fbpx
Wikipedia

Seguridad en telefonía móvil

La telefonía móvil se caracteriza por ser un sistema de protección y comunicación ampliamente difundido debido a su fácil acceso, conectividad y versatilidad. Los teléfonos inteligentes (smartphones) cuentan con sistemas operativos similares a un ordenador, y tienen la ventaja del uso de redes geográficamente distribuidas a nivel global. Lo cual los hace vulnerables a riesgos derivados por virus o ataques informáticos.

El móvil es como un mini ordenador

El uso de recursos digitales multimedia en los Teléfonos inteligentes, requiere que las aplicaciones sean similares a las de un ordenador. Con ello se logra compatibilizar el funcionamiento e intercambio de información entre diferentes plataformas. Este debe ser tratado con todas las precauciones de seguridad y uso al momento de navegar o descargar información proveniente de sitios sin garantías de seguridad.

La importancia de la seguridad

 
Proceso de infección a través de Botnets: 1. El virus infecta los SO de PCs y dispositivos, 2. Los sistemas infectados acceden al IRC e infectan a sus ususarios, 3. El spammer accede al IRC, 4. El spammer da instrucciones al Botnet para infectar más sistemas, 5. Los SO infectados propagan el virus.

Los usuarios de teléfonos móviles han ido incrementando en los últimos años, debido a la extensa variedad de aplicaciones que pueden instalar. Aproximadamente el 60,8% tienen un Teléfono inteligente.[1]​ La navegación e intercambio de información en internet se ve beneficiada por la mejora de las redes inalámbricas (Wi-Fi), facilitando el envío y recepción de correos electrónicos en cualquier momento, así como la realización de diversas transacciones en línea.

Para garantizar el correcto funcionamiento del dispositivo, es esencial estar bien informado sobre las ventajas y desventajas respecto de las prestaciones que ofrece el teléfono. También hay que considerar que al mismo tiempo que nos mantiene comunicados, nos expone a peligros cuando éste es usado o intervenido sin nuestro permiso. Las conversaciones vía telefónica o por mensajes de texto pueden contener información confidencial y sensitiva, la cual podría ser escuchada o leída por otros a nivel global, cuando el móvil se encuentra conectado al internet. Por ello es importante llevar a cabo algunas medidas de seguridad para proteger el dispositivo y la información contenida en él.

Incidentes de seguridad

Las amenazas a los que se ven expuestos los teléfonos móviles son:

  • Pérdida o robo del dispositivo.
  • Infecciones por virus o Malware vía correo electrónico, Botnets, Hoaxes, Spam, Rootkits.
  • Robo de información vía Bluetooth.
  • Suplantación de identidad o Spoofing.
  • Acceso a datos confidenciales de conversaciones, imágenes o vídeos.
  • Infección al acceder a falsos códigos QR publicitarios.

Tipos de Malware en los Teléfonos inteligentes

El tipo de Malware que más se ha propagado en el año 2012, se puede clasificar de la siguiente forma:[2]

Malware Características
1.Troyanos SMS El diseño del troyano como Malware o virus informático, permite a su creador tener acceso remoto a un sistema. En este caso al sistema operativo de los Teléfonos inteligentes infectados. Provocando daños, modificando los privilegios como usuario y poder acceder sin ninguna restricción, así como el robo de información valiosa para el usuario propietario del dispositivo móvil. Algunos troyanos detectados son: NetBus, Back Orifice, Back Orifice 2000, Sub7, The KaoS, Bifrost, Bandook, Poison Ivy, entre otros.

Las acciones de un troyano son el apagado y reinicio del equipo para borrar, transferir o modificar archivos, robos de códigos de seguridad e instalación de otros programas maliciosos. Tales como los Botnets. Los riesgos se pueden presentar en dos posibles escenarios:

A. Malware en aplicaciones y videojuegos: En este escenario, el usuario descarga aplicaciones y videojuegos de fuentes no oficiales. El Malware se instala en el dispositivo mediante SMS ocultos para extraer información financiera y personal. Busca la lista de contactos y el dispositivo se convierte en parte de un Botnet. Los Botnes conocidos que representan un mayor peligro son Lethic, Grum, Cutwail (1,2,4,5), Donbot, Festi, Gheg, Kelihos y Maazben.[3]

B. Malware en SMS: El usuario recibe un SMS malware en su dispositivo proveniente de otro infectado y reenvía SMS a su lista de contactos. Comenzando así de nuevo el ciclo.

