La (In)Seguridad de la Información en dispositivos móviles (parte 1)

Si hay algo hoy en día que esta de moda son los dispositivos móviles, a los que podemos definir como equipos de pequeño tamaño, con capacidades de procesamiento, estos cuenta con una conexión permanente o no a una red de datos, con memoria limitada los cuales fueron diseñados específicamente para una función, pero sin embargo pueden cumplir y que pueden llevar a cabo otras funciones.

En la presente serie de nota analizaremos las principales vulnerabilidades de cada uno de los sistemas más utilizados en los Smartphones y brindaremos consejos para maximizar la seguridad en nuestros equipos.

A estos los podemos dividir en categorías las cuales puede ser:
Dispositivo móvil de datos limitado: Son dispositivos de tamaño pequeña, con servicios muy limitados siendo generalmente SMS y WAP, podemos decir que en esta categoría se encuentran los Teléfonos móviles.-

Dispositivo móvil de datos básico: Estos dispositivos son de mediano tamaño, cuentan con menús más completos utilizando íconos que pueden ser seleccionados por medio cursor, o una rueda, etc. entre los servicios que ofreces aparte de SMS incluyen correo electrónico, lista de direcciones, un navegador web básico. En esta categoría se encuentran teléfonos inteligentes de media y baja gama.-

Dispositivo móvil de datos mejorado: En esta última categoría incluimos aquellos dispositivos que poseen un tamaño mayor y que incorporan una navegación de tipo stylus, y que ofrecen servicios iguales a los dispositivo móvil de datos básicos, pero que incluyen más aplicaciones como ser edición de documentos de Ofismatica (doc/docx , xls/xlsx, ppt/pptx, etc) y que incorporan aplicaciones del tipo corporativas, dentro de sus características técnicas poseen mayor memoria y mayor capacidad de almacenaje de información Como por ejemplo Los Teléfonos Inteligentes de gama alta y las Tablet’s.-

Por otra parte tenemos los Sistemas Operativos siendo estos muy diversos e importantes, los cuales es los últimos años han evolucionado siendo en general su función brindar conectividad, a grandes rasgos son de una arquitectura simple, pero desconocida a la ves, y es acá donde se produce el QUIEBRE DE SEGURIDAD sumado al poco conocimiento que se tiene sobre este “hasta aquí sucede casi lo mismo que con las computadoras personales”, ya que estamos hablando de los Sistemas Operativos es buen momento para ver cuales son los más usados en nuestro país y en el resto del mundo.-

En La República Argentina

    • Android (Google®) = 44%
    • Symbian OS (Nokia®) = 32%
    • iOS (Apple®) = 12%
    • Otros* = 12%

Infografía

Fuente: icrossing

* BlackBerry (Rim®), Windows Phone (Microsotf®) ,Bada (Samsung®) MeeGo (Maemo y Moblin -Intel®/Nokia®-)

Ya que tenemos un panorama general del tema, llego el momento de hablar de seguridad pensemos un poco que son las tareas que hacemos con estos dispositivos:

  1. Recibimos y Enviamos email’s

  2. Nos conectamos a Internet en la medida de los posible

  3. Descargamos APP de los markets de cada SO

  4. trasmitimos datos entre equipos por medio de Bluetooth

  5. podemos a llegar a guardar citas

  6. Agenda de Contactos

  7. Sacamos fotos, etc

Digamos que tenemos nuestras vidas en estos Dispositivos, ahora hagámonos unas preguntas!!!, ¿esta segurizado nuestro dispositivo?, seguramente que en nuestras PC minimamente tenenos un Software Antivirus!!! ¿y porque acá no?, por acaso no nos conectamos a cualquier red Wi-Fi que tengamos al alcance?.  debemos saber que es mucho más fácil realizar ataques a un dispositivo móvil, que a cualquier, tomando como punto de partida que estos nos brindan muy poca información de lo que esta pasando y por supuesto que en la mayoría de los casos  no se cuenta con alguna protección contra códigos maliciosos.-

Algunos Tips!!!

1) Mantener actualizado el sistema operativo del dispositivo.-

2) No instalar aplicaciones que no sean del market del S.O aunque esto tampoco es una garantía.-

3) Antes de realizar una descarga y posterior instalación de una aplicación es ideal tomarse el tiempo y leer todas las criticas leer las críticas y las reseñas, a esto le podemos sumar de controlar bien recursos o permisos que nos solicita la aplicación.-

(Ej. si nos bajamos una aplicación que nos permita utilizar el flash de la cámara como linterna y nos pide acceso a los SMS y GPS seria algo extraño)

y obviamente debemos mantener actualizadas ya que estas pueden tener fallos que son corregidos con nuevas versiones.-

5) El uso de aplicaciones para la protección de los datos es una muy buena alternativa que incrementa el nivel de seguridad.-

En próximas entregas vamos hablar detalladamente y analizar los sistemas operativos más comunes, y cómo asegurarlos para proteger nuestra información.-

Cristian Amicelli Rivero
Profesor de la Carrera de Seguridad Informática 

www.cristianamicelli.com.ar

Cristian Amicelli Rivero

IT Security Analyst, information security trainer, Pentester, Malware Researcher and with all passion nerdy

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *