacia sus trabajadores, para aumentar la seguridad de estos dispositivos mviles. Proteger la informacin sensible con sistemas de autenticacin con contraseas fuertes para prevenir accesos no autorizados. Evitar la intrusin de malware en los dispositivos mviles y distribucin de cdigo malicioso mediante polticas de seguridad, y estableciendo sistemas de detencin de intrusiones. Evitar la instalacin no autorizada de software en dispositivos corporativos. Restringir la navegacin a portales que son conocidos como maliciosos. Si se permite la descarga de correo corporativo, implementar seguridad en el correo, para evitar fugas de informacin confidencial. Si se permite una conexin externa desde el exterior hacia la empresa sera adecuado realizar esta conexin por SSL (Secure Socket Layer) de manera segura, y establecer polticas de seguridad estrictas. No permitir el uso de Bluetooth para sistemas no autorizados o seguros. Evitar el abuso de la red de datos y de voz. Evitar que se almacene informacin no corporativa en stos dispositivos, para as controlar los datos que se almacenan en ellos.

I:MI

Vulnerabilidades

en dispositivos

mvll oVles 2 .0

e ' " IJa o su objeti ' \ os debido a la cantidad de Informacin person I lVO en estos dispositi. ", " a que se alrnac slo eso, SI no que los usuanos de estos dispositiv ' ena en ellos, y no , 1'C: ' '1 os, no tienen como ' id scouridad en sus te eronos mOVI es, lo que hace toda" pnori ad la b Vla mas compl' d ' ataques que se hacen a estos, Por ejemplo, los usuarios lea o evitar los , ' son mas temerosos d d los datos que se encuentran en estos dIspositivos que se bi , e per er , 1 ,r o ~etlVode un ataque d pishing mIentras se navega por ntemet. Estadsticas de Tre d M' . e les narece i n tero revelan que 1 44% de los encuesta d os, es parece Igual de seguro navegar PIe , ' or e navegador de un telfono mtehgente que desde un PC convencional y slo el 231 d 1 , , ' , " " 10 e os encuestados utilizaba un software antrvirus en su, dISPOSItIVO, Este poco inters en 1 ,, a segunidad se debe a que hasta" hace poco estos dISpOSItIVOS eran seguros en mayor o menos medida y los usuanos, no ven el pehgro latente que conlleva almacenar nuestros d t ,, "12 O a os en un dispositivo mOVI .. La mayora de las vulnerabilidades a las que se enfrentan estos dispositivos son por robo de credenciales y muchas de estas vulnerabilidades, vienen causadas por las aplicaciones que se instalan en los telfonos mviles inteligentes. El primer malware para dispositivos mviles conocido se detect el 14 de junio del 2004. El virus llamado Cabir, se desarrollo para demostrar que se podra lograr infectar este tipo de plataformas, en concreto, el sistema operativo Symbian. Este malware se propagaba mediante Bluetooth. A finales de ese mismo ao, el virus comenz a tener diferentes versiones de carcter malicioso, que permitan la propagacin masiva a cualquier dispositivo con
r r

Lo~ ,wwr/phol1es. han dejado de ser un rned:10 seguro a la ho d ' -llos o navegar por 1nternet. Los hackers han fii d ' ra e trabajar con

Bluetooh activado. Otra variante de Cabir fue llamada Mosquito, que creo la empresa Ojum Software, como un sistema de anti-copia de sus juegos. Este malware detectaba en sus juegos si la copia de stos eran legales o no, enviando un mensaje a la compaa sin que el usuario fuera consciente de ello. Otra variante de Cabir fue Duts, que naci un mes ms tarde que ste, y permita mostrar todas las vulnerabilidades de dispositivos que estuvieran basados en Windows CE. Este se desarroll a modo de test sin ningn tipo de contenido malicioso. En agosto de ese mismo ao, apareci el virus Brador, desarrollado para Pocket PC. Este infectaba el dispositivo abriendo una puerta trasera para poder c~ntrolar el dispositivo de forma remota. Cuando el dispositivo estaba infectado enviaba un mensaje a brokensword@ukr . net con el IP del dispositivo para poder acceder a ste. Skulls se descubri en noviembre de 2004. Este troyano sobrescribe aplicaciones legtimas por otras que no lo son, con contenido malicioso permitiendo escribir archivos sin tener los privilegios suficientes para ello. El troyano se propagaba mediante correo electrnico, redes de Peer-to-Peer, etc.

En el ao 2005 aparecieron nuevas versiones de Cabir debido a que el cdigo fuente se distribuy por Internet, y estas versiones tenan un carcter ms malicioso y mejores capacidades de propagacin. . El virus Cardtrap, contena un payload similar a Skulls, es decir, con capacidad para sobrescribir archiv os. Este copiaba un cdigo mali~ioso creado. para sistemas Micro oft, acompaado de un archivo au torun. inf. Este se auto ejecutaba cuando se insertaba la tarjeta extrable de un ordenador. Afortunadamente esta funcionalidad de Microsoft ha-desaparecido en el ltimo ao, ya no hay posibilidad de ejecutar archivos autorun. inf desde ningn dispositivo externo como CD, USB, etc. Este e el primer virus multiplataforma para telfonos mviles, ya que afectaba tanto a Symbian OS como a Windows y ha tenido muchas versiones. A finales del ao 2005, se dio a conocer el primer malware para dispositivos mviles , con la intencin de robar datos de carcter confidencial, llamado Pbstealer. ste copiaba la lista de nuestros contactos en un archivo de texto y sta se enviaba mediante Bluetooth. En el ao 2006 la tecnologa de los smartphones se encontraba muy avanzada. Se empez a tener conciencia de los posibles problemas de seguridad que podan tener estos dispositivos, y con sta consciencia, se desarrollaron las primeras aplicaciones de monitorizacin. El malware REDbrowser, descubierto en febrero de 2006, realizaba el envo de mensajes SMS de manera constante a un servicio de localizacin de Rusia, perdiendo as el saldo de nuestro telfono. El malware era capaz de instalarse en cualquier dispositivo que soportase J2ME (Java Mobile Edition v2). En marzo de 2006 sali al mercado la aplicacin Flexispy que se trataba de una aplicacin legal, que permita interceptar las comunicaciones de telfono y enviar una copia de correos electrnicos y mensajes multimedia, a una pgina Web de manera segura. En mayo del ao 2007, naci el malware Viver.A, que enviaba continuamente mensajes a un servicio Premium. Hasta un ao ms tarde, en el ao 2008, y sin mejoras significativas en este campo, sali al mercado IPhone.A. ste pretenda ser una actualizacin del firmware del dispositivo, pero se trataba de un malware que sobrescriba varias utilidades del sistema. En 2009 se siguieron desarrollando variantes de este tipo de malware aumentando significativamente en nmero. En este ao destacan Ikee.A, que fue el primer gusano cuyo objetivo eran los smartphones IPhone; ste consigui un total de 21.000 dispositivos infectados en tan solo dos semanas de vida. Otro malware a destacar es Droid09 que apareci a finales de 2009, Y se expandi mediante el Market de Android. Se trataba de una supuesta aplicacin bancaria que robaba las credenciales bancarias de los usuarios infectados . . Uno de los troyanos ms dainos para los smartphones es Zeus. Se identific por prlll~eravez en julio de 2007 y actualmente tiene una red de botnets, que ha comprometido a millones de ordenadores en todo el mundo.

l:t:I:1

el malwarc 110 SI; cre para dispositivos mvil es, actua1 , mente afecta de manera consld~rahlc l estas plataforma"). Principalmente afecta a pJataf0I1113S ~la(.'kBerry y Syrnbian. El malwure permite el acceso remoto y el control a distan(.'l~ del snutrtphonc, De man~ra remota se puede encender el dispositivo, desc;'lrgnrel listado de Jlnl~ladas d~l telefono y agregar nuevos administradores al tcnntnal. Todo dios ~s posible mediante el envo de comandos al terminal mediante Sl'vlS.El troyano se instala de manera oculta en el sistema y su objetivo es el robo de informacin bancaria que se encuentre en el dispositivo.

