Ir al contenido

Diferencia entre revisiones de «Seguridad en telefonía móvil»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
InternetArchiveBot (discusión · contribs.)
Rescatando 1 referencia(s) y marcando 1 enlace(s) como roto(s)) #IABot (v2.0.9.5
Función de sugerencias de enlaces: 3 enlaces añadidos.
Línea 145: Línea 145:
|}
|}


El 1 de enero de 1963 en Nueva York, USA. El Instituto de Ingenieros Eléctricos y Electrónicos ([[IEEE]]) fue creado con el fin de estandarizar y promover el desarrollo e integración de los avances en TIC, electrónica y ciencias en beneficio de la sociedad. Ya que los teléfonos móviles se comunican por niveles o capas en el modelo OSI. El estándar internacional [[IEEE 802.11]] define las características y uso de una red de área local inalámbrica ([[Red de área local inalámbrica|WLAN]]) en los niveles físico y de enlace de datos del modelo. Esta red local usa tecnologías de radiofrecuencia que permite la movilidad a sus usuarios sin tener que estar conectados al internet mediante cables. Los problemas de seguridad en este tipo de redes, son la conexión no autorizada de personas con terminales inalámbricas similares a puntos de acceso privado. En este sentido las medidas de seguridad se enfocan en:
El 1 de enero de 1963 en Nueva York, USA. El Instituto de Ingenieros Eléctricos y Electrónicos ([[IEEE]]) fue creado con el fin de estandarizar y promover el desarrollo e integración de los avances en TIC, electrónica y ciencias en beneficio de la sociedad. Ya que los teléfonos móviles se comunican por niveles o capas en el modelo OSI. El estándar internacional [[IEEE 802.11]] define las características y uso de una [[red de área local]] inalámbrica ([[Red de área local inalámbrica|WLAN]]) en los niveles físico y de enlace de datos del modelo. Esta red local usa tecnologías de radiofrecuencia que permite la movilidad a sus usuarios sin tener que estar conectados al internet mediante cables. Los problemas de seguridad en este tipo de redes, son la conexión no autorizada de personas con terminales inalámbricas similares a puntos de acceso privado. En este sentido las medidas de seguridad se enfocan en:


* [[Cifrado (criptografía)|Cifrado]] de datos transmitidos.
* [[Cifrado (criptografía)|Cifrado]] de datos transmitidos.
* Autenticación de usuarios en la red seleccionada. De acuerdo al protocolo de verificación Extensible Authentication Protocol ([[Extensible Authentication Protocol|EAP]]), el cual facilita el uso de diferentes algoritmos. Se establecen dos estándares:
* [[Autenticación]] de usuarios en la red seleccionada. De acuerdo al protocolo de verificación Extensible Authentication Protocol ([[Extensible Authentication Protocol|EAP]]), el cual facilita el uso de diferentes algoritmos. Se establecen dos estándares:


# El Wi-Fi Protected Access ([[Wi-Fi Protected Access|WPA]]).
# El Wi-Fi Protected Access ([[Wi-Fi Protected Access|WPA]]).
Línea 168: Línea 168:
* Podrían ser de difícil desinstalación, ya que se requiere del acceso a las opciones avanzadas del programa.
* Podrían ser de difícil desinstalación, ya que se requiere del acceso a las opciones avanzadas del programa.
* Configurar de forma correcta las opciones de antirrobo, ya que algún sistema o individuo podría tomar el control remoto del dispositivo.
* Configurar de forma correcta las opciones de antirrobo, ya que algún sistema o individuo podría tomar el control remoto del dispositivo.
* Hacer una copia de seguridad de los datos personales y ficheros previo a la instalación. Así se evita cualquier pérdida de datos en caso de errores.
* Hacer una [[copia de seguridad]] de los datos personales y ficheros previo a la instalación. Así se evita cualquier pérdida de datos en caso de errores.


La elección adecuada del mejor antivirus para el móvil, requiere del análisis previo de sus características. Algunos antivirus son:<ref>[http://www.wayerless.com/2012/05/5-alternativas-de-antivirus-para-tu-smartphone/ 5 Alternativas de antivirus para tu smartphone]</ref><ref>[http://www.vadejuegos.com/noticias/los-mejores-antivirus-para-moviles-y-tablets-20130309.html Los mejores antivirus para móviles y tablets]</ref>
La elección adecuada del mejor antivirus para el móvil, requiere del análisis previo de sus características. Algunos antivirus son:<ref>[http://www.wayerless.com/2012/05/5-alternativas-de-antivirus-para-tu-smartphone/ 5 Alternativas de antivirus para tu smartphone]</ref><ref>[http://www.vadejuegos.com/noticias/los-mejores-antivirus-para-moviles-y-tablets-20130309.html Los mejores antivirus para móviles y tablets]</ref>

Revisión del 12:27 19 feb 2024

La telefonía móvil se caracteriza por ser un sistema de protección y comunicación ampliamente difundido debido a su fácil acceso, conectividad y versatilidad. Los teléfonos inteligentes (smartphones) cuentan con sistemas operativos similares a un ordenador, y tienen la ventaja del uso de redes geográficamente distribuidas a nivel global. Lo cual los hace vulnerables a riesgos derivados por virus o ataques informáticos.

El móvil es como un mini ordenador

El uso de recursos digitales multimedia en los Teléfonos inteligentes, requiere que las aplicaciones sean similares a las de un ordenador. Con ello se logra compatibilizar el funcionamiento e intercambio de información entre diferentes plataformas. Este debe ser tratado con todas las precauciones de seguridad y uso al momento de navegar o descargar información proveniente de sitios sin garantías de seguridad.

La importancia de la seguridad

Proceso de infección a través de Botnets: 1. El virus infecta los SO de PCs y dispositivos, 2. Los sistemas infectados acceden al IRC e infectan a sus ususarios, 3. El spammer accede al IRC, 4. El spammer da instrucciones al Botnet para infectar más sistemas, 5. Los SO infectados propagan el virus.

Los usuarios de teléfonos móviles han ido incrementando en los últimos años, debido a la extensa variedad de aplicaciones que pueden instalar. Aproximadamente el 60,8% tienen un Teléfono inteligente.[1]​ La navegación e intercambio de información en internet se ve beneficiada por la mejora de las redes inalámbricas (Wi-Fi), facilitando el envío y recepción de correos electrónicos en cualquier momento, así como la realización de diversas transacciones en línea.

Para garantizar el correcto funcionamiento del dispositivo, es esencial estar bien informado sobre las ventajas y desventajas respecto de las prestaciones que ofrece el teléfono. También hay que considerar que al mismo tiempo que nos mantiene comunicados, nos expone a peligros cuando éste es usado o intervenido sin nuestro permiso. Las conversaciones vía telefónica o por mensajes de texto pueden contener información confidencial y sensitiva, la cual podría ser escuchada o leída por otros a nivel global, cuando el móvil se encuentra conectado al internet. Por ello es importante llevar a cabo algunas medidas de seguridad para proteger el dispositivo y la información contenida en él.

Para ver en detalle los temas de seguridad que impactan hoy sobre telefonía móvil se debería analizar con detalle la seguridad en 5G que es la última generación de telefonía móvil y ha solucionado muchas de las debilidades que presentaban las generaciones anteriores. Así y todo siguen habiendo varios vectores de ataque que deben ser considerados.[2]

Detalle_de_amenazas_en_Arquitecturas_5G
Detalle_de_amenazas_en_Arquitecturas_5G

Incidentes de seguridad

Las amenazas a los que se ven expuestos los teléfonos móviles son:

  • Pérdida o robo del dispositivo.
  • Infecciones por virus o Malware vía correo electrónico, Botnets, Hoaxes, Spam, Rootkits.
  • Robo de información vía Bluetooth.
  • Suplantación de identidad o Spoofing.
  • Acceso a datos confidenciales de conversaciones, imágenes o vídeos.
  • Infección al acceder a falsos códigos QR publicitarios.

Tipos de Malware en los Teléfonos inteligentes

El tipo de Malware que más se ha propagado en el año 2012, se puede clasificar de la siguiente forma:[3]

Malware Características
1.Troyanos SMS El diseño del troyano como Malware o virus informático, permite a su creador tener acceso remoto a un sistema. En este caso al sistema operativo de los Teléfonos inteligentes infectados. Provocando daños, modificando los privilegios como usuario y poder acceder sin ninguna restricción, así como el robo de información valiosa para el usuario propietario del dispositivo móvil. Algunos troyanos detectados son: NetBus, Back Orifice, Back Orifice 2000, Sub7, The KaoS, Bifrost, Bandook, Poison Ivy, entre otros.

Las acciones de un troyano son el apagado y reinicio del equipo para borrar, transferir o modificar archivos, robos de códigos de seguridad e instalación de otros programas maliciosos. Tales como los Botnets. Los riesgos se pueden presentar en dos posibles escenarios:

A. Malware en aplicaciones y videojuegos: En este escenario, el usuario descarga aplicaciones y videojuegos de fuentes no oficiales. El Malware se instala en el dispositivo mediante SMS ocultos para extraer información financiera y personal. Busca la lista de contactos y el dispositivo se convierte en parte de un Botnet. Los Botnes conocidos que representan un mayor peligro son Lethic, Grum, Cutwail (1,2,4,5), Donbot, Festi, Gheg, Kelihos y Maazben.[4]

B. Malware en SMS: El usuario recibe un SMS malware en su dispositivo proveniente de otro infectado y reenvía SMS a su lista de contactos. Comenzando así de nuevo el ciclo.

2. Módulos publicitarios Se presentan como aplicaciones gratuitas de descarga que muestran publicidad y que cambian la página de inicio del dispositivo sin la autorización del usuario. Accede a la configuración del teléfono y extrae el número de identificación IMEI, así como la lista de permisos otorgados y acceso a las llamadas telefónicas. Los dos módulos que actúan de esta forma son Plangton y Hamob (AdWare.AndroidOS.Hamob). Los cuales sólo muestran anuncios publicitarios al usuario, mientras realizan acciones maliciosas en el dispositivo móvil.[5]
3. Exploits Buscan obtener los privilegios de super usuario o root. Es decir, el usuario root tiene los permisos para realizar acciones en el dispositivo que un usuario común no puede hacer. La principal amenaza de un Exploit es la toma de control del dispositivo, así como el acceso privilegiado a los programas. Se puede presentar de tres formas: remoto, local y clientSide.

Malware en Sistemas Operativos Android

De acuerdo a los laboratorios Kaspersky, en su boletín de seguridad del año 2012. Las estadísticas mostraron que el 98.96% del Malware móvil detectado mensualmente fue en los SO Android.
Seguidos en menor porcentaje el Symbian con un 0.04% y otros con un 0.03%. La identificación de dicho Malware es la siguiente:[3]

Malware en SO Android Porcentaje de propagación
Trojan-SMS. AndroidOS.Opfake.bo 32.87%
Trojan.AndroidOS.Plangton.a 18.27%
Trojan-SMS.AndroidOS.FakeInst.a 16.99%
Trojan-SMS.AndroidOS.Opfake.a 7.17%
AdWare.AndroidOS.Hamob.a 4.29%
Exploit.AndroidOS.Lotoor.g 1.69%
Trojan-Spy.AndroidOS.Fakeview 1.12%
Exploit.AndroidOS.Lotoor.c 0.66%
Trojan-SMS.AndroidOS.Agent.a 0.45%
Exploit.AndroidOS.Lotoor.p 0.38%
Otros 16.11%

Medidas de seguridad y prevención de riesgos

Algunas recomendaciones para incrementar la seguridad y evitar posibles riesgos son:

Tipo de seguridad Medidas de seguridad y prevención
Física
  • Al reciclar un teléfono móvil, asegurarse de eliminar todo el contenido personal de las memorias. Así se evita exponer la confidencialidad del usuario y la de sus contactos.
Aplicaciones y Sistemas Operativos
  • Comprar e instalar aplicaciones y Software en páginas oficiales.
  • Instalar y mantener actualizado algún antivirus.
  • Usar deepfreeze Software, que permite el reinicio y restauración del sistema en plataformas Microsoft Windows, Mac OS X y Linux. Con el fin de evitar daños causados por programas maliciosos.
  • Apagar el móvil por la noche cuando no está siendo utilizado. Ya que los ataques a los sistemas pueden ocurrir cuando el usuario no está al tanto de ello.
Control de accesos y almacenamiento de datos
  • Usar contraseñas alfanuméricas o PIN para el acceso y tras la inactividad de los dispositivos.
  • Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones telefónicas o por SMS.
  • Activar la encriptación de datos y cifrado de memorias SD.
  • Hacer copias de seguridad para restablecer el sistema en caso de fallos o pérdidas de información.
  • Usar servicios de localización en línea, para permitir el borrado de datos en caso de robo o extravío.

Protección multicapa

OSI

Debido a que los teléfonos móviles se encuentran conectados a una red global para poder comunicarse entre sí. Es necesario el uso de protocolos que cooperen simultáneamente para gestionar las comunicaciones. Cada uno de estos protocolos se encarga de una o más capas de acuerdo al modelo OSI (Open Systems Interconnection). El cual fue creado por la Organización Internacional para la Estandarización (ISO) en el año de 1984, para poder establecer comunicaciones entre Equipos Terminales de Datos (ETD). Al establecer comunicaciones entre los ETD, se usan varios protocolos (pila de protocolos), ya que estos no se encuentran aislados.

Los ataques informáticos y la extracción de información pueden llevarse a cabo en alguno de los niveles de comunicación entre dispositivos. El coste de implementar un plan de protección es caro y por lo regular quienes pueden pagar estos servicios son empresas. Es importante que los usuarios conozcan de forma general los niveles de comunicación que existen y así poder determinar algunas medidas de protección. Estos niveles o capas se agrupan en siete:[6]

Nivel OSI Características Medidas de Protección
1.Físico Aspectos mecánicos, eléctricos y ópticos. Todo lo relacionado con la estructura que hace posible la conexión y transferencia de bits entre dispositivos.
  • Evitar comprar móviles en tiendas no oficiales y verificar las credenciales del vendedor.
2.Enlace de Datos Controla el correcto flujo de información regulando la velocidad y estableciendo conexiones. Proporciona parámetros de calidad del servicio Qos, detecta y corrige errores.
  • Conectarse a redes Wi-Fi conocidas y seguras, así como verificar el apagado y encendido del Bluetooth sólo cuando se navega en la red.
3.Red Enruta y conmuta paquetes de software entre dos Host. Los cuales pueden o no estar ubicados geográficamente en el mismo sitio. Su función es la de asegurarse que los datos lleguen desde el origen hasta su destino.
  • Acceder al internet a través de contraseñas proporcionadas por el prestador de servicios, así como configurar el móvil para activar la protección en línea.
4.Transporte Permite a los usuarios elegir entre distintas calidades de servicio para establecer la conexión de un extremo a otro.
5.Sesión Permite la sincronización de diálogos entre dos ETD para el intercambio de datos. Ya sea abriendo o cerrando las conexiones (sesiones).
6.Presentación Asigna una sintaxis a los datos para unir las palabras. Codifica los caracteres gráficos y sus funciones de control. Selecciona el tipo de terminal y el formato para representar la información. Sus principales funciones son el formateo, cifrado y compresión de datos.
  • Procurar usar un vocabulario sencillo y sin contenido o frases que puedan exponer la confidencialidad de sus usuarios.
7.Aplicación Permite al usuario la interacción con programas para el intercambio y gestión de datos.
  • Usar programas multiplataforma oficiales, que sean conocidos y con garantías de ser seguros. Considerando la compatibilidad entre diferentes dispositivos móviles.

El 1 de enero de 1963 en Nueva York, USA. El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) fue creado con el fin de estandarizar y promover el desarrollo e integración de los avances en TIC, electrónica y ciencias en beneficio de la sociedad. Ya que los teléfonos móviles se comunican por niveles o capas en el modelo OSI. El estándar internacional IEEE 802.11 define las características y uso de una red de área local inalámbrica (WLAN) en los niveles físico y de enlace de datos del modelo. Esta red local usa tecnologías de radiofrecuencia que permite la movilidad a sus usuarios sin tener que estar conectados al internet mediante cables. Los problemas de seguridad en este tipo de redes, son la conexión no autorizada de personas con terminales inalámbricas similares a puntos de acceso privado. En este sentido las medidas de seguridad se enfocan en:

  • Cifrado de datos transmitidos.
  • Autenticación de usuarios en la red seleccionada. De acuerdo al protocolo de verificación Extensible Authentication Protocol (EAP), el cual facilita el uso de diferentes algoritmos. Se establecen dos estándares:
  1. El Wi-Fi Protected Access (WPA).
  2. El WPA2 como versión certificada del estándar 802.11i (el cual se centra en proteger la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación).

Es conveniente verificar al adquirir un dispositivo móvil que cuente con el estándar internacional WAP (Wireless Application Protocol) y WLAN Wi-Fi 802.11 (el cual permite conectarse a un hotspot local). Hay que considerar también que al establecer una conexión en un hotspot (punto caliente), ya sea mediante acceso gratuito o por pago. Dichas conexiones siguen siendo públicas. Puesto que se encuentran en Universidades, hoteles, bibliotecas, aeropuertos, cafés, entre otros. Y que existe una amplia posibilidad de robo de datos.

Como medida adicional de protección al usar los hotspots públicos es recomendable habilitar el uso de Redes Privadas Virtuales (RPV), ya que los datos son tratados con las medidas de seguridad y políticas de gestión como en una red privada. El tipo de arquitectura más usada es la RPV de acceso remoto. Es decir, los usuarios pueden conectarse desde sitios lejanos a la red local. Los requerimientos básicos de seguridad son:

  1. Identificación del usuario: Verifica la identidad del o los usuarios, para restringir el acceso a aquellos no autorizados.
  2. Cifrado de datos: Encriptar datos previamente a su envío en la red, para evitar la lectura no autorizada. Los algoritmos de cifrado pueden ser DES, 3DES y AES.
  3. Administración de claves: Actualiza de forma regular las claves de cifrado de los usuarios.

Antivirus para Teléfonos inteligentes

Hay que tener presente antes de la instalación de cualquier antivirus que:

  • La mayoría de los programas requieren de la memorización de un código de seguridad para ser configurados.
  • Podrían ser de difícil desinstalación, ya que se requiere del acceso a las opciones avanzadas del programa.
  • Configurar de forma correcta las opciones de antirrobo, ya que algún sistema o individuo podría tomar el control remoto del dispositivo.
  • Hacer una copia de seguridad de los datos personales y ficheros previo a la instalación. Así se evita cualquier pérdida de datos en caso de errores.

La elección adecuada del mejor antivirus para el móvil, requiere del análisis previo de sus características. Algunos antivirus son:[7][8]

Antivirus Licencia Sistema Operativo Funcionalidades
AVG Freeware Windows, Linux, FreeBSD
  • Uso de widget para el acceso directo
  • Filtrado de SMS
  • Gestor de procesos
  • Protección contra robo
Avast! Freeware Server, Mac, Linux, Palm OS y Android
  • Uso de widget que permite controlar la aplicación desde el ordenador
  • Filtrado de llamadas y SMS
  • Gestor de aplicaciones
  • Cortafuegos
  • Opciones de control remoto en caso de robo o pérdida
Kaspersky Mobile Security Shareware BlackBerry, Android, Symbian OS y Nokia
  • Filtrado de llamadas y SMS
  • Bloqueo o borrado de datos de forma remota en caso de robo o extravío.
WaveSecure Shareware BlackBerry, Android, Windows Phone, Symbian OS
  • SMS ocultos
  • Crea copias de seguridad de los contactos
  • Bloqueo de dispositivo y ubicación vía web
Lookout Mobile Security Shareware Android, iOS
  • Geolocalización en caso de robo o extravío
  • Restauración de datos
  • Protección contra robo
  • Realiza una foto cuando se introduce mal la contraseña tres veces
McAfee Mobile Security Shareware BlackBerry, Symbian OS
  • Protección en operaciones bancarias vía internet
  • Bloqueo Anti-Phishing
  • Bloqueo y copia de seguridad remota
  • Filtrado de llamadas y SMS
Norton Mobile Security Shareware Android
  • Filtrado de llamadas y SMS
  • Sistema de geolocalización del dispositivo
  • Análisis del móvil y tarjeta SD
  • Anti-Phishing
  • Copias de seguridad y restauración de contactos
BitDefender Software Microsoft Windows, Linux, FreeBSD
  • Control parental
  • Protección de transacciones en línea y en redes sociales
  • Almacenamiento de ficheros en línea
  • Protección contra robo de identidad
ESET (NOD32) Shareware Windows, Linux, FreeBSD, Solaris, Mac OS
  • Protección contra robo
  • Anti-Phishing en passwords y datos bancarios
  • Escaneo de archivos al descargarse en línea
  • Bloqueo de copia no autorizada de archivos provenientes de dispositivos externos
Avira Free Android Security Freeware Android
  • Filtrado de llamadas y SMS
  • Rastreo de ubicación
  • Bloqueo y borrado remoto
Zoner Mobile Security Software Android
  • Filtrado de llamadas y SMS
  • Detección de publicidad
  • Crea copias de seguridad y de restauración
  • Protección infantil para llamadas salientes
  • Protección contra robo
Trend Micro Freeware y Software Android
  • Bloqueo y filtrado de páginas web y contactos
  • Protección infantil para llamadas salientes
  • Protección contra robo

Patentes de seguridad en la telefonía móvil

Actualmente, existe gran variedad de patentes enfocadas a la seguridad de la telefonía móvil, con el fin de garantizar la integridad de la información, evitar el robo del dispositivo a través de su ubicación, el uso de antivirus o patrones que son esenciales para brindar un dispositivo seguro y confiable al usuario.

La patente consiste en tener uno o varios dispositivos de alerta integrados en la telefonía móvil, por ejemplo, mejorar el sistema GPS (cuando está activo consume mucha batería) para rastrear la ubicación del usuario, el uso de cámara y micrófono para detectar infractores, el cifrado de la información para proteger su integridad y contenido. A través de enlaces inalámbricos entre el dispositivo de seguridad y el teléfono móvil, se deben conectar a través de un enlace inalámbrico, preferiblemente como Wi Fi o Bluetooth, para generar una alerta en tiempo real. La conexión entre el teléfono móvil y el dispositivo de seguridad es a través de GPRS o IP, a futuro se planea migrar de GPRS a UMTS, el cual está más orientado a los sistemas de telecomunicación universales.

Referencias

Véase también

Enlaces externos