1. UNIVERSIDAD TECNOLOGICA DE PANAMA
FACULTAD DE INGENIERIA Y SISTEMAS
COMPUTACIONALES
REDES INFORMATICAS
ASIGNATURA :SISTEMAS OPERATIVOS
PROFESOR :HORACIO V. SANDOVAL LU
TEMAS :
UBUNTU TOUCH
SEGURIDAD EN LOS DISPOSITIVOS MÓVILES
ESTUDIANTES :ITDO ACOSTA
GILBERTO RAMOS
1
2. Introducción
2
Los Sistemas Operativos para teléfonos móviles se vuelven cada día más importantes pues la tecnología avanza y en materia de
comunicaciones aún más, la telefonía celular cada vez se convierte más en una parte importante de nuestras vidas, Es por eso que
las compañías móviles han desarrollado una competencia bastante reñida en cuanto al desarrollo de SO se refiere, desde los
inicios en los años 90 con las versiones de EPOC32 para PDA’s hasta los más avanzados y sofisticados como Android, IOS,
BlackBerry que además de ser eficientes y estables, son multiplataforma.
Sumado a lo anterior, los usuarios almacenan cada vez más información personal y sensible que además de estar expuesta al robo
físico del dispositivo, puede resultar valiosa para los ciberdelincuentes que buscan obtener ganancias ilícitas utilizando códigos
maliciosos u otras amenazas. Pese a que no todos los sistemas operativos del mercado móvil son igual de atacados por códigos
maliciosos, existen varias recomendaciones generales que aplican a todo tipo de casos, dispositivos (Smartphone, tablets o
similares) y usuarios.
3. ¿Qué es Ubuntu Touch?
Es un sistema operativo para teléfonos móviles táctiles y tabletas basado en Linux
desarrollado por Canonical Ltd.
La intención de Canonical es trasladar a los dispositivos móviles la experiencia de
uso de Unity combinándola con un sistema controlado íntegramente por gestos, por
lo tanto, sin necesidad de botones físicos de acción como los de Android o iOS.
3
4. Evolución histórica y diseñadores
Ubuntu Touch se presentó públicamente el 2 de enero de 2013. Se trata del segundo
proyecto de Canonical enfocado al desarrollo de plataformas para dispositivos móviles,
tras sus experimentos con Ubuntu for Android, que fue presentado en el Mobile World
Congress de 2013.
En 2015 compañías como la española Bq y la china Meizu pusieron a la venta terminales
con Ubuntu Touch, los cuales son vendidos a través de sus respectivas páginas web.
Canonical Ltd. es una empresa de software de ordenadores con base en Reino Unido
fundada (y financiada) por el empresario sudafricano Mark Shuttleworth para la venta de
soporte comercial y servicios relacionados con Ubuntu y otros proyectos afines.
4
5. Características
• Ubuntu Touch utiliza las mismas tecnologías esenciales del Escritorio de Ubuntu, por lo
que las aplicaciones diseñadas para esta plataforma pueden ser usada en ambas,
permitiendo que los dispositivos táctiles de Ubuntu puedan proporcionar una completa
experiencia de escritorio cuando se conecta a un monitor externo.
• Las aplicaciones pueden ser escritas tanto en Qt como en HTML5.
• Conectando nuestro dispositivo con Ubuntu Touch a un monitor o televisor, nuestro móvil
se convierte en un ordenador y se ejecutará en modo Ubuntu Desktop.
5
6. Usos y dispositivos
La versión actual de Ubuntu Touch requiere, en su versión mínima, un procesador
ARM Arquitectura ARM#Familias, entre 512MB y 1GB de memoria RAM, y unos
4GB de memoria persistente (memoria flash).
6
7. Ventajas
Aunque Ubuntu Touch es aún muy joven, se espera que una vez desarrollado,
este SO ofrezca los mismos beneficios que su antecesor:
Gratuito y libre: está compuesto por paquetes de software gratis y libres, esto es
de código abierto en el cual programadores y aficionados conforman una
comunidad amplia, junto a Canonical, haciendo cada uno aportes al código y
mejorándolo.
Es rápido y tiene como máxima la facilidad de uso y mejorar la experiencia del
usuario.
Consume pocos recursos del dispositivo.
7
8. Desventajas
carece de un ecosistema como el que tiene Google o Apple, además de
aplicaciones tan básicas como WhatsApp.
no tiene un botón Home o de retroceso para volver al escritorio de la interfaz de
usuario.
Ubuntu Touch tiene bastante carencia, es un sistema operativo que aún está
bastante verde y le faltan muchas aplicaciones.
no es un móvil para todos los públicos, sino únicamente para aquellos
desarrolladores y amantes de la tecnología que busquen algo diferente.
8
9. 9
Posición en el mercado
Parece ser que Canonical se ha enfadado. El problema vino cuando Michael Larabel, de
Phoronix, escribió en un blog que Ubuntu no había alcanzado la cifra de 200 millones de
usuarios a finales de 2015, algo que había prometido en 2011 Mark Shuttleworth, el
fundador de Canonical.
Pues bien, en el blog de la propia compañía han empezado a sacar datos y a sumarlos,
obteniendo una cifra cercana a los 100 millones de usuarios. Y lo mejor es su precio:
169.90 euros. Además, afirman que hay una diferencia fundamental entre ellos y el resto.
“A diferencia de Apple, Microsoft, Red Hat, o Google, Canonical no requiere que cada
usuario registre su instalación de Ubuntu. Sin embargo, cientos de millones de PCs,
servidores, dispositivos, máquinas virtuales y contenedores han utilizado Ubuntu hasta la
fecha”.
Por último, es bueno recordar la tendencia del mercado en los últimos meses. El descenso
de cuota por parte de Windows Phone muestra un hartazgo por parte de los usuarios en
torno a los sistemas operativos alternativos, y si Windows Phone, que está medianamente
bien surtido de aplicaciones, no consigue despegar, cualquier alternativa que ande más
atrás lo tendrá mucho más complicado para hacerse un hueco en un mercado que ha
elegido tener un duopolio con Android e iOS.
11. Riesgos asociados al uso de estos dispositivos
En la actualidad existen diversos tipos de ataques y/o riesgos que
puedan existir para los usuarios de Smartphone: malware, phishing,
fraudes y robo o pérdida del dispositivo. Cada uno de estos riesgos
pueden perjudicar al usuario de diferentes maneras.
11
12. El malware y los Smartphone
Actualmente, la mayoría de las familias de códigos maliciosos para Android y otras
plataformas tienen como objetivo la suscripción a servicios SMS Premium y el
control del dispositivo. En menor cantidad, geo localizar a la víctima a través del
GPS o instalar más amenazas en el sistema. A continuación, se pueden observar
algunos acontecimientos y apariciones de familias de malware para dispositivos
móviles:
12
13. Spam
Al envío masivo de correo electrónico basura por parte de terceros, ahora se suman
otros canales de comunicación propios de los teléfonos móviles como los mensajes
de texto (SMS) y multimedia (MMS) con el fin de distribuir publicidad o en algunos
casos propagar códigos maliciosos
13
14. Phishing
Técnica que consiste en obtener información personal o financiera del usuario
haciéndole creer que quien solicita esos datos es un ente de confianza como un
banco o una reconocida empresa. Generalmente el phishing llega como un correo
electrónico en el que se asusta a la víctima con amenazas falsas para hacerla ingresar
dicha información. En el mundo móvil esta amenaza también se puede propagar por
mensaje de texto o incluso llamados telefónicos.
14
15. Robo o extravío físico del dispositivo
En este tipo de situaciones el mayor problema no es la pérdida del dispositivo
en sí y el perjuicio económico que ello acompaña, sino la imposibilidad de
recuperar la información no respaldada que se tenga almacenada como
también el mal uso que se le pueda hacer a la misma.
Frente a un caso como este es necesario que el usuario contacte de inmediato
a la empresa prestadora de servicios de telefonía móvil que tenga contratada.
También, un software que permita la remoción de información de forma
remota podría ser de gran ayuda para proteger la privacidad y
confidencialidad de la información
15
16. Compras y pago de servicios desde un
Smartphone
Una de las funciones más atractivas y utilizadas por los usuarios de estos
dispositivos es la capacidad de comprar productos, contratar servicios y realizar
transacciones bancarias en línea. Aunque esta característica indudablemente
facilita la vida cotidiana de las personas, también puede transformarse en un
problema grave si no se adoptan las medidas de seguridad necesarias. Ya se han
reportado varios casos de códigos maliciosos móviles que roban información
sensible de este tipo.
16
17. Descarga de aplicaciones
Como todo equipo informático de avanzada, es posible añadir a los dispositivos móviles nuevas
funcionalidades y características instalando aplicaciones del fabricante y terceros. Sin embargo, esta
posibilidad puede resultar muy peligrosa si se instalan aplicaciones desconocidas o no se adoptan los
recaudos necesarios.
17
18. Redes inalámbricas y bluetooth
Las tecnologías de conexión inalámbrica permiten que el usuario pueda
conectarse desde casi cualquier lugar a Internet como también compartir
archivos con otras personas. Lo que a simple vista puede parecer algo muy útil
también puede resultar bastante riesgoso en caso de no adoptar las medidas de
seguridad necesarias. En todo momento se debe evitar utilizar conexiones
inalámbricas (WiFi) públicas sin protección o clave. Además, el Bluetooth debe
permanecer apagado si no se está utilizando para evitar la propagación de
gusanos y el desgaste innecesario de batería.
18
19. Redes sociales
Las redes sociales permiten un nivel de interacción impensado antes de su
invención, además han logrado un gran impacto y alcance en poco tiempo. De esta
forma, sus características hacen que estos servicios sean muy apetecidos por los
usuarios. Sin embargo, lo mismo ocurre con los cibercriminales quienes invierten
tiempo y recursos en crear códigos maliciosos que se propaguen por esta vía. Por
otro lado, una incorrecta configuración de la cuenta de la red social puede
exponer información del usuario a terceros, facilitando el robo y suplantación de
identidad.
19
21. CONCLUSIONES
En esta recolección de información sobre los SO móviles se llega ver que, gracias a ello, es más fácil la comunicación, también facilita
muchas cosas en la parte laboral. El SO para móviles llega a facilitar muchos trabajos que llegamos a realizar en nuestra vida cotidiana; es
tener un segundo ordenador potente después del PC.
Los sistemas operativos móviles están superando a los pc´s puesto que estos nos ofrecen una mayor accesibilidad en tiempo real a los datos
en la web, una conexión inalámbrica, herramientas de entretenimiento que cuentan de la mano con la internet, pudiendo llevarlo a todo lugar
y momento, siendo una herramienta que fácilmente nos ayuda a realizar las tareas en un tiempo corto siendo como un complemento de un
PC.
Todas esas características son las que convirtieron a estos dispositivos móviles en tan deseables para las personas quienes buscan a través de
los mismos facilitar aspectos de la vida cotidiana. Sin embargo, si el uso que se le da a los dispositivos móviles es el incorrecto y el usuario
no se instruye acerca de las amenazas que existen ni adopta las medidas necesarias para resguardar su información, podría convertirse en una
nueva víctima de ataques informáticos. En la actualidad, los ciberdelincuentes concentran gran parte de sus recursos en la creación de
amenazas para este mercado que crece a pasos agigantados, así como también sus riesgos.
21