Sesión 5.

Actividad 2. Marco Teórico: Riesgos, amenazas en dispositivos móviles.

Antecedentes Históricos
Cada día los equipo móviles han ido cambiando y evolucionando en cuanto a diseño y funcionalidad hasta volverlo un teléfono inteligente y prácticamente facilitando la actividad diaria del usuario.

Evolución de los equipos móviles
La historia del teléfono celular va más allá de los años 70, fecha en la que se sitúa su nacimiento. Concretamente, los orígenes datan de finales de los años 30 con la invención de las radios portátiles en Estados Unidos.
Del año de 1938 a 1964 surgieron por primera vez las radios portátiles, como por ejemplo el AM, el SCR-194 y 195, producidos por los EE.UU. Army Signal Corps Engineering Laboratories.
En 1942 surge el primer “handie talkie”, SCR-536, desarrollado por Motorola con un peso de 5 libras y un alcance en tierra de 1 milla, mientras que en al agua su señal podía alcanzar las 3 millas.
Prácticamente en esta época fueron las radios portátiles los artefactos de comunicación.
Para 1983 surge el primer teléfono celular y es desarrollado por Motorola, el DynaTAC 8000X, que ofrecía 30 minutos de conversación, 6 horas en stand by y podía almacenar hasta 30 números de contacto. A partir de este año se empezó a mejorar los teléfonos en cuanto a su diseño para hacerlos más portátiles y que cualquier usuario lo pudiera comprar. Más tarde aparecerían los teléfonos multiuso con: juegos, calculadora, reloj, calendario, configuración de perfil y colores en su pantalla.
A comienzos del año 2003 comienza la era de los teléfonos inteligentes por el gran boom de desarrollo de los sistemas operativos móviles.
Y en los últimos 7 años, el reto de los fabricantes se ha enfocado en desarrollar dispositivos con una batería que dure más tiempo y con un diseño elegante, liviano y delgado.
Al mismo tiempo que los teléfonos se mejoraban en cuando a diseño y funcionalidad, también Android no se quedaría atrás.

Sistema Operativo Android.
En al año 2003 surge el sistema operativo Android y es creado por la empresa Android Inc. (Cantón, 2012). A través de Andy Rubín, Rich Miner, Nick Sears y Chris White especialista en desarrollar software para teléfonos móviles.
Aunque el primer sistema operativo para móviles en ser lanzado fue Symbian, en la actualidad son otras las plataformas que lideran el mercado en cuanto a la tasa de uso de mercado. A partir del año 2011, Android comenzó a posicionarse como la opción más utilizada por los usuarios (Edwardo, 2014).
Recalcando sobre el tema, solo nos centraremos en el sistema operativo Android, por ser unas de las más populares en el mercado y por ser el tema de investigación en cuanto a amenazas y riesgos.
En el año 2005, Google compró Android y la convirtió en una subsidiaria completa. Rubin, Miner y White pasaron a formar parte de Google. La información en aquel entonces escaseaba acerca de qué proporcionaría Android a Google, y los rumores decían que la empresa del buscador entraría en el mercado móvil. Andy Rubin se puso manos a la obra y creó una plataforma móvil potenciada por el kernel Linux. Google prometió a fabricantes y operadoras un sistema flexible y actualizable.
El 5 de noviembre del 2007 se fundaba la OHA (Open Handset Alliance), una alianza comercial de 35 componentes iníciales liderada por Google, que contaba con fabricantes de terminales móviles, operadores de telecomunicaciones, fabricantes de chips y desarrolladores de software. El mismo día se dio a conocer por vez primera lo que hoy conocemos como Android, una plataforma de código abierto para móviles que se presentaba con la garantía de estar basada en el sistema operativo Linux. (Cantón, 2012)
Con el paso del tiempo, la evolución del sistema operativo Android, se fueron desarrollando aplicaciones de distintos tipos al igual que los teléfonos cada día mejoraban en cuanto a su capacidad y funciones técnicas. Poco a poco los usuarios pasaron a emigrar de una computadora convencional a un dispositivo móvil.
Su versatilidad para funcionar en distintos dispositivos y la gran cantidad de aplicaciones que permite instalar lo hace una de las opciones más utilizadas.
Pero a medida que los teléfonos se volvían Smartphone, es decir un teléfono inteligente y volverse un dispositivo de almacenamiento múltiple, permitiendo guardar casi cualquier tipo de información como: personal, registros médicos, financieros, datos de la empresa, archivos multimedia, entre otros, se exponían a amenazas y riesgos en cuanto a la pérdida o robo de información.

Amenaza
Una amenaza representa la acción que tiende a causar un daño a los dispositivos o sistemas en donde se encuentra almacenada la información, atentando contra su confidencialidad, integridad y disponibilidad (Veliz, 2016).
Los problemas de seguridad a los que los dispositivos móviles están expuestos son similares a los que está expuesto una computadora, pero se ven agravados ya que cuentan con una mayor exposición al ser su comunidad de usuarios más amplia, que los utiliza tanto en el ámbito laboral como en el personal. La problemática se potencia tanto debido al desconocimiento general sobre los problemas de seguridad a los que los dispositivos están expuestos como a la falta de información en las contramedidas que son posibles de adoptar.
Las amenazas en dispositivos móviles comienzan en 2004 y en el 2011, se detectó un incremento del 155% de amenazas en dispositivos móviles en todas las plataformas (Guerra, 2012). El informe sobre amenazas móviles, afirman que “los dispositivos móviles son la tecnología de consumo de más rápido crecimiento”, además, señalan que las aplicaciones móviles están convirtiendo a estos dispositivos en una plataforma de computación de uso general y que, como su popularidad van en aumento (Albarracín, 2013).

Tipos de amenazas.
Vamos a describir los amenazas más actuales y que por su peligrosidad y e impacto se debe tener especial cuidado.

Malvare
Es una clasificación general de software malintencionado en la que se incluyen los virus, rootkits, troyanos, etc., y es más comúnmente relacionado con la destrucción o robo de datos. La definición de malware ha cambiado durante los últimos años y se puede dividir en dos categorías: tradicional o moderno. (Veliz, 2016)
Malware tradicional: se refiere a la forma clásica de malware en la que el objetivo es infectar y propagarse al mayor número de dispositivos posible, al tiempo que maximiza el daño al sistema, sin ningún motivo específico detrás de un ataque.
Malware Moderno son más sofisticados y estratégicamente planificados. Un ejemplo de malware moderno son los ataques APT (Advanced Persistent Threat), cada vez más conocidos. Un ataque APT es un ciber-ataque bien planeado con un objetivo específico, como por ejemplo una organización o un sistema de un gobierno. El ataque se lleva a cabo en múltiples pasos para cada una de las metas específicas y es intencionalmente sigiloso con el fin de evitar la detección. Una de las principales diferencias del malware moderno en comparación con el tradicional, es que el malware moderno está dirigido y es sigiloso. El objetivo es elegido específicamente ya que tiene algo de valor para el atacante y evitar la detección es esencial con el fin de llevar a cabo un ataque prolongado. Un ataque APT puede durar durante un largo período de tiempo y mientras más datos detectados puedan ser extraídos mayor se considera la efectividad del ataque.

Fuga de datos y robo
En el contexto de los dispositivos móviles se refieren a datos que han sido almacenados en el dispositivo móvil, y la existencia de varias maneras para que estos datos sean filtrados o robados por un tercero. Malware es uno de ellos, pero también puede ser robada por un ataque con acceso físico a un dispositivo, utilizando el correo electrónico o copiando datos a un medio externo.

Vulnerabilidades
Las vulnerabilidades de software son un riesgo de seguridad constante para cualquier aplicación o plataforma. Los navegadores Web son un ejemplo típico y que se puede encontrar básicamente en cualquier PC o dispositivo móvil. Si los autores de malware descubren una falla, entonces pueden explotarla con el fin de inyectar código malicioso que puede afectar a millones de dispositivos hasta el momento en que el defecto sea parcheado en el sistema del usuario.
Una vulnerabilidad puede ocurrir cuando el sistema operativo no está actualizado y puede ser fácil de encontrar fallas por los atacantes informáticos.
Ingeniería Social
Se refiere a un ataque en el que se utilizan las habilidades sociales para obtener información, ya sea personal como sobre los sistemas informáticos, utilizan la interacción social ya sea para engañar a sus víctimas para que entreguen la información, o manipularlos para que confíen en él o ella y compartan información con el atacante.

Phishing

Un ataque de phishing es un intento de obtener una parte de la información sensible de los usuarios haciéndoles creer que es por causa legítima. El ataque se inicia normalmente utilizando el correo electrónico o sitios web maliciosos como herramienta primaria o en el caso de telefonía un mensaje SMS o llamada. Un correo electrónico de phishing se disfraza por ejemplo, del banco de la víctima o del departamento de IT de los lugares de trabajo de las víctimas, y pueden contener una investigación respecto a la información personal o financiera, tales como información de tarjetas de crédito y contraseñas.

Rasonware

Es un tipo de malware que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de Rasonware cifran los archivos del sistema operativo utilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Riesgo

El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza (Roldán, 2012).
Para que exista una amenaza debe existir una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.
Investigadores de la Universidad de Cambridge descubrieron que el 87 % de todos los teléfonos Android está expuesto a al menos una vulnerabilidad crítica y a comienzos de este año Zimperium Labs descubrió que el 95 % de los dispositivos Android puede ser pirateado usando un simple mensaje de texto (Lab., 2018)

Tipos de riesgos:
Robo o extravío físico del dispositivo: En este tipo de situaciones el mayor problema no es la pérdida del dispositivo en sí y el perjuicio económico que ello acompaña, sino la imposibilidad de recuperar la información no respaldada que se tenga almacenada como también el mal uso que se le pueda hacer a la misma (Eset, 2012).

Compras y pago de servicios desde un Smartphone: Una de las funciones más atractivas y utilizadas por los usuarios de estos dispositivos es la capacidad de comprar productos, contratar servicios y realizar transacciones bancarias en línea. Aunque esta característica indudablemente facilita la vida cotidiana de las personas, también puede transformarse en un problema grave si no se adoptan las medidas de seguridad necesarias. Ya se han reportado varios casos de códigos maliciosos móviles que roban información sensible de este tipo. En este contexto, utilizar solo aplicaciones reconocidas, descargadas desde el sitio oficial del fabricante, y que se utilicen en un dispositivo protegido ante códigos maliciosos son las mejores prácticas para minimizar la probabilidad que se esté realizando un ataque que pueda afectar al usuario.

Redes inalámbricas y Bluetooth: Las tecnologías de conexión inalámbrica permiten que el usuario pueda conectarse desde casi cualquier lugar a Internet como también compartir archivos con otras personas. Lo que a simple vista puede parecer algo muy útil también puede resultar bastante riesgoso en caso de no adoptar las medidas de seguridad necesarias. En todo momento se debe evitar utilizar conexiones inalámbricas (WiFi) públicas sin protección o clave. En caso de ser imposible, la recomendación es no realizar transacciones bancarias ni utilizar servicios que requieran de información sensible por ese medio. Además, el Bluetooth debe permanecer apagado si no se está utilizando para evitar la propagación de gusanos y el desgaste innecesario de batería.

Descarga de aplicaciones: Como todo equipo informático de avanzada, es posible añadir a los dispositivos móviles nuevas funcionalidades y características instalando aplicaciones del fabricante y terceros. Sin embargo, esta posibilidad puede resultar muy peligrosa si se instalan aplicaciones desconocidas o no se adoptan los recaudos necesarios. Gran cantidad de códigos maliciosos provienen a través de esta vía, problema que puede ser minimizado utilizando exclusivamente las tiendas o repositorios de aplicaciones oficiales de cada fabricante.

Redes Sociales: Las redes sociales permiten un nivel de interacción impensado antes de su invención, además han logrado un gran impacto y alcance en poco tiempo. De esta forma, sus características hacen que estos servicios sean muy apetecidos por los usuarios. Sin embargo, lo mismo ocurre con los cibercriminales quienes invierten tiempo y recursos en crear códigos maliciosos que se propaguen por esta vía. Por otro lado, una incorrecta configuración de la cuenta de la red social puede exponer información del usuario a terceros, facilitando el robo y suplantación de identidad. Es recomendable analizar la configuración que ofrecen las redes sociales en estos dispositivos y, si la seguridad no es la óptima, evitar utilizarlas en redes WiFi públicas donde la privacidad de los datos no esté garantizada.

Medidas para prevenir el impacto de la perdida de información en dispositivos móviles.

1.- Instalar solo aplicaciones desde la tienda oficial de Android, esto evitará que ingrese un virus o código malicioso y cambie las configuraciones del dispositivo.
2.- Actualizar el sistema operativo es importante, no ignorar la advertencia y se recomienda tener la versión más reciente en su dispositivo, lo mantendrá protegido.
3.- Establecer una contraseña o patrón de bloqueo para que ningún usuario no autorizado tenga acceso al equipo. Se recomienda hacerla lo más compleja posible pero de tal manera que le sea fácil recordarlo.
4.- Tener un respaldo de información es importante en caso de pérdida, extravío o falla del equipo.
5.- No hacer clic a links o hipervínculos sospechosos, puede ser una página fraudulenta.
6.- No hacer transacciones bancarias con WiFi públicos.
7.- Configurar tus estados de privacidad en redes sociales para evitar estafadores o acoso.

Conclusiones.
El ser humano se está adaptando constante y progresivamente a las tecnologías móviles. Los beneficios que brinda un teléfono inteligente son enormes, puedes estar conectado con sus contactos de trabajo, familia, redes sociales, realizar comprar por internet a cualquier hora del día. Inclusive realizar trámites que antes eran burocráticos. Todas esas características son las que convirtieron a estos dispositivos móviles en tan deseables para las personas quienes buscan a través de los mismos facilitar aspectos de la vida cotidiana. Sin embargo, si el uso que se le da a los dispositivos móviles es el incorrecto y el usuario no se instruye acerca de las amenazas que existen ni adopta las medidas necesarias para resguardar su información, podría convertirse en una nueva víctima de ataques informáticos. En la actualidad, los ciberdelincuentes concentran gran parte de sus recursos en la creación de amenazas para este mercado que crece a pasos agigantados así como también sus riesgos. Es por este motivo que los usuarios deben tomar conciencia de la información que transportan y utilizan en este tipo de dispositivos, y poner en práctica medidas de precaución para resguardarla con el fin de no sufrir ningún incidente de seguridad que podría ocasionar consecuencias indeseables.

Documento completo en Pdf.

Marco Teorico

Autor: Isma

Mi nombre es Isma, soy aspirante a la carrera de Ing. en Telemática. Es un reto para mi acabar otra carrera más y porque te abre un abanico de opciones y seguir mejorando tanto en el aspecto profesional y laboral. Otro punto importante es que va de la mano con el trabajo que ejerzo actualmente. P. D. Me gusta leer, escribir, escuchar buena música de los 80´s.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s