Aun4uC originalmente

Seguridad en dispositivos

mviles 2.0

Para mantener nuestro dispositivo seguro, evitando las posibles amenazas a las que nos vemos enfrentamos, vamos a ver un listado con los siguientes trucos:

Active el acceso a su dispositivo mediante PIN o clave. Si el equipo lo permite, establezca tambin una contrasea para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, as como el acceso a los datos almacenados en caso de prdida o robo. Configurar el telfono para que despus de unos segundos de inactividad se bloquee. Realice copias de seguridad de los datos del dispositivo peridicamente. Esto permitir tener a salvo los datos de agenda, fotos, vdeos, documentos almacenados, descargas realizadas y otros, a fin de restaurarlos, en caso de que el telfono sea infectado u ocurra algn incidente de prdida de informacin. Active las conexiones por Bluetooth, infrarrojos y WiFi slo, cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseas para el acceso al dispositivo a travs de estas conexiones. Si nos conectamos a una Wi-Fi, procurar que sta sea de confianza. Asegrese siempre de que los equipos a los que est conectado el dispositivo estn limpios y no transmitirn archivos infectados al mvil. No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que estn libres de archivos infectados con algn tipo de cdigo malicioso. Descargue aplicaciones slo desde sitios de confianza o tiendas oficiales (como por ejemplo Apple Store para IPhone). Las mismas deben estar siempre certificadas por los fabricantes. Es preferible, que los archivos adjuntos de nuestro correo electrnico se abran desde un ordenador convencional y no desde un dispositivo mvil.

1M

No acceda a enlaces facilitados a travs de mensajes SMS/MMS no solicitados )' que impliquen la descarga de contenidos en el equipo. Desconecte siempre los servicios Wcb que requieran contrasea antes de cerrar el navegador Wcb. Instale un software antivirus que le permita la deteccin de amenazas en el telfono, de forma que impida la ejecucin y transmisin hacia otros equipos. Apunte el nmero IMEI (Identidad Internacional de Equipo Mvil) de su telfono. Este nmero, nico para cada dispositivo mvil en todo el mundo, permite a las operadoras desactivar el telfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver el cdigo, marque *#06#, el telfono devolver el cdigo IME!. En ocasiones es posible realizar un borrado remoto o automtico de la informacin del telfono tras varios intentos fallidos al introducir la clave de acceso en el dispositivo. Cifrar la informacin del dispositivo siempre que sea posible. Al deshacemos de nuestro telfono deberemos contenida en l. borrar toda la informacin

Monitorizar la actividad del dispositivo para detectar anomalas en l. Podemos instalar algn programa antivirus o antimalware para ello.

Mediante estos trucos, conseguiremos que el telfono mvil est ms protegido y con ello, tambin se encontrar ms protegida la informacin contenida en l.

Antivirus para smartphones


Tal es la inseguridad que se est generando en los telfonos mviles inteligentes, que ya han salido varios paquetes de antivirus en el mercado para este tipo de dispositivos. Pondremos el ejemplo del antivirus Kaspersky Mobile Security 9.0. Vase la figura 18.14. Este antivirus permite salvaguardar la privacidad de los usuarios de telfonos mviles. Incluye caractersticas de cifrado mejorado, privacidad de contactos o caractersticas de antirrobo. Otros antivirus para smartphones que existen en el mercado son los siguientes.

NetQin Mobile Antivirus. BitDefender F-Secure. Flexilis Mobile Security. Mobile Antivirus.

1:1111

AirsCHnllcr

AntiVirus

rol' Windows

Mobile.

'1rend Micro Mobile Sccurity. ~k{\t~c ViruxScan Mobilc.

Dr.\\cb anti-virus for Windows Mobile. Norton smartphone Security. BullGuard Mobile Antivirus 2.0. Robota Mobile Anti Virus. ESET Mobile Antivirus for smartphones. avast! PDA Edition Download.

Figura 18.14. Kaspersky Mobile Security 9.0.

Casos de

LISO

Vamos a ver algunos casos de uso para los smartphones IPhone y BlackBerry.

Securizando

un dispositivo

BlackBerry

La mejor opcin para asegurar los datos de nuestra BlackBerry, es no almacenar o acceder a ningn dato confidencial o informacin sensitiva, ya que es preferible que se haga desde un pe convencional. Veremos cmo podemos gestionar algunas caractersticas del dispositivo para proveer mayor seguridad en l.

1:11

1 al

contr
1 UOI

a: Par

t blc el uno \.:01111 Se] ( Ir a


el

Opciones/AJustesGenerales ~ estable d fu rz bruta

Opciones/Segundad 1" Contrasea como Habilitada'

ideo ru cr fuerte . no fcilmente crakeablc con algn software

Si la contrasea se escribe incorrectamente ms de 10 veces, toda la informacin de dispositivo e borr ni de manera automtica. Se puede establecer un nmero de intentos ntre 3 y 10 de la siguiente manera: accedemos a la pantalla principal y hacerno elic en Opciones/Contrasea; rellenamos el campo de Nmero de Intentos de Contrasea y salvamos la configuracin.

t blecer un nmero de intentos para la contrasea:

Habilitar proteccin de contenido: Si hacemos uso de BES (BlackBerry


Entreprise Server), los transfieren de manera cifrada desde el telfono al servidor, Esta opcin no viene por defecto pero si se activa, los emails que se reciban y se enven desde el dispositivo se encriptarn y se puede prevenir accesos de lectura de memoria desde conexiones externas como USB. Para establecer la Proteccin de Contenido iremos a Opciones/Opciones de Seguridad/Ajustes Generales y estableceremos la Proteccin de Contenido a Habilitado.

Cifrado de la contrasea: Se puede hacer uso de la aplicacin Password


Keeper para almacenar contraseas de forma segura en nuestro dispositivo. Este programa tiene una contrasea maestra que permite tener acceso a todas las dems. No se recomiendo almacenar las contraseas de manera completa en caso de que la contrasea maestra se d a conocer de alguna manera, estaramos exponiendo el sistema de manera completa.

Cifrado de las tarjetas SD / Multimedia: Este tipo de tarjetas contienen


datos personales como fotografias o bien tracking logs a los que los hackers podran acceder. Para establecer el modo de cifrado en estas tarjetas lo haremos desde Opciones/Opciones Avanzadas/Tarjetas Multimedia.

Bloquear el Buetooth: Bluetooth es un medio eficaz para conectar unos dispositivos con otros, hablar en el coche con el manos libres, sin embargo, puede ser objetivo de entrada para los hackers. Por ello, se recomienda deshabilitar esta funcin. Para ello iremos a la ventana principal del dispositivo y despus haremos clic en Gestin de Conexiones. Opciones de Bluetooth/Menu/ Opciones, en el campo Detectable hacemos clic sobre No y guardamos los cambios.

Limpiar el dispositivo antes de deshacernos de l: Antes de vender el dispositivo o tirarlo a la basura, deberemos eliminar la informacin contenida en l. Para ellos accedemos a Opciones/Opciones de Seguridad/Ajustes de Seguridad. Hacemos clic en la tecla Men y seleccionamos Borrar el Dispositivo y seguimos los pasos que nos muestra el telfono.

Asegurando

tu IPhone

Aunque el telfono inteligente ms usado en el mundo empresarial sea BlackBerry, IPholle sigue siendo bastante popular en las empresas. Debido a ello es un objetivo claro para los hackers, por tanto deberemos tomar las precauciones de seguridad necesarias para proteger el dispositivo y la informacin de ste.

Habilitar el bloqueo con cdigo: Esto permite al usuario establecer un cdigo de cuatro dgitos despus de auto bloquearse, en las caractersticas de bloqueo del telfono. Se puede definir en Ajustes/General/Auto-bloqueo. La versin iOS 4 permite establecer una contrasea alfanumrica, pero esta caracterstica no viene por defecto habilitada.

Establecer la opcin de borrado de datos: Al igual que BlackBerry, el IPhone


permite que tras 10 intentos fallidos a la hora de establecer la contrasea se borren todos los datos contenidos en el telfono.

Deshabilitar el uso de Wi-Fi innecesario: Podemos establecer de manera


manual la funcin Wi-Fi, as ahorraremos batera y disminuiremos el riesgo de conectamos a una red Wi-Fi insegura sin nuestro conocimiento. Tambin es recomendable deshabilitar la opcin de Compartir Internet, ya que en caso de que perdamos el dispositivo, esta caracterstica seguir habilitada aunque tengamos establecido el bloqueo con cdigo.

Habilitar SSL para correos electrnicos: SSL o Secure Socket Layer, es un


estndar de seguridad para la transmisin de datos punto a punto. Deberemos aseguramos que nuestros servidores de correo estn utilizando SSL para que el contenido transmitido va email no se haga en texto plano.

Limpiar el dispositivo antes de deshacernos de l: Al igual que sucede con


BlackBerry, es recomendable eliminar todo tipo de datos si este dispositivo va a pasar a manos de otra persona. Para ello, accederemos a Ajustes/General/ Reestablecer/Eliminar Todo el Contenido.

.1

IV ,0 0\ IV
\O

0\

l.

O CD

n n

_.~ _.

00 00

Vl O

()

()

?-~ Ww "'", 'i:) .>0


w
-.l -.l -.l -.l .;,.

I
1.... .-J

'--' O

'.....

~ J~ ~~

t '-~

t
'..1,

V> ('1)

a .r e

::l

'"O .., _.

0\
Vl

00

.:,..

.!"

00

0\ 0\ 0\ W 0\

...,
00

~::r:::r:::r:;:I4

"'C/.lC/.lC/.lU'l

;:~~~.?>
\0......,]""""""-..10'\ \O~-..lO\~

.J::..]"-J1--'9-..J

,!'J
0\ 00 -J -J 0\

00 0\ O

-J N O

11

11

o -

"Tl

"Tl

bl' ::l 00
j'

~ g

'"r1"Tl

O o3 N

a. E.. ciQ' _. _. 'O

' ~.
'" :

~.?
_-.J -.J

~~V>

oW 00 V> V>

11

li1

C!C!

>-<

oooot'Tl
N

00 000000

t'Tl

rn

!'J

N 1'-'

00

a, O

~~[[

el

3:S;~tl:l
t""

~~ N
VJ

P Ul
VJ

.00
.,. N
V\

Ul VJ

?'

5r
;g~

>J!
f}P'.... "w -!-

l~

~t.:~

""

-0-00000

oo00 00
-.]

O
\.

.\0
00 \. .00 00 0\ N

-.]

0\ 00

0-00 oo~ 0-\0

0\ 00 00

zz :: .....
_ O -'"O

en
(1)

0\

o 00

.:..

o <=
~
00 0\ N

\000 . . ;; _0 . .

.:..-

.._,
0\

W N

. lB

!='

,....
N

l_)

r~

j ....
tJ

'"
,..;
+-

~
'v O

VI VI VI O W

"" '"

,\O ,\O 00 00 00

--.)-.)

VI W 00 VI 00 O'>
-.)

\O
Ul -.)

~~ ",,"IV

O\NO O'> N O'> \O

"""_-

N 00

O'> v.> v.>

1.1

liiI

i... ~.

~~;-J
!..)

-~g

~g:a.-0 ~ ~Y' w _

t;:$!~

t;-'

Cfl ir: VI

'" '" 8~
t")

p. .
N

.:.. O <o t:l

~:.a
~
t:l Vl W Vl Vl W Vl

-o

o ~
'"

......
Vl Vl

00 W

00 Vl W

sx>

.:..

O Vl

.:..

11

lti1

I
I~

?
..0 00
~'#

~o~

!V
VJ

IV 0'1 O O

"'C oo .... o Z 3 "rvZ"rvs:: N W' W 3 W

o a o ::1 e:.e:.Z
e
-..)

In

~ "'C -e ::1 ~ tTl ..., "t:I .... .... o ::1 g' e, o o ;- o a .a ~ ~ 8 ~ ::. o ~ ..., '"
(1)

o '"

::l.

-..)

'"

N W

0\ ~

-..)

0\

-..)

N W

,0\
N W
-..)

O<~
s:: o cr ~.0 -..) o
",00 Vl
-..)

:='5

~
o

Potrebbero piacerti anche