2. Módulos publicitarios Se presentan como aplicaciones gratuitas de descarga que muestran publicidad y que cambian la página de inicio del dispositivo sin la autorización del usuario. Accede a la configuración del teléfono y extrae el número de identificación IMEI, así como la lista de permisos otorgados y acceso a las llamadas telefónicas. Los dos módulos que actúan de esta forma son Plangton y Hamob (AdWare.AndroidOS.Hamob). Los cuales sólo muestran anuncios publicitarios al usuario, mientras realizan acciones maliciosas en el dispositivo móvil.[4]
3. Exploits Buscan obtener los privilegios de super usuario o root. Es decir, el usuario root tiene los permisos para realizar acciones en el dispositivo que un usuario común no puede hacer. La principal amenaza de un Exploit es la toma de control del dispositivo, así como el acceso privilegiado a los programas. Se puede presentar de tres formas: remoto, local y clientSide.

Malware en Sistemas Operativos Android

De acuerdo a los laboratorios Kaspersky, en su boletín de seguridad del año 2012. Las estadísticas mostraron que el 98.96% del Malware móvil detectado mensualmente fue en los SO Android.
Seguidos en menor porcentaje el Symbian con un 0.04% y otros con un 0.03%. La identificación de dicho Malware es la siguiente:[2]

Malware en SO Android Porcentaje de propagación
Trojan-SMS. AndroidOS.Opfake.bo 32.87%
Trojan.AndroidOS.Plangton.a 18.27%
Trojan-SMS.AndroidOS.FakeInst.a 16.99%
Trojan-SMS.AndroidOS.Opfake.a 7.17%
AdWare.AndroidOS.Hamob.a 4.29%
Exploit.AndroidOS.Lotoor.g 1.69%
Trojan-Spy.AndroidOS.Fakeview 1.12%
Exploit.AndroidOS.Lotoor.c 0.66%
Trojan-SMS.AndroidOS.Agent.a 0.45%
Exploit.AndroidOS.Lotoor.p 0.38%
Otros 16.11%

Medidas de seguridad y prevención de riesgos

Algunas recomendaciones para incrementar la seguridad y evitar posibles riesgos son:

Tipo de seguridad Medidas de seguridad y prevención
Física
  • Al reciclar un teléfono móvil, asegurarse de eliminar todo el contenido personal de las memorias. Así se evita exponer la confidencialidad del usuario y la de sus contactos.
Aplicaciones y Sistemas Operativos
  • Comprar e instalar aplicaciones y Software en páginas oficiales.
  • Instalar y mantener actualizado algún antivirus.
  • Usar deepfreeze Software, que permite el reinicio y restauración del sistema en plataformas Microsoft Windows, Mac OS X y Linux. Con el fin de evitar daños causados por programas maliciosos.
  • Apagar el móvil por la noche cuando no está siendo utilizado. Ya que los ataques a los sistemas pueden ocurrir cuando el usuario no está al tanto de ello.
Control de accesos y almacenamiento de datos
  • Usar contraseñas alfanuméricas o PIN para el acceso y tras la inactividad de los dispositivos.
  • Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones telefónicas o por SMS.
  • Activar la encriptación de datos y cifrado de memorias SD.
  • Hacer copias de seguridad para restablecer el sistema en caso de fallos o pérdidas de información.
  • Usar servicios de localización en línea, para permitir el borrado de datos en caso de robo o extravío.

Protección multicapa

 
OSI

Debido a que los teléfonos móviles se encuentran conectados a una red global para poder comunicarse entre sí. Es necesario el uso de protocolos que cooperen simultáneamente para gestionar las comunicaciones. Cada uno de estos protocolos se encarga de una o más capas de acuerdo al modelo OSI (Open Systems Interconnection). El cual fue creado por la Organización Internacional para la Estandarización (ISO) en el año de 1984, para poder establecer comunicaciones entre Equipos Terminales de Datos (ETD). Al establecer comunicaciones entre los ETD, se usan varios protocolos (pila de protocolos), ya que estos no se encuentran aislados.

Los ataques informáticos y la extracción de información pueden llevarse a cabo en alguno de los niveles de comunicación entre dispositivos. El coste de implementar un plan de protección es caro y por lo regular quienes pueden pagar estos servicios son empresas. Es importante que los usuarios conozcan de forma general los niveles de comunicación que existen y así poder determinar algunas medidas de protección. Estos niveles o capas se agrupan en siete:[5]

Nivel OSI Características Medidas de Protección
1.Físico Aspectos mecánicos, eléctricos y ópticos. Todo lo relacionado con la estructura que hace posible la conexión y transferencia de bits entre dispositivos.
  • Evitar comprar móviles en tiendas no oficiales y verificar las credenciales del vendedor.
2.Enlace de Datos Controla el correcto flujo de información regulando la velocidad y estableciendo conexiones. Proporciona parámetros de calidad del servicio Qos, detecta y corrige errores.
  • Conectarse a redes Wi-Fi conocidas y seguras, así como verificar el apagado y encendido del Bluetooth sólo cuando se navega en la red.
3.Red Enruta y conmuta paquetes de software entre dos Host. Los cuales pueden o no estar ubicados geográficamente en el mismo sitio. Su función es la de asegurarse que los datos lleguen desde el origen hasta su destino.
  • Acceder al internet a través de contraseñas proporcionadas por el prestador de servicios, así como configurar el móvil para activar la protección en línea.
4.Transporte Permite a los usuarios elegir entre distintas calidades de servicio para establecer la conexión de un extremo a otro.
5.Sesión Permite la sincronización de diálogos entre dos ETD para el intercambio de datos. Ya sea abriendo o cerrando las conexiones (sesiones).
6.Presentación Asigna una sintaxis a los datos para unir las palabras. Codifica los caracteres gráficos y sus funciones de control. Selecciona el tipo de terminal y el formato para representar la información. Sus principales funciones son el formateo, cifrado y compresión de datos.
  • Procurar usar un vocabulario sencillo y sin contenido o frases que puedan exponer la confidencialidad de sus usuarios.
7.Aplicación Permite al usuario la interacción con programas para el intercambio y gestión de datos.
  • Usar programas multiplataforma oficiales, que sean conocidos y con garantías de ser seguros. Considerando la compatibilidad entre diferentes dispositivos móviles.

El 1 de enero de 1963 en Nueva York, USA. El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) fue creado con el fin de estandarizar y promover el desarrollo e integración de los avances en TIC, electrónica y ciencias en beneficio de la sociedad. Ya que los teléfonos móviles se comunican por niveles o capas en el modelo OSI. El estándar internacional IEEE 802.11 define las características y uso de una red de área local inalámbrica (WLAN) en los niveles físico y de enlace de datos del modelo. Esta red local usa tecnologías de radiofrecuencia que permite la movilidad a sus usuarios sin tener que estar conectados al internet mediante cables. Los problemas de seguridad en este tipo de redes, son la conexión no autorizada de personas con terminales inalámbricas similares a puntos de acceso privado. En este sentido las medidas de seguridad se enfocan en:

  • Cifrado de datos transmitidos.
  • Autenticación de usuarios en la red seleccionada. De acuerdo al protocolo de verificación Extensible Authentication Protocol (EAP), el cual facilita el uso de diferentes algoritmos. Se establecen dos estándares:
  1. El Wi-Fi Protected Access (WPA).
  2. El WPA2 como versión certificada del estándar 802.11i (el cual se centra en proteger la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación).

Es conveniente verificar al adquirir un dispositivo móvil que cuente con el estándar internacional WAP (Wireless Application Protocol) y WLAN Wi-Fi 802.11 (el cual permite conectarse a un hotspot local). Hay que considerar también que al establecer una conexión en un hotspot (punto caliente), ya sea mediante acceso gratuito o por pago. Dichas conexiones siguen siendo públicas. Puesto que se encuentran en Universidades, hoteles, bibliotecas, aeropuertos, cafés, entre otros. Y que existe una amplia posibilidad de robo de datos.

Como medida adicional de protección al usar los hotspots públicos es recomendable habilitar el uso de Redes Privadas Virtuales (RPV), ya que los datos son tratados con las medidas de seguridad y políticas de gestión como en una red privada. El tipo de arquitectura más usada es la RPV de acceso remoto. Es decir, los usuarios pueden conectarse desde sitios lejanos a la red local. Los requerimientos básicos de seguridad son:

  1. Identificación del usuario: Verifica la identidad del o los usuarios, para restringir el acceso a aquellos no autorizados.
  2. Cifrado de datos: Encriptar datos previamente a su envío en la red, para evitar la lectura no autorizada. Los algoritmos de cifrado pueden ser DES, 3DES y AES.
  3. Administración de claves: Actualiza de forma regular las claves de cifrado de los usuarios.

Antivirus para Teléfonos inteligentes

Hay que tener presente antes de la instalación de cualquier antivirus que:

  • La mayoría de los programas requieren de la memorización de un código de seguridad para ser configurados.
  • Podrían ser de difícil desinstalación, ya que se requiere del acceso a las opciones avanzadas del programa.
  • Configurar de forma correcta las opciones de antirrobo, ya que algún sistema o individuo podría tomar el control remoto del dispositivo.
  • Hacer una copia de seguridad de los datos personales y ficheros previo a la instalación. Así se evita cualquier pérdida de datos en caso de errores.

La elección adecuada del mejor antivirus para el móvil, requiere del análisis previo de sus características. Algunos antivirus son:[6][7]

Antivirus Licencia Sistema Operativo Funcionalidades
AVG Freeware Windows, Linux, FreeBSD
  • Uso de widget para el acceso directo
  • Filtrado de SMS
  • Gestor de procesos
  • Protección contra robo
Avast! Freeware Server, Mac, Linux, Palm OS y Android
  • Uso de widget que permite controlar la aplicación desde el ordenador
  • Filtrado de llamadas y SMS
  • Gestor de aplicaciones
  • Cortafuegos
  • Opciones de control remoto en caso de robo o pérdida
Kaspersky Mobile Security Shareware BlackBerry, Android, Symbian OS y Nokia
  • Filtrado de llamadas y SMS
  • Bloqueo o borrado de datos de forma remota en caso de robo o extravío.
WaveSecure Shareware BlackBerry, Android, Windows Phone, Symbian OS
  • SMS ocultos
  • Crea copias de seguridad de los contactos
  • Bloqueo de dispositivo y ubicación vía web
Lookout Mobile Security Shareware Android, iOS
  • Geolocalización en caso de robo o extravío
  • Restauración de datos
  • Protección contra robo
  • Realiza una foto cuando se introduce mal la contraseña tres veces
McAfee Mobile Security Shareware BlackBerry, Symbian OS
  • Protección en operaciones bancarias vía internet
  • Bloqueo Anti-Phishing
  • Bloqueo y copia de seguridad remota
  • Filtrado de llamadas y SMS
Norton Mobile Security Shareware Android
  • Filtrado de llamadas y SMS
  • Sistema de geolocalización del dispositivo
  • Análisis del móvil y tarjeta SD
  • Anti-Phishing
  • Copias de seguridad y restauración de contactos
BitDefender Software Microsoft Windows, Linux, FreeBSD
  • Control parental
  • Protección de transacciones en línea y en redes sociales
  • Almacenamiento de ficheros en línea
  • Protección contra robo de identidad
ESET (NOD32) Shareware Windows, Linux, FreeBSD, Solaris, Mac OS
  • Protección contra robo
  • Anti-Phishing en passwords y datos bancarios
  • Escaneo de archivos al descargarse en línea
  • Bloqueo de copia no autorizada de archivos provenientes de dispositivos externos
Avira Free Android Security Freeware Android
  • Filtrado de llamadas y SMS
  • Rastreo de ubicación
  • Bloqueo y borrado remoto
Zoner Mobile Security Software Android
  • Filtrado de llamadas y SMS
  • Detección de publicidad
  • Crea copias de seguridad y de restauración
  • Protección infantil para llamadas salientes
  • Protección contra robo
Trend Micro Freeware y Software Android
  • Bloqueo y filtrado de páginas web y contactos
  • Protección infantil para llamadas salientes
  • Protección contra robo

Patentes de seguridad en la telefonía móvil

Actualmente, existe gran variedad de patentes enfocadas a la seguridad de la telefonía móvil, con el fin de garantizar la integridad de la información, evitar el robo del dispositivo a través de su ubicación, el uso de antivirus o patrones que son esenciales para brindar un dispositivo seguro y confiable al usuario.

La patente consiste en tener uno o varios dispositivos de alerta integrados en la telefonía móvil, por ejemplo, mejorar el sistema GPS (cuando está activo consume mucha batería) para rastrear la ubicación del usuario, el uso de cámara y micrófono para detectar infractores, el cifrado de la información para proteger su integridad y contenido. A través de enlaces inalámbricos entre el dispositivo de seguridad y el teléfono móvil, se deben conectar a través de un enlace inalámbrico, preferiblemente como Wi Fi o Bluetooth, para generar una alerta en tiempo real. La conexión entre el teléfono móvil y el dispositivo de seguridad es a través de GPRS o IP, a futuro se planea migrar de GPRS a UMTS, el cual está más orientado a los sistemas de telecomunicación universales.

Referencias

  1. Kaspersky: Boletín de seguridad 2012. Estadística general de 2012
  2. 2013 - Global Security Report
  3. Virus para móviles acechan Latinoamérica
  4. Libro seguridad por niveles (Creative Commons)
  5. 5 Alternativas de antivirus para tu smartphone
  6. Los mejores antivirus para móviles y tablets

Véase también

Enlaces externos

  • European Network and Information Security Agency (ENISA)
  • Oficina de Seguridad del Internauta (OSI)
  • Página oficial del UIT-D en español
  • Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI)
  • Cisco Security Reports
  • Estudio sobre seguridad en dispositivos móviles y teléfonos inteligentes. (1.er cuatrimestre 2012)
  • (ISC)²® Global Information Security Workforce Study
  • ISMS - Asociación Española para el Fomento de la Seguridad de la Información
  • Guía de seguridad de datos. Agencia Española de Protección de Datos.
  • El reto de la seguridad en el móvil
  • Dispositivo, sistema y método de seguridad portátil
  •   Datos: Q3268325

seguridad, telefonía, móvil, telefonía, móvil, caracteriza, sistema, protección, comunicación, ampliamente, difundido, debido, fácil, acceso, conectividad, versatilidad, teléfonos, inteligentes, smartphones, cuentan, sistemas, operativos, similares, ordenador,. La telefonia movil se caracteriza por ser un sistema de proteccion y comunicacion ampliamente difundido debido a su facil acceso conectividad y versatilidad Los telefonos inteligentes smartphones cuentan con sistemas operativos similares a un ordenador y tienen la ventaja del uso de redes geograficamente distribuidas a nivel global Lo cual los hace vulnerables a riesgos derivados por virus o ataques informaticos Indice 1 El movil es como un mini ordenador 2 La importancia de la seguridad 2 1 Incidentes de seguridad 2 2 Tipos de Malware en los Telefonos inteligentes 2 3 Malware en Sistemas Operativos Android 2 4 Medidas de seguridad y prevencion de riesgos 3 Proteccion multicapa 4 Antivirus para Telefonos inteligentes 5 Patentes de seguridad en la telefonia movil 6 Referencias 7 Vease tambien 8 Enlaces externosEl movil es como un mini ordenador EditarEl uso de recursos digitales multimedia en los Telefonos inteligentes requiere que las aplicaciones sean similares a las de un ordenador Con ello se logra compatibilizar el funcionamiento e intercambio de informacion entre diferentes plataformas Este debe ser tratado con todas las precauciones de seguridad y uso al momento de navegar o descargar informacion proveniente de sitios sin garantias de seguridad La importancia de la seguridad Editar Proceso de infeccion a traves de Botnets 1 El virus infecta los SO de PCs y dispositivos 2 Los sistemas infectados acceden al IRC e infectan a sus ususarios 3 El spammer accede al IRC 4 El spammer da instrucciones al Botnet para infectar mas sistemas 5 Los SO infectados propagan el virus Los usuarios de telefonos moviles han ido incrementando en los ultimos anos debido a la extensa variedad de aplicaciones que pueden instalar Aproximadamente el 60 8 tienen un Telefono inteligente 1 La navegacion e intercambio de informacion en internet se ve beneficiada por la mejora de las redes inalambricas Wi Fi facilitando el envio y recepcion de correos electronicos en cualquier momento asi como la realizacion de diversas transacciones en linea Para garantizar el correcto funcionamiento del dispositivo es esencial estar bien informado sobre las ventajas y desventajas respecto de las prestaciones que ofrece el telefono Tambien hay que considerar que al mismo tiempo que nos mantiene comunicados nos expone a peligros cuando este es usado o intervenido sin nuestro permiso Las conversaciones via telefonica o por mensajes de texto pueden contener informacion confidencial y sensitiva la cual podria ser escuchada o leida por otros a nivel global cuando el movil se encuentra conectado al internet Por ello es importante llevar a cabo algunas medidas de seguridad para proteger el dispositivo y la informacion contenida en el Incidentes de seguridad Editar Las amenazas a los que se ven expuestos los telefonos moviles son Perdida o robo del dispositivo Infecciones por virus o Malware via correo electronico Botnets Hoaxes Spam Rootkits Robo de informacion via Bluetooth Suplantacion de identidad o Spoofing Acceso a datos confidenciales de conversaciones imagenes o videos Infeccion al acceder a falsos codigos QR publicitarios Tipos de Malware en los Telefonos inteligentes Editar El tipo de Malware que mas se ha propagado en el ano 2012 se puede clasificar de la siguiente forma 2 Malware Caracteristicas1 Troyanos SMS El diseno del troyano como Malware o virus informatico permite a su creador tener acceso remoto a un sistema En este caso al sistema operativo de los Telefonos inteligentes infectados Provocando danos modificando los privilegios como usuario y poder acceder sin ninguna restriccion asi como el robo de informacion valiosa para el usuario propietario del dispositivo movil Algunos troyanos detectados son NetBus Back Orifice Back Orifice 2000 Sub7 The KaoS Bifrost Bandook Poison Ivy entre otros Las acciones de un troyano son el apagado y reinicio del equipo para borrar transferir o modificar archivos robos de codigos de seguridad e instalacion de otros programas maliciosos Tales como los Botnets Los riesgos se pueden presentar en dos posibles escenarios A Malware en aplicaciones y videojuegos En este escenario el usuario descarga aplicaciones y videojuegos de fuentes no oficiales El Malware se instala en el dispositivo mediante SMS ocultos para extraer informacion financiera y personal Busca la lista de contactos y el dispositivo se convierte en parte de un Botnet Los Botnes conocidos que representan un mayor peligro son Lethic Grum Cutwail 1 2 4 5 Donbot Festi Gheg Kelihos y Maazben 3 B Malware en SMS El usuario recibe un SMS malware en su dispositivo proveniente de otro infectado y reenvia SMS a su lista de contactos Comenzando asi de nuevo el ciclo 2 Modulos publicitarios Se presentan como aplicaciones gratuitas de descarga que muestran publicidad y que cambian la pagina de inicio del dispositivo sin la autorizacion del usuario Accede a la configuracion del telefono y extrae el numero de identificacion IMEI asi como la lista de permisos otorgados y acceso a las llamadas telefonicas Los dos modulos que actuan de esta forma son Plangton y Hamob AdWare AndroidOS Hamob Los cuales solo muestran anuncios publicitarios al usuario mientras realizan acciones maliciosas en el dispositivo movil 4 3 Exploits Buscan obtener los privilegios de super usuario o root Es decir el usuario root tiene los permisos para realizar acciones en el dispositivo que un usuario comun no puede hacer La principal amenaza de un Exploit es la toma de control del dispositivo asi como el acceso privilegiado a los programas Se puede presentar de tres formas remoto local y clientSide Malware en Sistemas Operativos Android Editar De acuerdo a los laboratorios Kaspersky en su boletin de seguridad del ano 2012 Las estadisticas mostraron que el 98 96 del Malware movil detectado mensualmente fue en los SO Android Seguidos en menor porcentaje el Symbian con un 0 04 y otros con un 0 03 La identificacion de dicho Malware es la siguiente 2 Malware en SO Android Porcentaje de propagacionTrojan SMS AndroidOS Opfake bo 32 87 Trojan AndroidOS Plangton a 18 27 Trojan SMS AndroidOS FakeInst a 16 99 Trojan SMS AndroidOS Opfake a 7 17 AdWare AndroidOS Hamob a 4 29 Exploit AndroidOS Lotoor g 1 69 Trojan Spy AndroidOS Fakeview 1 12 Exploit AndroidOS Lotoor c 0 66 Trojan SMS AndroidOS Agent a 0 45 Exploit AndroidOS Lotoor p 0 38 Otros 16 11 Medidas de seguridad y prevencion de riesgos Editar Algunas recomendaciones para incrementar la seguridad y evitar posibles riesgos son Tipo de seguridad Medidas de seguridad y prevencionFisica Al reciclar un telefono movil asegurarse de eliminar todo el contenido personal de las memorias Asi se evita exponer la confidencialidad del usuario y la de sus contactos Aplicaciones y Sistemas Operativos Comprar e instalar aplicaciones y Software en paginas oficiales Instalar y mantener actualizado algun antivirus Usar deepfreeze Software que permite el reinicio y restauracion del sistema en plataformas Microsoft Windows Mac OS X y Linux Con el fin de evitar danos causados por programas maliciosos Apagar el movil por la noche cuando no esta siendo utilizado Ya que los ataques a los sistemas pueden ocurrir cuando el usuario no esta al tanto de ello Control de accesos y almacenamiento de datos Usar contrasenas alfanumericas o PIN para el acceso y tras la inactividad de los dispositivos Evitar proporcionar informacion financiera y personal via correo electronico conversaciones telefonicas o por SMS Activar la encriptacion de datos y cifrado de memorias SD Hacer copias de seguridad para restablecer el sistema en caso de fallos o perdidas de informacion Usar servicios de localizacion en linea para permitir el borrado de datos en caso de robo o extravio Proteccion multicapa Editar OSI Debido a que los telefonos moviles se encuentran conectados a una red global para poder comunicarse entre si Es necesario el uso de protocolos que cooperen simultaneamente para gestionar las comunicaciones Cada uno de estos protocolos se encarga de una o mas capas de acuerdo al modelo OSI Open Systems Interconnection El cual fue creado por la Organizacion Internacional para la Estandarizacion ISO en el ano de 1984 para poder establecer comunicaciones entre Equipos Terminales de Datos ETD Al establecer comunicaciones entre los ETD se usan varios protocolos pila de protocolos ya que estos no se encuentran aislados Los ataques informaticos y la extraccion de informacion pueden llevarse a cabo en alguno de los niveles de comunicacion entre dispositivos El coste de implementar un plan de proteccion es caro y por lo regular quienes pueden pagar estos servicios son empresas Es importante que los usuarios conozcan de forma general los niveles de comunicacion que existen y asi poder determinar algunas medidas de proteccion Estos niveles o capas se agrupan en siete 5 Nivel OSI Caracteristicas Medidas de Proteccion1 Fisico Aspectos mecanicos electricos y opticos Todo lo relacionado con la estructura que hace posible la conexion y transferencia de bits entre dispositivos Evitar comprar moviles en tiendas no oficiales y verificar las credenciales del vendedor 2 Enlace de Datos Controla el correcto flujo de informacion regulando la velocidad y estableciendo conexiones Proporciona parametros de calidad del servicio Qos detecta y corrige errores Conectarse a redes Wi Fi conocidas y seguras asi como verificar el apagado y encendido del Bluetooth solo cuando se navega en la red 3 Red Enruta y conmuta paquetes de software entre dos Host Los cuales pueden o no estar ubicados geograficamente en el mismo sitio Su funcion es la de asegurarse que los datos lleguen desde el origen hasta su destino Acceder al internet a traves de contrasenas proporcionadas por el prestador de servicios asi como configurar el movil para activar la proteccion en linea 4 Transporte Permite a los usuarios elegir entre distintas calidades de servicio para establecer la conexion de un extremo a otro 5 Sesion Permite la sincronizacion de dialogos entre dos ETD para el intercambio de datos Ya sea abriendo o cerrando las conexiones sesiones 6 Presentacion Asigna una sintaxis a los datos para unir las palabras Codifica los caracteres graficos y sus funciones de control Selecciona el tipo de terminal y el formato para representar la informacion Sus principales funciones son el formateo cifrado y compresion de datos Procurar usar un vocabulario sencillo y sin contenido o frases que puedan exponer la confidencialidad de sus usuarios 7 Aplicacion Permite al usuario la interaccion con programas para el intercambio y gestion de datos Usar programas multiplataforma oficiales que sean conocidos y con garantias de ser seguros Considerando la compatibilidad entre diferentes dispositivos moviles El 1 de enero de 1963 en Nueva York USA El Instituto de Ingenieros Electricos y Electronicos IEEE fue creado con el fin de estandarizar y promover el desarrollo e integracion de los avances en TIC electronica y ciencias en beneficio de la sociedad Ya que los telefonos moviles se comunican por niveles o capas en el modelo OSI El estandar internacional IEEE 802 11 define las caracteristicas y uso de una red de area local inalambrica WLAN en los niveles fisico y de enlace de datos del modelo Esta red local usa tecnologias de radiofrecuencia que permite la movilidad a sus usuarios sin tener que estar conectados al internet mediante cables Los problemas de seguridad en este tipo de redes son la conexion no autorizada de personas con terminales inalambricas similares a puntos de acceso privado En este sentido las medidas de seguridad se enfocan en Cifrado de datos transmitidos Autenticacion de usuarios en la red seleccionada De acuerdo al protocolo de verificacion Extensible Authentication Protocol EAP el cual facilita el uso de diferentes algoritmos Se establecen dos estandares El Wi Fi Protected Access WPA El WPA2 como version certificada del estandar 802 11i el cual se centra en proteger la vulnerabilidad actual en la seguridad para protocolos de autenticacion y de codificacion Es conveniente verificar al adquirir un dispositivo movil que cuente con el estandar internacional WAP Wireless Application Protocol y WLAN Wi Fi 802 11 el cual permite conectarse a un hotspot local Hay que considerar tambien que al establecer una conexion en un hotspot punto caliente ya sea mediante acceso gratuito o por pago Dichas conexiones siguen siendo publicas Puesto que se encuentran en Universidades hoteles bibliotecas aeropuertos cafes entre otros Y que existe una amplia posibilidad de robo de datos Como medida adicional de proteccion al usar los hotspots publicos es recomendable habilitar el uso de Redes Privadas Virtuales RPV ya que los datos son tratados con las medidas de seguridad y politicas de gestion como en una red privada El tipo de arquitectura mas usada es la RPV de acceso remoto Es decir los usuarios pueden conectarse desde sitios lejanos a la red local Los requerimientos basicos de seguridad son Identificacion del usuario Verifica la identidad del o los usuarios para restringir el acceso a aquellos no autorizados Cifrado de datos Encriptar datos previamente a su envio en la red para evitar la lectura no autorizada Los algoritmos de cifrado pueden ser DES 3DES y AES Administracion de claves Actualiza de forma regular las claves de cifrado de los usuarios Antivirus para Telefonos inteligentes EditarHay que tener presente antes de la instalacion de cualquier antivirus que La mayoria de los programas requieren de la memorizacion de un codigo de seguridad para ser configurados Podrian ser de dificil desinstalacion ya que se requiere del acceso a las opciones avanzadas del programa Configurar de forma correcta las opciones de antirrobo ya que algun sistema o individuo podria tomar el control remoto del dispositivo Hacer una copia de seguridad de los datos personales y ficheros previo a la instalacion Asi se evita cualquier perdida de datos en caso de errores La eleccion adecuada del mejor antivirus para el movil requiere del analisis previo de sus caracteristicas Algunos antivirus son 6 7 Antivirus Licencia Sistema Operativo FuncionalidadesAVG Freeware Windows Linux FreeBSD Uso de widget para el acceso directo Filtrado de SMS Gestor de procesos Proteccion contra roboAvast Freeware Server Mac Linux Palm OS y Android Uso de widget que permite controlar la aplicacion desde el ordenador Filtrado de llamadas y SMS Gestor de aplicaciones Cortafuegos Opciones de control remoto en caso de robo o perdidaKaspersky Mobile Security Shareware BlackBerry Android Symbian OS y Nokia Filtrado de llamadas y SMS Bloqueo o borrado de datos de forma remota en caso de robo o extravio WaveSecure Shareware BlackBerry Android Windows Phone Symbian OS SMS ocultos Crea copias de seguridad de los contactos Bloqueo de dispositivo y ubicacion via webLookout Mobile Security Shareware Android iOS Geolocalizacion en caso de robo o extravio Restauracion de datos Proteccion contra robo Realiza una foto cuando se introduce mal la contrasena tres vecesMcAfee Mobile Security Shareware BlackBerry Symbian OS Proteccion en operaciones bancarias via internet Bloqueo Anti Phishing Bloqueo y copia de seguridad remota Filtrado de llamadas y SMSNorton Mobile Security Shareware Android Filtrado de llamadas y SMS Sistema de geolocalizacion del dispositivo Analisis del movil y tarjeta SD Anti Phishing Copias de seguridad y restauracion de contactosBitDefender Software Microsoft Windows Linux FreeBSD Control parental Proteccion de transacciones en linea y en redes sociales Almacenamiento de ficheros en linea Proteccion contra robo de identidadESET NOD32 Shareware Windows Linux FreeBSD Solaris Mac OS Proteccion contra robo Anti Phishing en passwords y datos bancarios Escaneo de archivos al descargarse en linea Bloqueo de copia no autorizada de archivos provenientes de dispositivos externosAvira Free Android Security Freeware Android Filtrado de llamadas y SMS Rastreo de ubicacion Bloqueo y borrado remotoZoner Mobile Security Software Android Filtrado de llamadas y SMS Deteccion de publicidad Crea copias de seguridad y de restauracion Proteccion infantil para llamadas salientes Proteccion contra roboTrend Micro Freeware y Software Android Bloqueo y filtrado de paginas web y contactos Proteccion infantil para llamadas salientes Proteccion contra roboPatentes de seguridad en la telefonia movil EditarActualmente existe gran variedad de patentes enfocadas a la seguridad de la telefonia movil con el fin de garantizar la integridad de la informacion evitar el robo del dispositivo a traves de su ubicacion el uso de antivirus o patrones que son esenciales para brindar un dispositivo seguro y confiable al usuario La patente consiste en tener uno o varios dispositivos de alerta integrados en la telefonia movil por ejemplo mejorar el sistema GPS cuando esta activo consume mucha bateria para rastrear la ubicacion del usuario el uso de camara y microfono para detectar infractores el cifrado de la informacion para proteger su integridad y contenido A traves de enlaces inalambricos entre el dispositivo de seguridad y el telefono movil se deben conectar a traves de un enlace inalambrico preferiblemente como Wi Fi o Bluetooth para generar una alerta en tiempo real La conexion entre el telefono movil y el dispositivo de seguridad es a traves de GPRS o IP a futuro se planea migrar de GPRS a UMTS el cual esta mas orientado a los sistemas de telecomunicacion universales Referencias Editar Estudio sobre seguridad en dispositivos moviles y smartphones 1 er cuatrimestre 2012 a b Kaspersky Boletin de seguridad 2012 Estadistica general de 2012 2013 Global Security Report Virus para moviles acechan Latinoamerica Libro seguridad por niveles Creative Commons 5 Alternativas de antivirus para tu smartphone Los mejores antivirus para moviles y tabletsVease tambien EditarAgencia Europea de Seguridad de las Redes y de la Informacion Desarrollo de Programas para Android Sector de Desarrollo de las Telecomunicaciones de la UIT Seguridad de la informacion Seguridad por niveles Tecnologias de la informacion y la comunicacion Telefonia movil Telefonia movil 3G Terminal informatica Historia del telefono movil Informatica INTECO Pirata informatico WAPEnlaces externos EditarEuropean Network and Information Security Agency ENISA Estudios e informes Instituto Nacional de Tecnologias de comunicacion INTECO Oficina de Seguridad del Internauta OSI Pagina oficial del UIT D en espanol Secretaria de Estado de Telecomunicaciones y para la Sociedad de la Informacion SETSI Cisco Security Reports Estudio sobre seguridad en dispositivos moviles y telefonos inteligentes 1 er cuatrimestre 2012 ISC Global Information Security Workforce Study ISMS Asociacion Espanola para el Fomento de la Seguridad de la Informacion Asociacion Espanola de evidencias electronicas Guia de seguridad de datos Agencia Espanola de Proteccion de Datos El reto de la seguridad en el movil Dispositivo sistema y metodo de seguridad portatil Datos Q3268325Obtenido de https es wikipedia org w index php title Seguridad en telefonia movil amp oldid 135164791, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos