SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Curso  sobre  Seguridad  Móvil
Mercado de los dispositivos móviles
ESET Latinoamérica | info@eset-la.com | www.eset-la.com
Índice
Introducción..................................................................................................................................................................... 3
Sistemas operativos para móviles y tiendas de aplicaciones....................................................................................... 3
Android ............................................................................................................................................................................ 3
iOS.................................................................................................................................................................................... 3
Windows Phone............................................................................................................................................................... 3
BlackBerry OS................................................................................................................................................................... 4
Tasa de mercado (Market share) de sistemas operativos para móviles...................................................................... 4
¿Por qué Android es el sistema para móviles más atacado por códigos maliciosos?.................................................. 5
Conclusión ....................................................................................................................................................................... 5
Curso sobre Seguridad Móvil – Mercado de los dispositivos móviles 3
Introducción
Antes de comenzar con la explicación de las distintas amenazas que pueden afectar a un usuario de tecnología móvil,
es importante comprender algunos aspectos básicos de este mercado puesto que la creación de códigos maliciosos,
ataques de phishing, fraudes, etc. obedecen principalmente al rédito económico, por lo tanto, el estado de un
mercado en particular afecta directa e indirectamente el desarrollo de amenazas informáticas.
En este sentido, conocer los distintos sistemas operativos (SO) existentes, la tasa de mercado o market share de cada
uno, entre otras características, permiten que el usuario pueda entender el contexto general que existe detrás de las
amenazas informáticas que afectan a la tecnología móvil.
Este punto también es necesario para poder comprender algunos aspectos que se tratarán a lo largo de este curso
como el explosivo aumento de códigos maliciosos que han aparecido para Android, las amenazas capaces de afectar
al usuario independiente de la plataforma utilizada, etc.
En base a lo anterior, este módulo del curso tiene como objetivo, explicar la situación actual del mercado de sistemas
operativos para móviles y su relación con el aumento de las amenazas para este tipo de plataformas.
Sistemas operativos para móviles y tiendas de aplicaciones
En la actualidad, los sistemas operativos para móviles más populares en cuanto a market share son Android, iOS,
Windows Phone y BlackBerry. Aunque cada plataforma es desarrollada por distintas empresas, todas estas alternativas
ofrecen la posibilidad de agregar nuevas características mediante la instalación de aplicaciones. Por lo mismo, cada
fabricante provee tiendas de aplicaciones, es decir, repositorios oficiales desde los cuales se pueden descargar nuevos
programas de modo oficial. A continuación, se detalla información sobre cada sistema operativo y el lugar respectivo
para descargar programas:
Android
Sistema operativo móvil desarrollado por Google lanzado en 2007. Su versatilidad para funcionar en distintos
dispositivos y la gran cantidad de aplicaciones que permite instalar lo hace una de las opciones más utilizadas y, a la
vez, más atacada por los ciberdelincuentes.
Tienda oficial: Google Play
iOS
Utilizado solo en dispositivos Apple como iPhone, iPod, iPad y Apple TV, este SO apareció en el mercado también en
2007. En aquella época, logró revolucionar el mundo de los teléfonos inteligentes con interesantes características,
como una interfaz completamente táctil.
Tienda oficial: App Store
Windows Phone
Sucesor de Windows Mobile cuya primera aparición fue en 2011. Con una interfaz gráfica renovada, este SO es
incompatible con las aplicaciones desarrolladas para su antecesor.
Tienda oficial: Windows Phone Store
Curso sobre Seguridad Móvil – Mercado de los dispositivos móviles 4
BlackBerry OS
Sistema operativo desarrollado por BlackBerry (empresa conocida antes como Research In Motion o RIM) para sus
propios smartphones. Su primera aparición fue en 1999 a través de un dispositivo busca-personas. La principal
diferencia de este SO con respecto a la competencia es que su principal nicho de mercado y fortaleza es el segmento
corporativo, sin embargo, el lanzamiento de productos como BlackBerry OS 10 y algunos teléfonos táctiles demuestran
que esta empresa está ampliando su público objetivo de usuarios.
Tienda oficial: BlackBerry World
Tasa de mercado (Market share) de sistemas operativos para móviles
Aunque el primer sistema operativo para móviles en ser lanzado fue Symbian, en la actualidad son otras las
plataformas que lideran el mercado en cuanto a market share o tasa de uso de mercado. A partir del año 2011, Android
comenzó a posicionarse como la opción más utilizada por los usuarios. En el siguiente gráfico se compara el porcentaje
de ventas de los distintos sistemas operativos para móviles considerando Q2 de 2011 y 2012:
Gráfico 1 Ventas de smartphones por Sistema Operativo
Fuente: Ventas de smartphones a usuarios finales por sistemas operativos 2Q12, Gartner.
Disponible en http://www.gartner.com/it/page.jsp?id=2120015
Tal como puede observarse, Android se consolidó definitivamente como el sistema más utilizado en el segmento de
usuarios de dispositivos móviles con un 64,1% de las ventas en Q2 de 2012. Le sigue iOS de Apple Inc. como la segunda
plataforma preferida con el 18,8%. Las demás alternativas como Symbian (5,9%) y BlackBerry (5,2%) experimentaron
un decrecimiento con respecto a Microsoft, Apple Inc. y Google. Dicha tendencia se ha mantenido en el tiempo tal
como lo demuestra el porcentaje de ventas ocurridas durante Q1 de 2013:
43,4
18,2
22,1
11,7
1,6 2,9
64,1
18,8
5,9 5,2
2,7 3,3
0
10
20
30
40
50
60
70
Android iOS Symbian BlackBerry Microsoft Otros
2011 Q2 2012 Q2
Curso sobre Seguridad Móvil – Mercado de los dispositivos móviles 5
Gráfico 2 Ventas de smartphones por Sistema Operativo durante Q1 2013
Fuente: Ventas de smartphones a usuarios finales por sistemas operativos 1Q13, Gartner.
Disponible en http://www.gartner.com/newsroom/id/2482816
Android lidera considerablemente el mercado en cuanto al porcentaje de ventas con un 74,4% durante Q1 de 2013.
iOS le sigue con un 18,2%, luego BlackBerry 3%, Microsoft 2,9% y Symbian 0,6%. Cabe notar la disminución sufrida por
BlackBerry y Symbian con respecto al market share que tuvieron durante el Q2 de 2011 y 2012. De acuerdo a ambos
gráficos, los dos sistemas operativos mencionados anteriormente han experimentado un sostenido decrecimiento
a través del tiempo.
¿Por qué Android es el sistema para móviles más atacado por códigos
maliciosos?
En primer lugar, es importante considerar que la principal motivación de los cibercriminales para desarrollar códigos
maliciosos y otros ataques informáticos, es la obtención de rédito económico a través del robo de información
sensible. En este sentido, y de forma similar a lo que ocurre con Microsoft Windows, mientras más utilizada sea una
plataforma, mayor será la posibilidad de que un ciberdelincuente pueda obtener ganancias ilícitas. Esto debido a que
el número de clientes (y potenciales víctimas) es superior a otro sistema operativo cuyo market share es inferior, por
lo tanto, los cibercriminales se aseguran un grupo objetivo muchísimo más amplio para actuar. Por lo mismo, resulta
lógico que Android sea la plataforma para móviles más atacada del mercado con respecto al desarrollo de malware.
Conclusión
A lo largo de este módulo, se explicó la situación que está experimentando el mercado de los dispositivos móviles con
respecto a las distintas plataformas existentes y el market share de cada una. Aunque a simple vista pueda parecer
que este tema no está relacionado con el desarrollo de amenazas informáticas para esta tecnología, lo cierto es que
el crecimiento del mercado mobile determina de cierto modo la creación de códigos maliciosos para SO como Android.
Asimismo, es fundamental tener en cuenta que independiente de la plataforma utilizada, existen amenazas como
phishing, scam, spam, y otras capaces de afectar a cualquier usuario de este tipo de tecnología. En base a lo anterior,
la información y sugerencias que se detallarán en los próximos módulos son de relevancia para todos aquellos que
utilicen dispositivos móviles en ambientes hogareños y laborales, sin distinción del sistema operativo.
0,6%
1,0%
2,9%
3,0%
18,2%
74,4%
Symbian
Otros
Microsoft
BlackBerry
iOS
Android
Venta de Smartphones a usuarios finales por
OS
2013 Q1
Curso  sobre  Seguridad  Móvil
Riesgos y amenazas asociados al uso de equipos móviles
ESET Latinoamérica | info@eset-la.com | www.eset-la.com
Índice
Introducción .........................................................................................................................................................................................2
Códigos maliciosos para móviles ......................................................................................................................................................3
Troyanos SMS.......................................................................................................................................................................................3
Troyanos tipo bot .................................................................................................................................................................................4
Troyanos que roban información (Spyware) ........................................................................................................................................5
Aplicaciones Potencialmente Indeseables (PUA) .................................................................................................................................5
Síntomas de una infección en dispositivos móviles..............................................................................................................................5
Phishing y fraudes electrónicos (scam).............................................................................................................................................6
Spam y mensajes no solicitados .......................................................................................................................................................8
Robo o extravío físico del equipo .....................................................................................................................................................8
Conexiones inalámbricas Wi-Fi y Bluetooth inseguras .....................................................................................................................8
Vulnerabilidades...............................................................................................................................................................................8
Códigos QR maliciosos......................................................................................................................................................................9
El usuario y su incidencia en ataques informáticos ..........................................................................................................................9
Bring Your Own Device (BYOD): El uso de los dispositivos personales en la empresa......................................................................9
Conclusión ..........................................................................................................................................................................................10
Introducción
Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 3
Partiendo por la premisa que el objetivo de todo ciberdelincuente es la obtención de rédito económico, resulta lógico
que los dispositivos móviles se hayan transformado en blanco de amenazas informáticas. En esta línea, ataques como
códigos maliciosos, códigos QR falsos, phishing, fraudes (scam), el robo o extravío del equipo, conexiones inalámbricas
inseguras, entre otros, hacen que sea necesario adoptar medidas de protección en dispositivos móviles, tanto desde
el aspecto tecnológico como de educación y concientización.
El presente módulo tiene como objetivo explicar el funcionamiento y alcance de las distintas amenazas informáticas
capaces de afectar a usuarios de dispositivos móviles. Es importante destacar que en algunos casos, estas pueden
funcionar independiente del SO del equipo, por lo tanto, comprender este fenómeno es importante para cualquier
usuario de plataformas móviles.
Códigos maliciosos para móviles
El primer tipo de amenaza informática para dispositivos móviles que se explicará en este módulo son los códigos
maliciosos. De forma similar al malware para computadores, los códigos maliciosos para teléfonos inteligentes y
tabletas son todas aquellas aplicaciones diseñadas para causarle algún perjuicio al usuario y el entorno informático.
Dependiendo de determinadas característica que exhibe un malware, se les suele clasificar en troyanos, es decir,
aplicaciones que ocultan su objetivo principal y que por lo general, son camufladas como juegos, programas para
acceder a servicios bancarios, y otro tipo de software. Dentro de dicha categoría se encuentran los troyanos SMS,
troyanos tipo bot y troyanos que roban información (Spyware). A continuación, se detalla en qué consiste cada tipo
de código malicioso:
Troyanos SMS
Son el tipo de troyano para dispositivos móviles más común en la actualidad. De acuerdo al informe “Tendencias 2013:
Vertiginoso crecimiento de malware para móviles”, los troyanos SMS corresponden al 40% de los códigos maliciosos
que son desarrollados para plataformas móviles. En términos sencillos, este tipo de amenaza busca suscribir a la
víctima a números de mensajería SMS Premium sin el consentimiento explícito del usuario. La siguiente infografía
muestra el funcionamiento de los troyanos SMS:
Infografía 1 Funcionamiento Troyanos SMS
Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 4
Tal como puede apreciarse en la infografía, el primer paso para que un usuario inadvertido resulte infectado por un
troyano SMS es descargar la amenaza a través de un repositorio alternativo o, en algunos casos, incluso del legítimo.
Una vez que el código malicioso es instalado (1), procede a enviar un mensaje a un número SMS Premium (2). Tanto
el mensaje enviado como el que se recibe (3) una vez que se concreta la suscripción, son filtrados por el troyano para
evitar que la víctima se percate de la situación (4). Dependiendo del malware, los mensajes SMS Premium continúan
enviándose cada cierto período de tiempo, lo que provoca un gasto de saldo o cuenta en la línea telefónica de la
víctima (5). Finalmente el ciberdelincuente logra obtener rédito económico a través de todo este procedimiento (6).
Es importante destacar que existen muchos servicios SMS Premium que son legítimos y en los que se le envía un
mensaje de confirmación al usuario antes de finalizar la suscripción, sin embargo, los troyanos SMS interfieren con la
operación normal de este tipo de infraestructura para registrar a la víctima sin su consentimiento.
Troyano SMS Boxer afecta nueve países de América Latina
En la mayoría de los casos, los troyanos SMS suelen afectar una cantidad limitada de países debido a que los números
de mensajería SMS Premium suelen ser distintos de acuerdo a cada nación. Esto provoca, por ejemplo, que un troyano
SMS diseñado para afectar a usuarios de Chile no pueda funcionar adecuadamente en Argentina. No obstante, los
cibercriminales desarrollaron un malware capaz de afectar a 63 países de los cuales nueve son de América Latina.
Para lograr este objetivo, el troyano SMS Boxer detecta el país de la víctima utilizando los códigos numéricos de
identificación por país (MCC) y operador (MNC). Una vez que Boxer ha determinado la nación y la compañía prestadora
del servicio móvil de la víctima, procede a suscribirla a números SMS Premium. La siguiente tabla muestra la lista de
códigos MCC y números Premium de los países de Latinoamérica que afecta esta amenaza:
País N° SMS Premium Código MCC
Argentina 22588 722
Brasil 44844 724
Chile 3210 730
Perú 2447 716
Panamá 1255 714
Nicaragua 1255 710
Honduras 1255 708
Guatemala 1255 704
México 37777 334
Tabla 1 Países, números Premium y MCC que afecta Boxer
De acuerdo a la investigación realizada por ESET Latinoamérica, Boxer fue propagado de forma camuflada como juegos
de  última  generación  (Sim  City  Deluxe  Free,  Need  for  Speed  Shift,  Assassin’s  Creed  y  algunos  accesorios  para  Angry  
Birds) con el objetivo de llamar la atención al usuario y seducirlo para que instale la amenaza. Para profundizar sobre
esta investigación se recomienda consultar el documento “Troyano SMS Boxer”.
Troyanos tipo bot
Corresponden al 32% de las amenazas que se desarrollan para plataformas móviles. Son códigos maliciosos que buscan
comprometer un dispositivo móvil para convertirlo en zombie, de forma similar a los troyanos que lo hacen en las
computadoras. Estas amenazas facilitan que los cibercriminales puedan manipular de forma remota los equipos de las
víctimas para interceptar y enviar mensajes (SMS), obtener información sensible como códigos de identificación (MMC
y MNC), entre otros datos. En la actualidad, algunos códigos maliciosos para computadores como Zeus y SpyEye han
evolucionado para afectar a otros sistemas operativos como Android, BlackBerry, Symbian y Windows Mobile.
Asimismo, Carberp, que es un sofisticado troyano para Windows, también cuenta con una variante diseñada
específicamente para la plataforma de Google. Tanto Zitmo (Zeus-in-the-mobile), Spitmo (SpyEye-in-the-mobile) y
Citmo (Carberp-in-the-mobile) funcionan como un complemento para las variantes diseñadas para Windows. El
objetivo que persigue el ciberdelincuente en este caso es vulnerar los sistemas de doble autenticación que
Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 5
implementan ciertas empresas y entidades financieras. De este modo, un atacante puede, por ejemplo, infectar el
computador de la víctima con Carberp y el teléfono inteligente con Citmo.
Posteriormente, el atacante podrá robar dinero de cuentas bancarias interceptando los mensajes SMS de validación
que algunos sistemas de doble autenticación envían y que contienen una clave numérica aleatoria que debe ser
ingresada antes de poder continuar. Dicho sistema de autenticación mitiga considerablemente el impacto de
amenazas que roban contraseñas, sin embargo, y pese a que este método de robo es más difícil de implementar por
parte del ciberdelincuente, algunos troyanos bot pueden vulnerar la doble autenticación. Para profundizar sobre los
sistemas de doble autenticación se recomienda la lectura del documento “¿El fin de las contraseñas? La autenticación
simple cada vez más amenazada”.
Troyanos que roban información (Spyware)
Los troyanos con capacidad de robar información corresponden al 28% restante de las amenazas que se desarrollan
para sistemas operativos móviles. A diferencia de los troyanos tipo bot, esta clase de malware no permite el control
remoto por parte del atacante, no obstante, roban información como fotografías, contactos, códigos de identificación
MMC y MNC, mensajes de texto SMS, entre otro tipo de información. Todos los datos robados suelen ser enviados a
un servidor remoto que el ciberdelincuente utiliza para perpetrar la operación. Por otro lado, la información robada
suele estar relacionada con el comportamiento de los usuarios, es decir, mientras las personas almacenen más
información sensible mayor será la probabilidad de que los ciberdelincuentes desarrollen amenazas diseñadas
específicamente para sustraerla. En esta línea, y de acuerdo a una encuesta realizada por ESET Latinoamérica, el 58%
de los usuarios latinoamericanos almacena contraseñas en su smartphone.
Aplicaciones Potencialmente Indeseables (PUA)
La sigla PUA es el  acrónimo  anglosajón  de  “Potentially Unwanted Application”,  es  decir,  aplicaciones  potencialmente  
indeseables. De forma similar a las PUA para computadores, las variantes para plataformas móviles suelen formar
parte de otros programas legítimos y su instalación se explicita en el contrato de licencia que el usuario debe aceptar
para utilizar el software. Se han detectado aplicaciones con característica de PUA para sistemas operativos mobile
que, por ejemplo, muestran publicidad1
en la barra de notificaciones pese a que el programa se encuentre cerrado.
En la mayoría de los casos, basta remover el software del dispositivo para que el componente PUA sea eliminado del
sistema. La publicación “Aplicaciones Potencialmente Indeseables (PUA)” contiene más información sobre este tipo
de programas.
Por otro lado, las Aplicaciones Potencialmente Peligrosas, es decir, aquellas aplicaciones diseñadas para realizar
acciones que pueden poner en peligro el dispositivo del usuario (programas de acceso remoto, keyloggers, entre otros)
en determinadas circunstancias, también suelen ser clasificadas como PUA.
Síntomas de una infección en dispositivos móviles
Debido a que el objetivo principal de los ciberdelincuentes es la obtención de rédito económico, la mayoría de las
amenazas diseñadas para dispositivos móviles no presentan síntomas explícitos para evitar levantar la sospecha por
parte de la víctima. Pese a esto, existen algunos comportamientos que podrían indicar que un dispositivo está
infectado. A continuación, se muestra una tabla con los síntomas que pueden indicar la presencia de un código
malicioso para plataformas mobile:
Síntomas Posible causa
1
Un ejemplo de adware que presenta este comportamiento es Android/Waps.E.
Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 6
1) Cargos extraños en la cuenta o gasto
excesivo de saldo.
Troyanos SMS: gran cantidad de malware para
Android está diseñado para suscribir a la víctima a
números de mensajería SMS Premium.
2) Comportamientos inesperados como la
apertura y cierre de aplicaciones, envío de
mensajes extraños y llamadas
internacionales no realizadas.
Malware: algunos códigos maliciosos solicitan
varios permisos para lograr obtener el control del
teléfono inteligente.
3) Aparición de aplicaciones no instaladas
por el usuario.
Malware: códigos maliciosos como
Android/MMarketPay descargan e instalan
aplicaciones sin el consentimiento de la víctima.
4) Consumo excesivo de datos. Malware/otros: la mayoría del malware mobile se
comunica con servidores remotos para enviar
información del usuario. Un consumo
desmesurado de datos en redes 3G/4G podría
indicar la presencia de una infección.
Tabla 2 Posibles síntomas de infección en dispositivos móviles
Si el usuario observa uno o más síntomas de los mencionados anteriormente, es posible que el teléfono inteligente
esté infectado con algún código malicioso. En esta situación, lo recomendable es instalar una solución de seguridad
para móviles y realizar un análisis del dispositivo en busca de malware con el fin de poder desinfectarlo de cualquier
amenaza encontrada. Más información puede ser consultada en la publicación 4 posibles síntomas de una infección
en Android.
Phishing y fraudes electrónicos (scam)
El phishing es una amenaza informática a través de la cual los cibercriminales suplantan a una entidad de confianza,
como un banco u otra empresa, para robar información de la víctima. Por lo general, el phishing se suele propagar
mediante un correo electrónico en el que se le indica al destinatario que deberá entregar determinados datos; de lo
contrario, se amedrenta al usuario indicándole que su cuenta o servicio podría presentar problemas.
Si se considera que prácticamente todos los dispositivos móviles cuentan con un cliente para acceder a cuentas de
correo electrónico, y que también incluyen navegadores capaces de visualizar sitios estándar, este tipo de amenaza
informática puede afectar a un usuario inadvertido de tecnología mobile. Dicha posibilidad aumenta todavía más si se
considera que de acuerdo a un estudio realizado por Trusteer, los usuarios de teléfonos móviles son tres veces más
propensos a ser víctimas de ataques de phishing que los usuarios de escritorio. Esto según los resultados que arrojó
el análisis de varios registros (logs) de servidores web que albergan ataques de esta naturaleza.
Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 7
La siguiente captura corresponde a un phishing  “tradicional”  que  intenta  vulnerar  la  doble  autenticación y que se
visualiza correctamente en un teléfono inteligente:
Imagen 1 Phishing "tradicional" visualizado en teléfono inteligente
Como puede observarse, tanto el correo como el sitio fraudulento son correctamente visualizados en un teléfono
inteligente, por lo tanto, los phishing son amenazas capaces de afectar a los usuarios de tecnología móvil si no se
adoptan las medidas de seguridad adecuadas. Asimismo, también existen ataques de phishing que requieren
interacción telefónica para poder concretar el robo, es decir, utilizan el teléfono celular como una herramienta más
para poder llevar a cabo el robo de dinero.
Por su parte, los fraudes electrónicos o scam también son amenazas que suelen llegar a través de correo electrónico.
A diferencia del phishing, los scam utilizan premios falsos para seducir a la potencial víctima. En el texto es común
observar que los atacantes solicitan datos personales del usuario y una suma de dinero que debe depositarse antes
de poder cobrar el premio (dicha suma suele ser considerablemente más alta que el monto solicitado a pagar). Al
tratarse de amenazas que utilizan el correo electrónico y sitios web para operar, ambos ataques pueden afectar a
usuarios de dispositivos móviles de igual modo que a una persona que utiliza un computador de escritorio o notebook..
Smishing
También existen ataques de phishing diseñados y adaptados específicamente para usuarios de equipos móviles. Este
tipo de amenaza llega a través de mensajes de texto (SMS) y se le clasifica como Smishing (conjunción de SMS y
Phishing).
Vishing
Conjunción de Voice y Phishing. Son fraudes informáticos cometidos mediante la tecnología Voz sobre IP, es decir, a
través de un llamado telefónico. En estos casos, el cibercriminal solicita información sensible como el número de la
tarjeta de crédito de la víctima, a la que se le pide que lo ingrese a través del teclado del dispositivo móvil.
El documento “Vishing y SMiShing: Mutaciones fraudulentas” contiene más información sobre ambas modalidades de
ataques para usuarios mobile.
Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 8
Spam y mensajes no solicitados
Se trata del correo electrónico no solicitado y que es enviado de forma masiva a varios destinatarios. Aunque no
necesariamente son maliciosos, los correos electrónicos basura pueden resultar molestos e interrumpen al usuario en
momentos inadecuados. Asimismo, en el caso de dispositivos móviles, el spam puede representar un inconveniente
mayor puesto que se consumen más datos y batería de forma innecesaria. Además, los mensajes de texto y multimedia
(SMS y MMS respectivamente) son canales de comunicación que posibilitan la recepción de contenido indeseado. En
otras ocasiones, los SMS han sido utilizados para propagar masivamente mensajes no solicitados que buscaban
suscribir al usuario a números de mensajería Premium.
Robo o extravío físico del equipo
Debido a que los dispositivos móviles acompañan al usuario prácticamente a cualquier lugar, la posibilidad de que se
pierdan o sean robados es bastante alta. De acuerdo a una encuesta realizada por ESET Latinoamérica, a más del 58%
de los usuarios de América Latina le han robado su teléfono móvil. Frente a este tipo de situaciones, la pérdida del
equipo no es el mayor inconveniente, la preocupación pasa por la información sensible almacenada en el aparato que
puede ser obtenida por terceros. Asimismo, en el caso de que el usuario no cuente con un respaldo de los datos,
recuperar esa información podría complicarse, más si son documentos de autoría propia.
Conexiones inalámbricas Wi-Fi y Bluetooth inseguras
Una de las particularidades de los dispositivos móviles es la capacidad de conexión a diferentes redes inalámbricas
para navegar por Internet o para compartir recursos como impresoras, archivos, etc. En esta línea, una de las
tecnologías más utilizadas por los usuarios son las conexiones inalámbricas Wi-Fi. Debido a su facilidad de uso e
implementación en varios lugares como hoteles, casas, oficinas, cafés, restaurantes, entre otros, es común que las
personas se conecten a este tipo de redes con el objetivo de consultar el correo electrónico, visitar sitios web y redes
sociales, realizar transferencias bancarias, etc. Aunque esto supone una comodidad, una conexión Wi-Fi insegura
puede poner en riesgo la integridad de la información del usuario. En este sentido, aquellas redes que no están
protegidas por una contraseña y que no implementan ningún tipo de cifrado son susceptibles a ataques como sniffing
o robo de paquetes, más si las redes son de acceso público. En dichos escenarios, un cibercriminal podría interceptar
el tráfico de red para robar información sensible como credenciales de acceso. Asimismo, un atacante puede montar
una red Wi-Fi fraudulenta que utilice el mismo nombre de punto de acceso (AP) que otra conexión con el objetivo de
realizar acciones maliciosas.
Con respecto a la tecnología Bluetooth, esta facilita la conexión a Internet utilizando otro dispositivo como también la
posibilidad de compartir archivos entre usuarios que se encuentran físicamente cercanos. Pese a que algunos
teléfonos vienen con esta función desactivada, mantener activado el Bluetooth no solo consume más batería, sino
también expone al usuario a riesgos de seguridad como la posibilidad de que un código malicioso utilice una conexión
de este tipo para propagarse de un equipo hacia otro. Además, desde que se implementó esta tecnología, se han
descubierto vulnerabilidades que atentan en contra de la seguridad del usuario2
.
Vulnerabilidades
Una vulnerabilidad es un agujero de seguridad a través de la cual un atacante puede comprometer un sistema.
Dependiendo de la gravedad de una vulnerabilidad, un ciberdelincuente puede ejecutar un código de forma arbitraria,
obtener más privilegios que los de un usuario estándar, provocar denegaciones de servicio, entre otras potenciales
acciones maliciosas.
Debido a que tanto las aplicaciones para dispositivos móviles como los SO son programas informáticos, ambos son
susceptibles a poseer vulnerabilidades. En este sentido, existen agujeros de seguridad que han afectado a una amplia
gama de teléfonos HTC, y otros modelos específicos como el Samsung Galaxy SII y SIII. En el primer caso, algunos
2
Más información disponible en Wikipedia – Seguridad del Bluetooth.
Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 9
equipos de la marca taiwanesa tanto Android como Windows Phone, facilitan el robo de información como mensajes,
historial de navegación y transacciones variantes producto de diversas vulnerabilidades. En el caso de los equipos
Samsung antes mencionados, el agujero de seguridad permite que un tercero obtenga acceso a la memoria física y
pueda escalar privilegios. Por otro lado, el sistema operativo Android y aplicaciones móviles de Facebook, LinkedIn,
Dropbox, Instagram, entre otras, también han sido víctimas de vulnerabilidades que ponen en riesgo la seguridad del
usuario.
Códigos QR maliciosos
Los QR (Quick Response) son un tipo de código de barras en dos dimensiones que facilitan el acceso a sitios web y otro
tipo de información. Debido a su facilidad de uso y a la proliferación de diversos teléfonos inteligentes, muchas
empresas de marketing e incluso algunos supermercados, utilizan esta tecnología para que las personas puedan
acceder rápidamente a varios recursos como la compra de productos en línea. Con tan solo apuntar la cámara de un
dispositivo móvil se puede leer este tipo de código de barras, sin embargo, con la misma facilidad, un atacante puede
utilizar un código QR con propósitos maliciosos como dirigir al usuario hacia la descarga de malware o sitios de
phishing.
El usuario y su incidencia en ataques informáticos
Dentro de un sistema de protección informático los usuarios son considerados como el eslabón más débil al momento
de evitar que un cibercriminal pueda robar información sensible. De forma analógica a lo que sucede con una persona
que maneja un automóvil de forma irresponsable, e independiente de que el auto posea la última tecnología de punta
como frenos ABS, airbag, etc., lo más probable es que se tenga un accidente con consecuencias graves. Lo mismo
sucede con los sistemas informáticos, si el usuario no adopta un comportamiento adecuado, es altamente probable
que dicho equipo sea comprometido por un atacante.
Varias de las amenazas que se trataron durante este curso pueden ser mitigadas considerablemente si el usuario se
concientiza sobre la Seguridad de la Información. En esta línea, todas las acciones enmarcadas dentro de la educación
del usuario deberán contemplar el uso adecuado y seguro de dispositivos móviles tanto en ambientes hogareños como
corporativos.
Bring Your Own Device (BYOD): El uso de los dispositivos personales en la
empresa
El fenómeno BYOD (Bring Your Own Device o Tráiga su propio dispositivo) consiste en la utilización de dispositivos
como notebooks, teléfonos inteligentes y tabletas que son propiedad del usuario en ambientes corporativos. Pese
a que esta tendencia permite una mayor flexibilidad al facilitar que un empleado pueda trabajar desde cualquier lugar
y utilizando el equipo de su elección, también atenta en contra de la Seguridad de la Información en caso que no se
adopten los resguardos necesarios. A continuación, se muestra un esquema que contempla una postura segura frente
a BYOD:
Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 10
Esquema 1 Postura definida frente al BYOD
Desde ESET Latinoamérica se considera que cada empresa debe decidir de forma separada si implementar o prohibir
este fenómeno, no obstante, es recomendable que las compañías adopten una postura concreta frente a BYOD. De
no hacerlo, la organización o entidad se expone a amenazas que de otro modo podrían ser mitigadas. En este sentido,
si se adopta BYOD, la empresa deberá gestionar todos los aspectos relacionados al uso seguro de dispositivos móviles.
En caso contrario, es imprescindible que se controle la prohibición de BYOD dentro de un entorno corporativo. Para
profundizar sobre esta temática se recomienda la lectura del artículo "Retos de seguridad para las empresas a partir
de BYOD".
Conclusión
A lo largo de este módulo se explicaron las distintas amenazas informáticas capaces de afectar a usuarios y plataformas
móviles. Es  importante  destacar  que  de  todos  los  ataques  existentes,  algunos  como  el  phishing  “tradicional”  son  
capaces de afectar de igual modo a un usuario de tecnología móvil. Asimismo, y pese a que la mayoría de los códigos
maliciosos para dispositivos mobile son creados específicamente para Android, todos los usuarios pueden poner en
riesgo su información de no adoptar las medidas de seguridad necesarias. Por consiguiente, el próximo módulo tiene
como objetivo detallar los aspectos necesarios para poder proteger correctamente un teléfono inteligente o tableta.
Adoptar
postura
frente al
BYOD
Si se
prohíbe,
controlarlo.
Si se
permite,
gestionarlo.
Curso  sobre  Seguridad  Móvil
¿Cómo proteger adecuadamente un dispositivo móvil?
ESET Latinoamérica | info@eset-la.com | www.eset-la.com
Índice
Introducción..................................................................................................................................................................... 3
Más allá de la plataforma............................................................................................................................................. 3
Redes VPN........................................................................................................................................................................ 3
Verificación de HTTPS en dispositivos móviles................................................................................................................ 4
Prevención de códigos maliciosos y otras amenazas ...................................................................................................... 4
Consejos específicos para Android............................................................................................................................... 5
Consejos específicos para iOS ...................................................................................................................................... 7
Consejos específicos para Windows Phone ............................................................................................................... 10
Consejos específicos para BlackBerry ........................................................................................................................ 11
Conclusión ..................................................................................................................................................................... 13
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 3
Introducción
Habiéndose explicado las distintas amenazas a las que están expuestos los usuarios de tecnología móvil, es necesario
detallar las diferentes medidas que se deben adoptar para proteger un teléfono inteligente o una tableta. Las primeras
secciones tratan sobre los ataques capaces de afectar a todos los sistemas operativos móviles sin distinción.
Posteriormente se da una pauta de consejos y buenas prácticas que se pueden implementar para aumentar la
seguridad de las plataformas más populares como Android, iOS, Windows Phone y BlackBerry.
Más allá de la plataforma
Un pensamiento errado que varias personas suelen concebir con respecto a los  sistemas  operativos  “tradicionales”,
es que solamente aquellos usuarios de Microsoft Windows deben preocuparse por la Seguridad de la Información. Tal
pensamiento no solo expone a la persona, sino también está completamente incorrecto. Es cierto que Windows es la
plataforma más afectada por códigos maliciosos, sin embargo, otros ataques como el phishing, scam, robo de
contraseñas, entre otros, también afectan a los sistemas operativos Mac OS X, Linux, etc.
Algo similar sucede con las plataformas móviles. En la actualidad Android es el sistema operativo móvil que cuenta
con el mayor market share, por lo tanto, es el más afectado por malware. Sin embargo, la importancia de la
información y la existencia de otras amenazas hacen necesario que todos los usuarios de esta tecnología implementen
medidas de seguridad más allá de la plataforma.
Redes VPN
Las redes VPN no solo posibilitan que las personas puedan conectarse a redes corporativas a través de una conexión
a Internet, sino también protegen la información que es transmitida del computador del usuario hacia sitios y servicios
remotos como correo electrónico, redes sociales, portales bancarios y otros. A continuación, se muestra un diagrama
sobre  cómo  “viajan”  los  datos  mediante  una  red  VPN:
Imagen 1 Diagrama del funcionamiento de una red VPN
Tal como se puede observar en la imagen 1, los dispositivos móviles se conectan a Internet y luego a una red VPN
ubicada en algún lugar físico. Posteriormente los equipos utilizan ambas redes para enviar y recibir información de
forma cifrada. Dicho aspecto hace más difícil que un atacante pueda obtener datos sensibles como contraseñas a
través de una red Wi-Fi insegura. En este sentido, la mayoría de los sistemas operativos móviles ofrecen la posibilidad
de configurar una red VPN para aprovechar las ventajas mencionadas anteriormente.
Cabe destacar que se debe utilizar una red VPN siempre que sea posible. La importancia de este consejo
aumenta todavía más si el usuario utiliza una conexión que no esté protegida adecuadamente. Asimismo, en
entornos corporativos esta práctica es fundamental. Las instrucciones sobre cómo configurar una red VPN se
explican más adelante para cada plataforma mobile que trata el curso.
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 4
Verificación de HTTPS en dispositivos móviles
Otra práctica que permite mitigar ataques como el robo de contraseñas a través de una conexión Wi-Fi insegura es el
uso del protocolo HTTPS y un certificado válido. Determinar que se está utilizando dicho protocolo es fundamental
cuando se utilizan servicios como portales bancarios, redes sociales, correo electrónico, y cualquier otro sitio que
requiera de credenciales de acceso o datos sensibles para funcionar. Debido a la importancia de este aspecto y para
facilitar la comprobación del uso de HTTPS con un certificado válido, la mayoría de los sistemas operativos y
navegadores móviles permiten corroborar fácilmente si el usuario está ingresando a una página que cumpla con lo
mencionado anteriormente. La siguiente imagen muestra el navegador Chrome en Android y Safari en iOS accediendo
a Gmail, un sitio que implementa HTTPS y un certificado auténtico:
Imagen 2 Chrome (Android) y Safari (iOS) accediento a Gmail por HTTPS
También hay que utilizar HTTPS siempre que sea posible. Algunos servicios como Facebook, Twitter, Google,
bancos, entre otros, ofrecen esta característica que en determinados casos, deberá ser activada
manualmente a través de los parámetros de configuración de la misma página. En los post Cómo activar
HTTPS en Facebook, Twitter, Google y LinkedIn es posible encontrar las instrucciones necesarias para
configurar esta opción.
Prevención de códigos maliciosos y otras amenazas
Como se ha mencionado a lo largo de este curso, Android es el sistema operativo móvil más afectado por códigos
maliciosos, no obstante, existe malware diseñado para infectar otras plataformas como BlackBerry, iOS, Windows
Mobile y Symbian. Asimismo, otros ataques como phishing, scam, explotación de vulnerabilidades, etc., también
pueden afectar a todas las plataformas móviles. Considerando dichos antecedentes, todos los usuarios de esta
tecnología deberían implementar las siguientes diez recomendaciones:
Activar el bloqueo de la tarjeta SIM (código PIN) y establecer una clave de acceso para prevenir que terceros
puedan acceder a información confidencial. La clave de acceso es más segura si la misma está conformada
por más de cuatro caracteres y los números no son consecutivos ni fáciles de adivinar. Asimismo, los bloqueos
por patrones y reconocimiento facial son más inseguros.
Implementar una solución de seguridad para dispositivos móviles que permita proteger el dispositivo de
códigos maliciosos, mensajes indeseados y que posibilite borrar la información de forma remota en caso de
robo o extravío.
Mantener el sistema operativo móvil y las aplicaciones actualizadas para evitar la explotación de
vulnerabilidades corregidas.
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 5
Descargar aplicaciones provenientes exclusivamente de tiendas o repositorios oficiales. Asimismo, es
fundamental leer el contrato de licencia que acompaña al software.
Al momento de instalar una aplicación nueva, es importante fijarse en los permisos que solicita dicho
software para poder funcionar. En este sentido, se hace necesario establecer qué funciones cumple un
programa y en base a esto, los permisos estrictamente necesarios para que la aplicación pueda ejecutarse
correctamente.
Realizar una copia de seguridad de la información almacenada en el equipo.
Desactivar el uso de conexiones inalámbricas Wi-Fi, Bluetooth e Infrarrojo cuando no se estén utilizando.
También es recomendable desactivar la tecnología de transmisión NFC, con el objetivo de prevenir amenazas
que se propagan a través de dichos canales de comunicación.
No seguir enlaces provenientes de mensajes, correo electrónico, redes sociales, etc. Asimismo es
recomendable ingresar a sitios web de esta naturaleza escribiendo la dirección directamente en la barra del
navegador.
Anotar el número de identificación IMEI (International Mobile Equipment Identity) en un lugar que no sea el
mismo dispositivo móvil. Dicho código se utiliza para identificar a los teléfonos celulares y sirve para bloquear
el acceso de un equipo a la infraestructura mobile por parte del operador en caso de robo o pérdida. Para
obtener el número IMEI es necesario teclear en el teléfono *#06#.
Configurar los parámetros que se muestran a continuación en base al sistema operativo móvil que el usuario
utiliza.
Consejos específicos para Android
A continuación, se mencionan una serie de parámetros de configuración que pueden ser modificados para aumentar
el nivel de seguridad de un dispositivo que ejecuta Android. Es posible que algunas opciones aparezcan de forma
distinta de acuerdo al modelo, marca y versión del sistema operativo móvil.
1) Menú seguridad: lo  primero  que  se  debe  modificar  son  algunos  parámetros  de  la  opción  “Seguridad”.  A  través  
de esta sección, es posible activar el bloqueo de pantalla (1) y tarjeta SIM (2), ocultar las contraseñas escritas
(3), visualizar las aplicaciones con mayores privilegios de ejecución (4), limitar la posibilidad de instalar
aplicaciones provenientes de orígenes desconocidos o repositorios no oficiales (5) e instalar certificados de
seguridad (6) en caso de ser necesario (comúnmente en entornos corporativos). Todas estas opciones pueden
ser accedidas a través de: Menú principal Ajustes Seguridad. A continuación, se muestra una captura
de referencia:
Imagen 3 Parámetros de seguridad de Android
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 6
Es importante destacar que en la opción que muestra aquellas aplicaciones con mayores privilegios (6), solo
deberán aparecer programas que realmente lo necesitan como soluciones de seguridad, software de rastreo
por GPS, entre otros.
2) Activar cifrado de memoria y tarjeta SD: otra opción que incluyen algunas versiones de Android es la
posibilidad de cifrar la información almacenada en el equipo. De este modo y sin la contraseña necesaria, será
muy difícil que un tercero pueda acceder a los datos sin la respectiva clave. Para activar dicha característica
se debe ingresar de esta forma: Menú principal Ajustes Memoria. La siguiente imagen muestra las
opciones que se deben activar:
Imagen 4 Opciones de cifrado de Android
La  “Encriptación  de  almacenamiento”  (1)  cifra  aquella  información  almacenada  en  la  memoria  interna  del  
dispositivo.  Por  otro  lado,  la  opción  “Encriptación  de  memoria  del  teléfono”  (2)  cifra  los  datos  guardados  en  
la tarjeta SD del equipo.
3) Actualizaciones automáticas: para facilitar la tarea de actualizar las aplicaciones es posible configurar Android
para que este procedimiento sea realizado de forma automática. Para configurar esta opción se debe acceder
al Menú principal Google Play Ajustes.
Imagen 5 Activar actualizaciones automáticas en Google Play
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 7
Al activar las actualizaciones automáticas es posible especificar que dicho procedimiento sea realizado solo
a través de redes Wi-Fi o mediante cualquier conexión como datos (puede incurrir en gastos adicionales
dependiendo del plan contratado por el usuario).
4) Configuración de redes VPN: a continuación se mencionan los pasos necesarios para poder establecer una
red VPN en Android, sin embargo, los datos de configuración deben ser proveídos por la empresa prestadora
del servicio. Ingresar a Menú principal Ajustes Más VPN.
Imagen 6 Configuración red VPN en Android
Consejos específicos para iOS
El sistema operativo de Apple Inc. también posee opciones que pueden ser modificadas para aumentar el nivel de
protección del teléfono inteligente. A continuación se detallan los procedimientos necesarios:
1) Establecer bloqueo de tarjeta SIM y pantalla: la primera medida de protección que se debe adoptar es el
bloqueo de la tarjeta SIM y la pantalla mediante un código de seguridad. El código PIN de la tarjeta SIM será
solicitado cada vez que se encienda el equipo. Por otro lado, el ingreso del código de desbloqueo de pantalla
será necesario cuando el usuario necesite utilizar el dispositivo y este se encuentre en modo inactivo.
Para activar el bloqueo de la tarjeta SIM se debe acceder a Ajustes Teléfono PIN de la SIM:
Imagen 5 Bloqueo tarjeta SIM en iOS
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 8
El procedimiento para establecer el código de bloqueo de pantalla es distinto. Para acceder a este parámetro
se debe ingresar a Ajustes General Bloqueo con código (1). También se deberá configurar el tiempo que
debe transcurrir para que el bloqueo entre en acción (2):
Imagen 6 Bloqueo pantalla en iOS
2) Control de privacidad y permisos: cuando una aplicación solicita determinados permisos en iOS, el usuario
tiene la posibilidad de aceptar o denegar dicho requerimiento. Sin embargo, existe la posibilidad de visualizar
las distintas aplicaciones y permisos que han solicitado. Para acceder a esta función se debe ir a Ajustes
Privacidad:
Imagen 7 Control de privacidad en iOS
En la imagen se pueden visualizar los diferentes permisos como localización, contactos, calendarios, entre
otros, a los que tiene acceso un determinado programa. Al ingresar sobre algunos de estos permisos, aparecen
las aplicaciones que solicitaron dicho tipo de acceso. La siguiente captura muestra aquellas aplicaciones que
fueron autorizadas para acceder a los contactos del usuario:
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 9
Imagen 8 Aplicaciones que acceden a contactos del usuario
Es importante destacar que esta función debe ser utilizada para determinar los permisos estrictamente
necesarios para el funcionamiento de una aplicación, es decir, un juego no tendría porqué necesitar acceder
a la localización del usuario.
3) Detección de phishing en Safari: el navegador por defecto de iOS incluye la posibilidad de detectar y bloquear
aquellos sitios fraudulentos. Para verificar que dicha opción esté activada, se debe ingresar a Ajustes Safari
y  corroborar  que  la  opción  “Aviso  de  fraude“  esté  activada:
Imagen 9 Bloqueo de phishing en Safari
4) Configuración de redes VPN: a continuación se mencionan los pasos necesarios para poder establecer una
red VPN en iOS, sin embargo, los datos de configuración deben ser proveídos por la empresa prestadora del
servicio. Para acceder a esta opción se debe ingresar a Ajustes General VPN:
Imagen 10 Configuración de red VPN en iOS
Aplicando las configuraciones mencionadas anteriormente es posible mejorar el nivel de seguridad del sistema
operativo mobile Apple iOS.
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 10
Consejos específicos para Windows Phone
El sistema operativo de Microsoft posee opciones de seguridad que permiten gestionar el bloqueo de la pantalla, la
tarjeta SIM (PIN), el filtrado de sitios web potencialmente peligrosos en Internet Explorer, entre otros parámetros. A
continuación se detallan las instrucciones necesarias para modificar las configuraciones relacionadas a la seguridad de
Windows Phone 8:
1) Bloqueo de pantalla: a través de esta opción es posible establecer un código de bloqueo que será solicitado
cada vez que el dispositivo se encuentre inactivo y el usuario quiera acceder al equipo. Para configurar este
parámetro se debe acceder a Menú principal Configuración (1) Pantalla de bloqueo (2):
Imagen 11 Bloqueo de pantalla Windows Phone 8
Allí se deberá activar  la  opción  “Contraseña”.
2) Actualizaciones automáticas: en Windows Phone 8 es posible configurar las actualizaciones de software para
que se realicen de forma automática sin requerir la intervención del usuario. Este parámetro puede ser
modificado ingresando a Menú principal Configuración Actualización de teléfono:
Imagen 12 Actualizaciones automáticas en Windows Phone 8
Allí  se  debe  activar  la  opción  “Descargar  actualizaciones  automáticamente”  tal  como  aparece  en  la  captura  
anterior.
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 11
3) Establecer bloqueo de tarjeta SIM: esta opción permite bloquear la tarjeta SIM (chip) de tal modo que será
necesario ingresar un código de desbloqueo cada vez que el dispositivo sea encendido. Este parámetro se
encuentra ubicado en Menú principal Teléfono Configuración:
Imagen 13 Bloqueo tarjeta SIM Windows Phone 8
Allí  activar  la  opción  “Seguridad  de  SIM”  tal  como  aparece  en  la  captura  anterior.
4) Bloqueo de sitios peligrosos en Internet Explorer: utilizando la tecnología SmartScreen, Internet Explorer para
Windows Phone 8 permite bloquear aquellos sitios web que representen un riesgo para la seguridad del
usuario. Para acceder a esta opción se debe ingresar a Menú principal Internet Explorer Configuración
Configuración avanzada:
Imagen 14 Internet Explorer y SmartScreen
Allí  activar  la  opción  “Usar  el  filtro  SmartScreen  para  ayudar  a  proteger  contra  sitios  web  no  seguros”.
Consejos específicos para BlackBerry
Siguiendo la línea de los tres sistemas operativos para móviles detallados anteriormente, BlackBerry OS 10 también
incluye opciones que pueden ser modificadas para aumentar la seguridad del dispositivo. Para acceder a dichos
parámetros se debe ingresar a Menú principal Ajustes del sistema Seguridad y Privacidad:
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 12
Imagen 15 Configuración de sistema BlackBerry OS 10
1) Menú  “Seguridad  y  Privacidad”: a través de este menú es posible configurar parámetros relacionados a los
permisos que solicitan las aplicaciones para funcionar (1), establecer una contraseña para bloquear el acceso
al dispositivo (2), cifrado de datos (3), limitar el envío de información en los reportes cuando se producen
problemas (4) y la posibilidad de manejar certificados digitales (5):
Nota: pese a que la protección de la tarjeta SIM (PIN) no aparece en la captura, dicha opción también debe
activarse a través del mismo menú Seguridad y Privacidad.
Imagen 16 Seguridad y Privacidad BlackBerry OS 10
2) Configuración de redes VPN: a continuación se mencionan los pasos necesarios para poder establecer una
red VPN en BlackBerry, sin embargo, los datos de configuración deben ser proveídos por la empresa
prestadora del servicio. Para acceder a esta opción se debe ingresar a Menú principal Ajustes
Conexiones de Red VPN:
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 13
Imagen 17 Configurar red VPN BlackBerry OS 10
3) Actualizaciones: pese a que BlackBerry OS 10 busca actualizaciones de forma automática, también es posible
comprobar que el sistema operativo instalado corresponda a la última versión. Para realizar este
procedimiento se debe acceder a Menú principal Ajustes del sistema Seguridad y Privacidad
Actualizaciones de software (1):
Imagen 18 Actualizaciones de software en BlackBerry OS 10
Conclusión
En el comienzo de este módulo, se detallaron algunos consejos como la verificación de HTTPS, el bloqueo de pantalla
y tarjeta SIM, entre otros, destinados a mejorar el nivel de seguridad y que aplican a todas las plataformas móviles.
Por lo mismo, aquellas sugerencias deben ser implementadas por todos los usuarios sin distinción del sistema
operativo mobile que se utilice. Posteriormente se detallaron algunas configuraciones específicas de Android, iOS,
Windows Phone y BlackBerry que permiten añadir una capa de protección adicional al equipo. En el siguiente módulo
se repasará la conclusión final del Curso sobre Seguridad Móvil.
Curso  sobre  Seguridad  Móvil
Conclusión
ESET Latinoamérica | info@eset-la.com | www.eset-la.com
Conclusión
A lo largo de este curso se abordaron diversas temáticas que se relacionan de alguna u otra forma con las amenazas
informáticas para dispositivos móviles. En ese sentido, lo primero que se debe entender es que tanto el desarrollo
como crecimiento de amenazas para este tipo de tecnología obedecen a factores del mercado como el market share.
Asimismo, la conducta de los usuarios con respecto al uso de estos equipos y el comportamiento inseguro que muchas
veces adoptan también condicionan el desarrollo de amenazas para dispositivos móviles. En esta línea, Gartner
predice que para finales de 2013, las transacciones bancarias a través de dispositivos móviles superarán los $235 mil
millones de dólares1
.
Dicha cifra resulta muy positiva para el sector bancario y los proveedores de tecnología mobile, sin embargo, también
lo es para los cibercriminales. Si se considera que diversos indicadores como ventas, transacciones, entre otros,
continuarán creciendo, la cantidad de recursos que aplican los cibercriminales en atacar a usuarios de plataformas
móviles aumentará proporcionalmente. Esta tendencia fue descrita en el documento Tendencias 2014: El desafío de
la privacidad en Internet. En dicho informe es posible apreciar cómo la cantidad de firmas únicas destinadas a detectar
códigos maliciosos para Android, aumentaron 17 veces a nivel global en 2012 en comparación a 2011. Si se considera
lo anterior, sumado a que los códigos maliciosos no son la única amenaza que afecta a dispositivos móviles, resulta
imprescindible que los usuarios adopten las medidas necesarias para proteger este tipo de equipos. A continuación
se presenta un esquema que resume el proceso que debe seguir un usuario para proteger su dispositivo en base a lo
visto durante el presente curso:
Ilustración 1 Resumen del Curso sobre Seguridad Móvil
En este punto y en base al esquema anterior, es importante destacar que la protección no solo se logra a través de la
instalación de una solución de seguridad, sino también mediante la concientización del usuario y la adopción de un
comportamiento seguro con respecto a las amenazas informáticas. Tal como se pudo observar durante el Curso sobre
Seguridad Móvil, ningún usuario ni sistema operativo móvil está exento de recibir ataques, por lo tanto, la
recomendación es que todas las personas implementen los consejos aplicables a la generalidad de las plataformas
mobile existentes. Asimismo y de acuerdo a cada sistema operativo, también existen otras opciones y procedimientos
específicos que se pueden utilizar para aumentar la seguridad de los equipos. Combinando la Tecnología (Software) y
Educación (Concientización) es posible lograr un uso más seguro de los equipos informáticos, y las plataformas móviles
no son la excepción.
1 Gartner Says Worldwide Mobile Payment Transaction Value to Surpass $235 Billion in 2013. Disponible en
http://www.gartner.com/newsroom/id/2504915.
Módulo 1
Comprensión del mercado móvil
y relación con amenazas
informáticas.
Módulo 2
Entendimiento de
amenazas y riesgos
informáticos.
Módulo 3
Implementación de
consejos
"multiplataforma".
Módulo 3
Aplicación de
consejos específicos
por plataforma.

Más contenido relacionado

La actualidad más candente

Ensayo conferencia usbi
Ensayo conferencia usbiEnsayo conferencia usbi
Ensayo conferencia usbiCharlie Stark
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosJessi RG
 
Evolución de dispositivos móviles
Evolución de dispositivos móvilesEvolución de dispositivos móviles
Evolución de dispositivos móvilesAlejandra Rodriguez
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos movilesJuan Alvarez
 
Presentacion smartphone
Presentacion smartphonePresentacion smartphone
Presentacion smartphoneaidalilivargas
 
Evolución y análisis de los dispositivos móviles
Evolución y análisis de los dispositivos móvilesEvolución y análisis de los dispositivos móviles
Evolución y análisis de los dispositivos móvilesYamil Lambert
 
Mariana gomez (trabajo de los smartphone) 6a
Mariana gomez (trabajo de los smartphone) 6aMariana gomez (trabajo de los smartphone) 6a
Mariana gomez (trabajo de los smartphone) 6amarianagomezcsj
 
Tecnologías para dispositivos móviles
Tecnologías para dispositivos móvilesTecnologías para dispositivos móviles
Tecnologías para dispositivos móvilesJavierialv
 

La actualidad más candente (14)

Ensayo conferencia usbi
Ensayo conferencia usbiEnsayo conferencia usbi
Ensayo conferencia usbi
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Evolución de dispositivos móviles
Evolución de dispositivos móvilesEvolución de dispositivos móviles
Evolución de dispositivos móviles
 
Informe
InformeInforme
Informe
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Desarrollo de aplicaciones web móviles
Desarrollo de aplicaciones web móvilesDesarrollo de aplicaciones web móviles
Desarrollo de aplicaciones web móviles
 
Convergencia digital sao_paulo_12sep08
Convergencia digital sao_paulo_12sep08Convergencia digital sao_paulo_12sep08
Convergencia digital sao_paulo_12sep08
 
Smartphone
SmartphoneSmartphone
Smartphone
 
Presentacion smartphone
Presentacion smartphonePresentacion smartphone
Presentacion smartphone
 
Evolución y análisis de los dispositivos móviles
Evolución y análisis de los dispositivos móvilesEvolución y análisis de los dispositivos móviles
Evolución y análisis de los dispositivos móviles
 
Smart phones
 Smart phones Smart phones
Smart phones
 
Mariana gomez (trabajo de los smartphone) 6a
Mariana gomez (trabajo de los smartphone) 6aMariana gomez (trabajo de los smartphone) 6a
Mariana gomez (trabajo de los smartphone) 6a
 
Tecnologías para dispositivos móviles
Tecnologías para dispositivos móvilesTecnologías para dispositivos móviles
Tecnologías para dispositivos móviles
 

Destacado

Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesChema Alonso
 
Argentina evolución de los mercados de infraestructura y aplicaciones
Argentina  evolución de los mercados de infraestructura y aplicacionesArgentina  evolución de los mercados de infraestructura y aplicaciones
Argentina evolución de los mercados de infraestructura y aplicacionesEvaluandoSoftware
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraiblesESET Latinoamérica
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
¿Qué es SAP? - Sistemas, Aplicaciones y Productos en Procesamiento de Datos
¿Qué es SAP? - Sistemas, Aplicaciones y Productos en Procesamiento de Datos¿Qué es SAP? - Sistemas, Aplicaciones y Productos en Procesamiento de Datos
¿Qué es SAP? - Sistemas, Aplicaciones y Productos en Procesamiento de DatosDaniel Andrés Aure Claros
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de softwareGuillermo Lemus
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
La pregunta de investigación
La pregunta de investigaciónLa pregunta de investigación
La pregunta de investigaciónCarlos Crespo
 

Destacado (11)

Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Argentina evolución de los mercados de infraestructura y aplicaciones
Argentina  evolución de los mercados de infraestructura y aplicacionesArgentina  evolución de los mercados de infraestructura y aplicaciones
Argentina evolución de los mercados de infraestructura y aplicaciones
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraibles
 
Comparacion de sistemas operativos
Comparacion de sistemas operativosComparacion de sistemas operativos
Comparacion de sistemas operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
¿Qué es SAP? - Sistemas, Aplicaciones y Productos en Procesamiento de Datos
¿Qué es SAP? - Sistemas, Aplicaciones y Productos en Procesamiento de Datos¿Qué es SAP? - Sistemas, Aplicaciones y Productos en Procesamiento de Datos
¿Qué es SAP? - Sistemas, Aplicaciones y Productos en Procesamiento de Datos
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 
Vicente Aguilera Brand Care: dispositivos moviles y riesgos de seguridad
Vicente Aguilera Brand Care: dispositivos moviles y riesgos de seguridadVicente Aguilera Brand Care: dispositivos moviles y riesgos de seguridad
Vicente Aguilera Brand Care: dispositivos moviles y riesgos de seguridad
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
La pregunta de investigación
La pregunta de investigaciónLa pregunta de investigación
La pregunta de investigación
 

Similar a Seg Móvil - Mercado SO

Pyramid Research: Smartphone operating system Ecosystem analysis and trends s...
Pyramid Research: Smartphone operating system Ecosystem analysis and trends s...Pyramid Research: Smartphone operating system Ecosystem analysis and trends s...
Pyramid Research: Smartphone operating system Ecosystem analysis and trends s...Angelo Tadres
 
Guía de seguridad para usuarios de smartphones
Guía de seguridad para usuarios de smartphonesGuía de seguridad para usuarios de smartphones
Guía de seguridad para usuarios de smartphonesESET Latinoamérica
 
El mercado de las aplicaciones moviles
El mercado de las aplicaciones moviles El mercado de las aplicaciones moviles
El mercado de las aplicaciones moviles SlashMobility.com
 
Android forma parte de la familia linux
Android forma parte de la familia linuxAndroid forma parte de la familia linux
Android forma parte de la familia linuxAmaranta Camacho
 
Android forma parte de la familia linux
Android forma parte de la familia linuxAndroid forma parte de la familia linux
Android forma parte de la familia linuxAmaranta Camacho
 
Sistemas operativos para móviles
Sistemas operativos para móvilesSistemas operativos para móviles
Sistemas operativos para móvilesJose Rodriguez
 
Sistemas operativos para móviles
Sistemas operativos para móvilesSistemas operativos para móviles
Sistemas operativos para móvilesJose Rodriguez
 
proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organizaciónBryan Lopez
 
Historia de las aplicaciones móviles
Historia de las aplicaciones móvilesHistoria de las aplicaciones móviles
Historia de las aplicaciones móvilesdarklolj
 
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.ESET Latinoamérica
 
Programación Sistemas 11
Programación Sistemas 11Programación Sistemas 11
Programación Sistemas 11Camila Cáceres
 
Programación Sistemas 11
Programación Sistemas 11Programación Sistemas 11
Programación Sistemas 11Camila Cáceres
 
Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones movilesjavier214
 

Similar a Seg Móvil - Mercado SO (20)

Pyramid Research: Smartphone operating system Ecosystem analysis and trends s...
Pyramid Research: Smartphone operating system Ecosystem analysis and trends s...Pyramid Research: Smartphone operating system Ecosystem analysis and trends s...
Pyramid Research: Smartphone operating system Ecosystem analysis and trends s...
 
Guía de seguridad para usuarios de smartphones
Guía de seguridad para usuarios de smartphonesGuía de seguridad para usuarios de smartphones
Guía de seguridad para usuarios de smartphones
 
El mercado de las aplicaciones moviles
El mercado de las aplicaciones moviles El mercado de las aplicaciones moviles
El mercado de las aplicaciones moviles
 
ATIX11
ATIX11ATIX11
ATIX11
 
Atix11
Atix11Atix11
Atix11
 
Libro blanco Apps
Libro blanco AppsLibro blanco Apps
Libro blanco Apps
 
Libro Blanco de las Aplicaciones Móviles
Libro Blanco de las Aplicaciones MóvilesLibro Blanco de las Aplicaciones Móviles
Libro Blanco de las Aplicaciones Móviles
 
Proy utilitarios
Proy utilitariosProy utilitarios
Proy utilitarios
 
Android forma parte de la familia linux
Android forma parte de la familia linuxAndroid forma parte de la familia linux
Android forma parte de la familia linux
 
Android forma parte de la familia linux
Android forma parte de la familia linuxAndroid forma parte de la familia linux
Android forma parte de la familia linux
 
Sistemas operativos para móviles
Sistemas operativos para móvilesSistemas operativos para móviles
Sistemas operativos para móviles
 
Sistemas operativos para móviles
Sistemas operativos para móvilesSistemas operativos para móviles
Sistemas operativos para móviles
 
Sitemas Operativos de Dispositivos Moviles
Sitemas Operativos de Dispositivos MovilesSitemas Operativos de Dispositivos Moviles
Sitemas Operativos de Dispositivos Moviles
 
Atix11
Atix11Atix11
Atix11
 
proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organización
 
Historia de las aplicaciones móviles
Historia de las aplicaciones móvilesHistoria de las aplicaciones móviles
Historia de las aplicaciones móviles
 
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
 
Programación Sistemas 11
Programación Sistemas 11Programación Sistemas 11
Programación Sistemas 11
 
Programación Sistemas 11
Programación Sistemas 11Programación Sistemas 11
Programación Sistemas 11
 
Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones moviles
 

Más de edwardo

Diplomado en Estrategias de Innovación (Promoción) (Marketing)
Diplomado en Estrategias de Innovación� (Promoción) (Marketing)Diplomado en Estrategias de Innovación� (Promoción) (Marketing)
Diplomado en Estrategias de Innovación (Promoción) (Marketing)edwardo
 
Machine design january 2015
Machine design   january 2015Machine design   january 2015
Machine design january 2015edwardo
 
Introducción al Marketing
 Introducción al Marketing  Introducción al Marketing
Introducción al Marketing edwardo
 
Competencias Ejecutivas
Competencias  Ejecutivas Competencias  Ejecutivas
Competencias Ejecutivas edwardo
 
Las 4 ps del marketing (ejemplo)
Las 4 ps del marketing (ejemplo)Las 4 ps del marketing (ejemplo)
Las 4 ps del marketing (ejemplo)edwardo
 
Las 7 mejores herramientas gratuitas para buscar keywords
Las 7 mejores herramientas gratuitas para buscar keywordsLas 7 mejores herramientas gratuitas para buscar keywords
Las 7 mejores herramientas gratuitas para buscar keywordsedwardo
 
A tutorial showing you how to crack wifi passwords using kali linux!
A tutorial showing you how to crack wifi passwords using kali linux!A tutorial showing you how to crack wifi passwords using kali linux!
A tutorial showing you how to crack wifi passwords using kali linux!edwardo
 
Ian Kershaw, "Hitler 1936-1945: Nemesis
Ian Kershaw, "Hitler 1936-1945: NemesisIan Kershaw, "Hitler 1936-1945: Nemesis
Ian Kershaw, "Hitler 1936-1945: Nemesisedwardo
 
Interés por el comportamiento del consumidor
Interés por el comportamiento del consumidorInterés por el comportamiento del consumidor
Interés por el comportamiento del consumidoredwardo
 
INTERNET MONITOR 2013: Reflections on the Digital World
INTERNET MONITOR 2013: Reflections on the Digital WorldINTERNET MONITOR 2013: Reflections on the Digital World
INTERNET MONITOR 2013: Reflections on the Digital Worldedwardo
 
Analizar una presentacion
Analizar una presentacionAnalizar una presentacion
Analizar una presentacionedwardo
 
El ordenador y la producción básica de documentos
El ordenador y la producción básica de documentosEl ordenador y la producción básica de documentos
El ordenador y la producción básica de documentosedwardo
 
DICCIONARIO DE MARKETING
DICCIONARIO DE MARKETINGDICCIONARIO DE MARKETING
DICCIONARIO DE MARKETINGedwardo
 
Ideas de marketing 2011 recopilación de post de marketing
Ideas de marketing 2011 recopilación de post de marketingIdeas de marketing 2011 recopilación de post de marketing
Ideas de marketing 2011 recopilación de post de marketingedwardo
 
10 trucos para acelerar windows 8 lo máximo posible
10 trucos para acelerar windows 8 lo máximo posible10 trucos para acelerar windows 8 lo máximo posible
10 trucos para acelerar windows 8 lo máximo posibleedwardo
 
Publicidad 2.0 Lo que deberían saber quienes trabajan enpublicidad, marketing...
Publicidad 2.0 Lo que deberían saber quienes trabajan enpublicidad, marketing...Publicidad 2.0 Lo que deberían saber quienes trabajan enpublicidad, marketing...
Publicidad 2.0 Lo que deberían saber quienes trabajan enpublicidad, marketing...edwardo
 
25 retro social icons badge label pack
25 retro social icons badge label pack25 retro social icons badge label pack
25 retro social icons badge label packedwardo
 
infografía del primer estudio de usos y hábitos de dispositivos móviles en mé...
infografía del primer estudio de usos y hábitos de dispositivos móviles en mé...infografía del primer estudio de usos y hábitos de dispositivos móviles en mé...
infografía del primer estudio de usos y hábitos de dispositivos móviles en mé...edwardo
 
Cómo aprovechar el poder de los social
Cómo aprovechar el poder de los socialCómo aprovechar el poder de los social
Cómo aprovechar el poder de los socialedwardo
 
3ª GENERACIÓN DE SOCIAL MEDIA El fin del experimento, el inicio de la rentabi...
3ª GENERACIÓN DE SOCIAL MEDIA El fin del experimento, el inicio de la rentabi...3ª GENERACIÓN DE SOCIAL MEDIA El fin del experimento, el inicio de la rentabi...
3ª GENERACIÓN DE SOCIAL MEDIA El fin del experimento, el inicio de la rentabi...edwardo
 

Más de edwardo (20)

Diplomado en Estrategias de Innovación (Promoción) (Marketing)
Diplomado en Estrategias de Innovación� (Promoción) (Marketing)Diplomado en Estrategias de Innovación� (Promoción) (Marketing)
Diplomado en Estrategias de Innovación (Promoción) (Marketing)
 
Machine design january 2015
Machine design   january 2015Machine design   january 2015
Machine design january 2015
 
Introducción al Marketing
 Introducción al Marketing  Introducción al Marketing
Introducción al Marketing
 
Competencias Ejecutivas
Competencias  Ejecutivas Competencias  Ejecutivas
Competencias Ejecutivas
 
Las 4 ps del marketing (ejemplo)
Las 4 ps del marketing (ejemplo)Las 4 ps del marketing (ejemplo)
Las 4 ps del marketing (ejemplo)
 
Las 7 mejores herramientas gratuitas para buscar keywords
Las 7 mejores herramientas gratuitas para buscar keywordsLas 7 mejores herramientas gratuitas para buscar keywords
Las 7 mejores herramientas gratuitas para buscar keywords
 
A tutorial showing you how to crack wifi passwords using kali linux!
A tutorial showing you how to crack wifi passwords using kali linux!A tutorial showing you how to crack wifi passwords using kali linux!
A tutorial showing you how to crack wifi passwords using kali linux!
 
Ian Kershaw, "Hitler 1936-1945: Nemesis
Ian Kershaw, "Hitler 1936-1945: NemesisIan Kershaw, "Hitler 1936-1945: Nemesis
Ian Kershaw, "Hitler 1936-1945: Nemesis
 
Interés por el comportamiento del consumidor
Interés por el comportamiento del consumidorInterés por el comportamiento del consumidor
Interés por el comportamiento del consumidor
 
INTERNET MONITOR 2013: Reflections on the Digital World
INTERNET MONITOR 2013: Reflections on the Digital WorldINTERNET MONITOR 2013: Reflections on the Digital World
INTERNET MONITOR 2013: Reflections on the Digital World
 
Analizar una presentacion
Analizar una presentacionAnalizar una presentacion
Analizar una presentacion
 
El ordenador y la producción básica de documentos
El ordenador y la producción básica de documentosEl ordenador y la producción básica de documentos
El ordenador y la producción básica de documentos
 
DICCIONARIO DE MARKETING
DICCIONARIO DE MARKETINGDICCIONARIO DE MARKETING
DICCIONARIO DE MARKETING
 
Ideas de marketing 2011 recopilación de post de marketing
Ideas de marketing 2011 recopilación de post de marketingIdeas de marketing 2011 recopilación de post de marketing
Ideas de marketing 2011 recopilación de post de marketing
 
10 trucos para acelerar windows 8 lo máximo posible
10 trucos para acelerar windows 8 lo máximo posible10 trucos para acelerar windows 8 lo máximo posible
10 trucos para acelerar windows 8 lo máximo posible
 
Publicidad 2.0 Lo que deberían saber quienes trabajan enpublicidad, marketing...
Publicidad 2.0 Lo que deberían saber quienes trabajan enpublicidad, marketing...Publicidad 2.0 Lo que deberían saber quienes trabajan enpublicidad, marketing...
Publicidad 2.0 Lo que deberían saber quienes trabajan enpublicidad, marketing...
 
25 retro social icons badge label pack
25 retro social icons badge label pack25 retro social icons badge label pack
25 retro social icons badge label pack
 
infografía del primer estudio de usos y hábitos de dispositivos móviles en mé...
infografía del primer estudio de usos y hábitos de dispositivos móviles en mé...infografía del primer estudio de usos y hábitos de dispositivos móviles en mé...
infografía del primer estudio de usos y hábitos de dispositivos móviles en mé...
 
Cómo aprovechar el poder de los social
Cómo aprovechar el poder de los socialCómo aprovechar el poder de los social
Cómo aprovechar el poder de los social
 
3ª GENERACIÓN DE SOCIAL MEDIA El fin del experimento, el inicio de la rentabi...
3ª GENERACIÓN DE SOCIAL MEDIA El fin del experimento, el inicio de la rentabi...3ª GENERACIÓN DE SOCIAL MEDIA El fin del experimento, el inicio de la rentabi...
3ª GENERACIÓN DE SOCIAL MEDIA El fin del experimento, el inicio de la rentabi...
 

Último

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfdarwinciro39039
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).docAnaRuiz123884
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjjjuanpabloayonlopez
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 

Último (10)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 

Seg Móvil - Mercado SO

  • 1. Curso  sobre  Seguridad  Móvil Mercado de los dispositivos móviles ESET Latinoamérica | info@eset-la.com | www.eset-la.com
  • 2. Índice Introducción..................................................................................................................................................................... 3 Sistemas operativos para móviles y tiendas de aplicaciones....................................................................................... 3 Android ............................................................................................................................................................................ 3 iOS.................................................................................................................................................................................... 3 Windows Phone............................................................................................................................................................... 3 BlackBerry OS................................................................................................................................................................... 4 Tasa de mercado (Market share) de sistemas operativos para móviles...................................................................... 4 ¿Por qué Android es el sistema para móviles más atacado por códigos maliciosos?.................................................. 5 Conclusión ....................................................................................................................................................................... 5
  • 3. Curso sobre Seguridad Móvil – Mercado de los dispositivos móviles 3 Introducción Antes de comenzar con la explicación de las distintas amenazas que pueden afectar a un usuario de tecnología móvil, es importante comprender algunos aspectos básicos de este mercado puesto que la creación de códigos maliciosos, ataques de phishing, fraudes, etc. obedecen principalmente al rédito económico, por lo tanto, el estado de un mercado en particular afecta directa e indirectamente el desarrollo de amenazas informáticas. En este sentido, conocer los distintos sistemas operativos (SO) existentes, la tasa de mercado o market share de cada uno, entre otras características, permiten que el usuario pueda entender el contexto general que existe detrás de las amenazas informáticas que afectan a la tecnología móvil. Este punto también es necesario para poder comprender algunos aspectos que se tratarán a lo largo de este curso como el explosivo aumento de códigos maliciosos que han aparecido para Android, las amenazas capaces de afectar al usuario independiente de la plataforma utilizada, etc. En base a lo anterior, este módulo del curso tiene como objetivo, explicar la situación actual del mercado de sistemas operativos para móviles y su relación con el aumento de las amenazas para este tipo de plataformas. Sistemas operativos para móviles y tiendas de aplicaciones En la actualidad, los sistemas operativos para móviles más populares en cuanto a market share son Android, iOS, Windows Phone y BlackBerry. Aunque cada plataforma es desarrollada por distintas empresas, todas estas alternativas ofrecen la posibilidad de agregar nuevas características mediante la instalación de aplicaciones. Por lo mismo, cada fabricante provee tiendas de aplicaciones, es decir, repositorios oficiales desde los cuales se pueden descargar nuevos programas de modo oficial. A continuación, se detalla información sobre cada sistema operativo y el lugar respectivo para descargar programas: Android Sistema operativo móvil desarrollado por Google lanzado en 2007. Su versatilidad para funcionar en distintos dispositivos y la gran cantidad de aplicaciones que permite instalar lo hace una de las opciones más utilizadas y, a la vez, más atacada por los ciberdelincuentes. Tienda oficial: Google Play iOS Utilizado solo en dispositivos Apple como iPhone, iPod, iPad y Apple TV, este SO apareció en el mercado también en 2007. En aquella época, logró revolucionar el mundo de los teléfonos inteligentes con interesantes características, como una interfaz completamente táctil. Tienda oficial: App Store Windows Phone Sucesor de Windows Mobile cuya primera aparición fue en 2011. Con una interfaz gráfica renovada, este SO es incompatible con las aplicaciones desarrolladas para su antecesor. Tienda oficial: Windows Phone Store
  • 4. Curso sobre Seguridad Móvil – Mercado de los dispositivos móviles 4 BlackBerry OS Sistema operativo desarrollado por BlackBerry (empresa conocida antes como Research In Motion o RIM) para sus propios smartphones. Su primera aparición fue en 1999 a través de un dispositivo busca-personas. La principal diferencia de este SO con respecto a la competencia es que su principal nicho de mercado y fortaleza es el segmento corporativo, sin embargo, el lanzamiento de productos como BlackBerry OS 10 y algunos teléfonos táctiles demuestran que esta empresa está ampliando su público objetivo de usuarios. Tienda oficial: BlackBerry World Tasa de mercado (Market share) de sistemas operativos para móviles Aunque el primer sistema operativo para móviles en ser lanzado fue Symbian, en la actualidad son otras las plataformas que lideran el mercado en cuanto a market share o tasa de uso de mercado. A partir del año 2011, Android comenzó a posicionarse como la opción más utilizada por los usuarios. En el siguiente gráfico se compara el porcentaje de ventas de los distintos sistemas operativos para móviles considerando Q2 de 2011 y 2012: Gráfico 1 Ventas de smartphones por Sistema Operativo Fuente: Ventas de smartphones a usuarios finales por sistemas operativos 2Q12, Gartner. Disponible en http://www.gartner.com/it/page.jsp?id=2120015 Tal como puede observarse, Android se consolidó definitivamente como el sistema más utilizado en el segmento de usuarios de dispositivos móviles con un 64,1% de las ventas en Q2 de 2012. Le sigue iOS de Apple Inc. como la segunda plataforma preferida con el 18,8%. Las demás alternativas como Symbian (5,9%) y BlackBerry (5,2%) experimentaron un decrecimiento con respecto a Microsoft, Apple Inc. y Google. Dicha tendencia se ha mantenido en el tiempo tal como lo demuestra el porcentaje de ventas ocurridas durante Q1 de 2013: 43,4 18,2 22,1 11,7 1,6 2,9 64,1 18,8 5,9 5,2 2,7 3,3 0 10 20 30 40 50 60 70 Android iOS Symbian BlackBerry Microsoft Otros 2011 Q2 2012 Q2
  • 5. Curso sobre Seguridad Móvil – Mercado de los dispositivos móviles 5 Gráfico 2 Ventas de smartphones por Sistema Operativo durante Q1 2013 Fuente: Ventas de smartphones a usuarios finales por sistemas operativos 1Q13, Gartner. Disponible en http://www.gartner.com/newsroom/id/2482816 Android lidera considerablemente el mercado en cuanto al porcentaje de ventas con un 74,4% durante Q1 de 2013. iOS le sigue con un 18,2%, luego BlackBerry 3%, Microsoft 2,9% y Symbian 0,6%. Cabe notar la disminución sufrida por BlackBerry y Symbian con respecto al market share que tuvieron durante el Q2 de 2011 y 2012. De acuerdo a ambos gráficos, los dos sistemas operativos mencionados anteriormente han experimentado un sostenido decrecimiento a través del tiempo. ¿Por qué Android es el sistema para móviles más atacado por códigos maliciosos? En primer lugar, es importante considerar que la principal motivación de los cibercriminales para desarrollar códigos maliciosos y otros ataques informáticos, es la obtención de rédito económico a través del robo de información sensible. En este sentido, y de forma similar a lo que ocurre con Microsoft Windows, mientras más utilizada sea una plataforma, mayor será la posibilidad de que un ciberdelincuente pueda obtener ganancias ilícitas. Esto debido a que el número de clientes (y potenciales víctimas) es superior a otro sistema operativo cuyo market share es inferior, por lo tanto, los cibercriminales se aseguran un grupo objetivo muchísimo más amplio para actuar. Por lo mismo, resulta lógico que Android sea la plataforma para móviles más atacada del mercado con respecto al desarrollo de malware. Conclusión A lo largo de este módulo, se explicó la situación que está experimentando el mercado de los dispositivos móviles con respecto a las distintas plataformas existentes y el market share de cada una. Aunque a simple vista pueda parecer que este tema no está relacionado con el desarrollo de amenazas informáticas para esta tecnología, lo cierto es que el crecimiento del mercado mobile determina de cierto modo la creación de códigos maliciosos para SO como Android. Asimismo, es fundamental tener en cuenta que independiente de la plataforma utilizada, existen amenazas como phishing, scam, spam, y otras capaces de afectar a cualquier usuario de este tipo de tecnología. En base a lo anterior, la información y sugerencias que se detallarán en los próximos módulos son de relevancia para todos aquellos que utilicen dispositivos móviles en ambientes hogareños y laborales, sin distinción del sistema operativo. 0,6% 1,0% 2,9% 3,0% 18,2% 74,4% Symbian Otros Microsoft BlackBerry iOS Android Venta de Smartphones a usuarios finales por OS 2013 Q1
  • 6. Curso  sobre  Seguridad  Móvil Riesgos y amenazas asociados al uso de equipos móviles ESET Latinoamérica | info@eset-la.com | www.eset-la.com
  • 7. Índice Introducción .........................................................................................................................................................................................2 Códigos maliciosos para móviles ......................................................................................................................................................3 Troyanos SMS.......................................................................................................................................................................................3 Troyanos tipo bot .................................................................................................................................................................................4 Troyanos que roban información (Spyware) ........................................................................................................................................5 Aplicaciones Potencialmente Indeseables (PUA) .................................................................................................................................5 Síntomas de una infección en dispositivos móviles..............................................................................................................................5 Phishing y fraudes electrónicos (scam).............................................................................................................................................6 Spam y mensajes no solicitados .......................................................................................................................................................8 Robo o extravío físico del equipo .....................................................................................................................................................8 Conexiones inalámbricas Wi-Fi y Bluetooth inseguras .....................................................................................................................8 Vulnerabilidades...............................................................................................................................................................................8 Códigos QR maliciosos......................................................................................................................................................................9 El usuario y su incidencia en ataques informáticos ..........................................................................................................................9 Bring Your Own Device (BYOD): El uso de los dispositivos personales en la empresa......................................................................9 Conclusión ..........................................................................................................................................................................................10 Introducción
  • 8. Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 3 Partiendo por la premisa que el objetivo de todo ciberdelincuente es la obtención de rédito económico, resulta lógico que los dispositivos móviles se hayan transformado en blanco de amenazas informáticas. En esta línea, ataques como códigos maliciosos, códigos QR falsos, phishing, fraudes (scam), el robo o extravío del equipo, conexiones inalámbricas inseguras, entre otros, hacen que sea necesario adoptar medidas de protección en dispositivos móviles, tanto desde el aspecto tecnológico como de educación y concientización. El presente módulo tiene como objetivo explicar el funcionamiento y alcance de las distintas amenazas informáticas capaces de afectar a usuarios de dispositivos móviles. Es importante destacar que en algunos casos, estas pueden funcionar independiente del SO del equipo, por lo tanto, comprender este fenómeno es importante para cualquier usuario de plataformas móviles. Códigos maliciosos para móviles El primer tipo de amenaza informática para dispositivos móviles que se explicará en este módulo son los códigos maliciosos. De forma similar al malware para computadores, los códigos maliciosos para teléfonos inteligentes y tabletas son todas aquellas aplicaciones diseñadas para causarle algún perjuicio al usuario y el entorno informático. Dependiendo de determinadas característica que exhibe un malware, se les suele clasificar en troyanos, es decir, aplicaciones que ocultan su objetivo principal y que por lo general, son camufladas como juegos, programas para acceder a servicios bancarios, y otro tipo de software. Dentro de dicha categoría se encuentran los troyanos SMS, troyanos tipo bot y troyanos que roban información (Spyware). A continuación, se detalla en qué consiste cada tipo de código malicioso: Troyanos SMS Son el tipo de troyano para dispositivos móviles más común en la actualidad. De acuerdo al informe “Tendencias 2013: Vertiginoso crecimiento de malware para móviles”, los troyanos SMS corresponden al 40% de los códigos maliciosos que son desarrollados para plataformas móviles. En términos sencillos, este tipo de amenaza busca suscribir a la víctima a números de mensajería SMS Premium sin el consentimiento explícito del usuario. La siguiente infografía muestra el funcionamiento de los troyanos SMS: Infografía 1 Funcionamiento Troyanos SMS
  • 9. Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 4 Tal como puede apreciarse en la infografía, el primer paso para que un usuario inadvertido resulte infectado por un troyano SMS es descargar la amenaza a través de un repositorio alternativo o, en algunos casos, incluso del legítimo. Una vez que el código malicioso es instalado (1), procede a enviar un mensaje a un número SMS Premium (2). Tanto el mensaje enviado como el que se recibe (3) una vez que se concreta la suscripción, son filtrados por el troyano para evitar que la víctima se percate de la situación (4). Dependiendo del malware, los mensajes SMS Premium continúan enviándose cada cierto período de tiempo, lo que provoca un gasto de saldo o cuenta en la línea telefónica de la víctima (5). Finalmente el ciberdelincuente logra obtener rédito económico a través de todo este procedimiento (6). Es importante destacar que existen muchos servicios SMS Premium que son legítimos y en los que se le envía un mensaje de confirmación al usuario antes de finalizar la suscripción, sin embargo, los troyanos SMS interfieren con la operación normal de este tipo de infraestructura para registrar a la víctima sin su consentimiento. Troyano SMS Boxer afecta nueve países de América Latina En la mayoría de los casos, los troyanos SMS suelen afectar una cantidad limitada de países debido a que los números de mensajería SMS Premium suelen ser distintos de acuerdo a cada nación. Esto provoca, por ejemplo, que un troyano SMS diseñado para afectar a usuarios de Chile no pueda funcionar adecuadamente en Argentina. No obstante, los cibercriminales desarrollaron un malware capaz de afectar a 63 países de los cuales nueve son de América Latina. Para lograr este objetivo, el troyano SMS Boxer detecta el país de la víctima utilizando los códigos numéricos de identificación por país (MCC) y operador (MNC). Una vez que Boxer ha determinado la nación y la compañía prestadora del servicio móvil de la víctima, procede a suscribirla a números SMS Premium. La siguiente tabla muestra la lista de códigos MCC y números Premium de los países de Latinoamérica que afecta esta amenaza: País N° SMS Premium Código MCC Argentina 22588 722 Brasil 44844 724 Chile 3210 730 Perú 2447 716 Panamá 1255 714 Nicaragua 1255 710 Honduras 1255 708 Guatemala 1255 704 México 37777 334 Tabla 1 Países, números Premium y MCC que afecta Boxer De acuerdo a la investigación realizada por ESET Latinoamérica, Boxer fue propagado de forma camuflada como juegos de  última  generación  (Sim  City  Deluxe  Free,  Need  for  Speed  Shift,  Assassin’s  Creed  y  algunos  accesorios  para  Angry   Birds) con el objetivo de llamar la atención al usuario y seducirlo para que instale la amenaza. Para profundizar sobre esta investigación se recomienda consultar el documento “Troyano SMS Boxer”. Troyanos tipo bot Corresponden al 32% de las amenazas que se desarrollan para plataformas móviles. Son códigos maliciosos que buscan comprometer un dispositivo móvil para convertirlo en zombie, de forma similar a los troyanos que lo hacen en las computadoras. Estas amenazas facilitan que los cibercriminales puedan manipular de forma remota los equipos de las víctimas para interceptar y enviar mensajes (SMS), obtener información sensible como códigos de identificación (MMC y MNC), entre otros datos. En la actualidad, algunos códigos maliciosos para computadores como Zeus y SpyEye han evolucionado para afectar a otros sistemas operativos como Android, BlackBerry, Symbian y Windows Mobile. Asimismo, Carberp, que es un sofisticado troyano para Windows, también cuenta con una variante diseñada específicamente para la plataforma de Google. Tanto Zitmo (Zeus-in-the-mobile), Spitmo (SpyEye-in-the-mobile) y Citmo (Carberp-in-the-mobile) funcionan como un complemento para las variantes diseñadas para Windows. El objetivo que persigue el ciberdelincuente en este caso es vulnerar los sistemas de doble autenticación que
  • 10. Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 5 implementan ciertas empresas y entidades financieras. De este modo, un atacante puede, por ejemplo, infectar el computador de la víctima con Carberp y el teléfono inteligente con Citmo. Posteriormente, el atacante podrá robar dinero de cuentas bancarias interceptando los mensajes SMS de validación que algunos sistemas de doble autenticación envían y que contienen una clave numérica aleatoria que debe ser ingresada antes de poder continuar. Dicho sistema de autenticación mitiga considerablemente el impacto de amenazas que roban contraseñas, sin embargo, y pese a que este método de robo es más difícil de implementar por parte del ciberdelincuente, algunos troyanos bot pueden vulnerar la doble autenticación. Para profundizar sobre los sistemas de doble autenticación se recomienda la lectura del documento “¿El fin de las contraseñas? La autenticación simple cada vez más amenazada”. Troyanos que roban información (Spyware) Los troyanos con capacidad de robar información corresponden al 28% restante de las amenazas que se desarrollan para sistemas operativos móviles. A diferencia de los troyanos tipo bot, esta clase de malware no permite el control remoto por parte del atacante, no obstante, roban información como fotografías, contactos, códigos de identificación MMC y MNC, mensajes de texto SMS, entre otro tipo de información. Todos los datos robados suelen ser enviados a un servidor remoto que el ciberdelincuente utiliza para perpetrar la operación. Por otro lado, la información robada suele estar relacionada con el comportamiento de los usuarios, es decir, mientras las personas almacenen más información sensible mayor será la probabilidad de que los ciberdelincuentes desarrollen amenazas diseñadas específicamente para sustraerla. En esta línea, y de acuerdo a una encuesta realizada por ESET Latinoamérica, el 58% de los usuarios latinoamericanos almacena contraseñas en su smartphone. Aplicaciones Potencialmente Indeseables (PUA) La sigla PUA es el  acrónimo  anglosajón  de  “Potentially Unwanted Application”,  es  decir,  aplicaciones  potencialmente   indeseables. De forma similar a las PUA para computadores, las variantes para plataformas móviles suelen formar parte de otros programas legítimos y su instalación se explicita en el contrato de licencia que el usuario debe aceptar para utilizar el software. Se han detectado aplicaciones con característica de PUA para sistemas operativos mobile que, por ejemplo, muestran publicidad1 en la barra de notificaciones pese a que el programa se encuentre cerrado. En la mayoría de los casos, basta remover el software del dispositivo para que el componente PUA sea eliminado del sistema. La publicación “Aplicaciones Potencialmente Indeseables (PUA)” contiene más información sobre este tipo de programas. Por otro lado, las Aplicaciones Potencialmente Peligrosas, es decir, aquellas aplicaciones diseñadas para realizar acciones que pueden poner en peligro el dispositivo del usuario (programas de acceso remoto, keyloggers, entre otros) en determinadas circunstancias, también suelen ser clasificadas como PUA. Síntomas de una infección en dispositivos móviles Debido a que el objetivo principal de los ciberdelincuentes es la obtención de rédito económico, la mayoría de las amenazas diseñadas para dispositivos móviles no presentan síntomas explícitos para evitar levantar la sospecha por parte de la víctima. Pese a esto, existen algunos comportamientos que podrían indicar que un dispositivo está infectado. A continuación, se muestra una tabla con los síntomas que pueden indicar la presencia de un código malicioso para plataformas mobile: Síntomas Posible causa 1 Un ejemplo de adware que presenta este comportamiento es Android/Waps.E.
  • 11. Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 6 1) Cargos extraños en la cuenta o gasto excesivo de saldo. Troyanos SMS: gran cantidad de malware para Android está diseñado para suscribir a la víctima a números de mensajería SMS Premium. 2) Comportamientos inesperados como la apertura y cierre de aplicaciones, envío de mensajes extraños y llamadas internacionales no realizadas. Malware: algunos códigos maliciosos solicitan varios permisos para lograr obtener el control del teléfono inteligente. 3) Aparición de aplicaciones no instaladas por el usuario. Malware: códigos maliciosos como Android/MMarketPay descargan e instalan aplicaciones sin el consentimiento de la víctima. 4) Consumo excesivo de datos. Malware/otros: la mayoría del malware mobile se comunica con servidores remotos para enviar información del usuario. Un consumo desmesurado de datos en redes 3G/4G podría indicar la presencia de una infección. Tabla 2 Posibles síntomas de infección en dispositivos móviles Si el usuario observa uno o más síntomas de los mencionados anteriormente, es posible que el teléfono inteligente esté infectado con algún código malicioso. En esta situación, lo recomendable es instalar una solución de seguridad para móviles y realizar un análisis del dispositivo en busca de malware con el fin de poder desinfectarlo de cualquier amenaza encontrada. Más información puede ser consultada en la publicación 4 posibles síntomas de una infección en Android. Phishing y fraudes electrónicos (scam) El phishing es una amenaza informática a través de la cual los cibercriminales suplantan a una entidad de confianza, como un banco u otra empresa, para robar información de la víctima. Por lo general, el phishing se suele propagar mediante un correo electrónico en el que se le indica al destinatario que deberá entregar determinados datos; de lo contrario, se amedrenta al usuario indicándole que su cuenta o servicio podría presentar problemas. Si se considera que prácticamente todos los dispositivos móviles cuentan con un cliente para acceder a cuentas de correo electrónico, y que también incluyen navegadores capaces de visualizar sitios estándar, este tipo de amenaza informática puede afectar a un usuario inadvertido de tecnología mobile. Dicha posibilidad aumenta todavía más si se considera que de acuerdo a un estudio realizado por Trusteer, los usuarios de teléfonos móviles son tres veces más propensos a ser víctimas de ataques de phishing que los usuarios de escritorio. Esto según los resultados que arrojó el análisis de varios registros (logs) de servidores web que albergan ataques de esta naturaleza.
  • 12. Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 7 La siguiente captura corresponde a un phishing  “tradicional”  que  intenta  vulnerar  la  doble  autenticación y que se visualiza correctamente en un teléfono inteligente: Imagen 1 Phishing "tradicional" visualizado en teléfono inteligente Como puede observarse, tanto el correo como el sitio fraudulento son correctamente visualizados en un teléfono inteligente, por lo tanto, los phishing son amenazas capaces de afectar a los usuarios de tecnología móvil si no se adoptan las medidas de seguridad adecuadas. Asimismo, también existen ataques de phishing que requieren interacción telefónica para poder concretar el robo, es decir, utilizan el teléfono celular como una herramienta más para poder llevar a cabo el robo de dinero. Por su parte, los fraudes electrónicos o scam también son amenazas que suelen llegar a través de correo electrónico. A diferencia del phishing, los scam utilizan premios falsos para seducir a la potencial víctima. En el texto es común observar que los atacantes solicitan datos personales del usuario y una suma de dinero que debe depositarse antes de poder cobrar el premio (dicha suma suele ser considerablemente más alta que el monto solicitado a pagar). Al tratarse de amenazas que utilizan el correo electrónico y sitios web para operar, ambos ataques pueden afectar a usuarios de dispositivos móviles de igual modo que a una persona que utiliza un computador de escritorio o notebook.. Smishing También existen ataques de phishing diseñados y adaptados específicamente para usuarios de equipos móviles. Este tipo de amenaza llega a través de mensajes de texto (SMS) y se le clasifica como Smishing (conjunción de SMS y Phishing). Vishing Conjunción de Voice y Phishing. Son fraudes informáticos cometidos mediante la tecnología Voz sobre IP, es decir, a través de un llamado telefónico. En estos casos, el cibercriminal solicita información sensible como el número de la tarjeta de crédito de la víctima, a la que se le pide que lo ingrese a través del teclado del dispositivo móvil. El documento “Vishing y SMiShing: Mutaciones fraudulentas” contiene más información sobre ambas modalidades de ataques para usuarios mobile.
  • 13. Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 8 Spam y mensajes no solicitados Se trata del correo electrónico no solicitado y que es enviado de forma masiva a varios destinatarios. Aunque no necesariamente son maliciosos, los correos electrónicos basura pueden resultar molestos e interrumpen al usuario en momentos inadecuados. Asimismo, en el caso de dispositivos móviles, el spam puede representar un inconveniente mayor puesto que se consumen más datos y batería de forma innecesaria. Además, los mensajes de texto y multimedia (SMS y MMS respectivamente) son canales de comunicación que posibilitan la recepción de contenido indeseado. En otras ocasiones, los SMS han sido utilizados para propagar masivamente mensajes no solicitados que buscaban suscribir al usuario a números de mensajería Premium. Robo o extravío físico del equipo Debido a que los dispositivos móviles acompañan al usuario prácticamente a cualquier lugar, la posibilidad de que se pierdan o sean robados es bastante alta. De acuerdo a una encuesta realizada por ESET Latinoamérica, a más del 58% de los usuarios de América Latina le han robado su teléfono móvil. Frente a este tipo de situaciones, la pérdida del equipo no es el mayor inconveniente, la preocupación pasa por la información sensible almacenada en el aparato que puede ser obtenida por terceros. Asimismo, en el caso de que el usuario no cuente con un respaldo de los datos, recuperar esa información podría complicarse, más si son documentos de autoría propia. Conexiones inalámbricas Wi-Fi y Bluetooth inseguras Una de las particularidades de los dispositivos móviles es la capacidad de conexión a diferentes redes inalámbricas para navegar por Internet o para compartir recursos como impresoras, archivos, etc. En esta línea, una de las tecnologías más utilizadas por los usuarios son las conexiones inalámbricas Wi-Fi. Debido a su facilidad de uso e implementación en varios lugares como hoteles, casas, oficinas, cafés, restaurantes, entre otros, es común que las personas se conecten a este tipo de redes con el objetivo de consultar el correo electrónico, visitar sitios web y redes sociales, realizar transferencias bancarias, etc. Aunque esto supone una comodidad, una conexión Wi-Fi insegura puede poner en riesgo la integridad de la información del usuario. En este sentido, aquellas redes que no están protegidas por una contraseña y que no implementan ningún tipo de cifrado son susceptibles a ataques como sniffing o robo de paquetes, más si las redes son de acceso público. En dichos escenarios, un cibercriminal podría interceptar el tráfico de red para robar información sensible como credenciales de acceso. Asimismo, un atacante puede montar una red Wi-Fi fraudulenta que utilice el mismo nombre de punto de acceso (AP) que otra conexión con el objetivo de realizar acciones maliciosas. Con respecto a la tecnología Bluetooth, esta facilita la conexión a Internet utilizando otro dispositivo como también la posibilidad de compartir archivos entre usuarios que se encuentran físicamente cercanos. Pese a que algunos teléfonos vienen con esta función desactivada, mantener activado el Bluetooth no solo consume más batería, sino también expone al usuario a riesgos de seguridad como la posibilidad de que un código malicioso utilice una conexión de este tipo para propagarse de un equipo hacia otro. Además, desde que se implementó esta tecnología, se han descubierto vulnerabilidades que atentan en contra de la seguridad del usuario2 . Vulnerabilidades Una vulnerabilidad es un agujero de seguridad a través de la cual un atacante puede comprometer un sistema. Dependiendo de la gravedad de una vulnerabilidad, un ciberdelincuente puede ejecutar un código de forma arbitraria, obtener más privilegios que los de un usuario estándar, provocar denegaciones de servicio, entre otras potenciales acciones maliciosas. Debido a que tanto las aplicaciones para dispositivos móviles como los SO son programas informáticos, ambos son susceptibles a poseer vulnerabilidades. En este sentido, existen agujeros de seguridad que han afectado a una amplia gama de teléfonos HTC, y otros modelos específicos como el Samsung Galaxy SII y SIII. En el primer caso, algunos 2 Más información disponible en Wikipedia – Seguridad del Bluetooth.
  • 14. Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 9 equipos de la marca taiwanesa tanto Android como Windows Phone, facilitan el robo de información como mensajes, historial de navegación y transacciones variantes producto de diversas vulnerabilidades. En el caso de los equipos Samsung antes mencionados, el agujero de seguridad permite que un tercero obtenga acceso a la memoria física y pueda escalar privilegios. Por otro lado, el sistema operativo Android y aplicaciones móviles de Facebook, LinkedIn, Dropbox, Instagram, entre otras, también han sido víctimas de vulnerabilidades que ponen en riesgo la seguridad del usuario. Códigos QR maliciosos Los QR (Quick Response) son un tipo de código de barras en dos dimensiones que facilitan el acceso a sitios web y otro tipo de información. Debido a su facilidad de uso y a la proliferación de diversos teléfonos inteligentes, muchas empresas de marketing e incluso algunos supermercados, utilizan esta tecnología para que las personas puedan acceder rápidamente a varios recursos como la compra de productos en línea. Con tan solo apuntar la cámara de un dispositivo móvil se puede leer este tipo de código de barras, sin embargo, con la misma facilidad, un atacante puede utilizar un código QR con propósitos maliciosos como dirigir al usuario hacia la descarga de malware o sitios de phishing. El usuario y su incidencia en ataques informáticos Dentro de un sistema de protección informático los usuarios son considerados como el eslabón más débil al momento de evitar que un cibercriminal pueda robar información sensible. De forma analógica a lo que sucede con una persona que maneja un automóvil de forma irresponsable, e independiente de que el auto posea la última tecnología de punta como frenos ABS, airbag, etc., lo más probable es que se tenga un accidente con consecuencias graves. Lo mismo sucede con los sistemas informáticos, si el usuario no adopta un comportamiento adecuado, es altamente probable que dicho equipo sea comprometido por un atacante. Varias de las amenazas que se trataron durante este curso pueden ser mitigadas considerablemente si el usuario se concientiza sobre la Seguridad de la Información. En esta línea, todas las acciones enmarcadas dentro de la educación del usuario deberán contemplar el uso adecuado y seguro de dispositivos móviles tanto en ambientes hogareños como corporativos. Bring Your Own Device (BYOD): El uso de los dispositivos personales en la empresa El fenómeno BYOD (Bring Your Own Device o Tráiga su propio dispositivo) consiste en la utilización de dispositivos como notebooks, teléfonos inteligentes y tabletas que son propiedad del usuario en ambientes corporativos. Pese a que esta tendencia permite una mayor flexibilidad al facilitar que un empleado pueda trabajar desde cualquier lugar y utilizando el equipo de su elección, también atenta en contra de la Seguridad de la Información en caso que no se adopten los resguardos necesarios. A continuación, se muestra un esquema que contempla una postura segura frente a BYOD:
  • 15. Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 10 Esquema 1 Postura definida frente al BYOD Desde ESET Latinoamérica se considera que cada empresa debe decidir de forma separada si implementar o prohibir este fenómeno, no obstante, es recomendable que las compañías adopten una postura concreta frente a BYOD. De no hacerlo, la organización o entidad se expone a amenazas que de otro modo podrían ser mitigadas. En este sentido, si se adopta BYOD, la empresa deberá gestionar todos los aspectos relacionados al uso seguro de dispositivos móviles. En caso contrario, es imprescindible que se controle la prohibición de BYOD dentro de un entorno corporativo. Para profundizar sobre esta temática se recomienda la lectura del artículo "Retos de seguridad para las empresas a partir de BYOD". Conclusión A lo largo de este módulo se explicaron las distintas amenazas informáticas capaces de afectar a usuarios y plataformas móviles. Es  importante  destacar  que  de  todos  los  ataques  existentes,  algunos  como  el  phishing  “tradicional”  son   capaces de afectar de igual modo a un usuario de tecnología móvil. Asimismo, y pese a que la mayoría de los códigos maliciosos para dispositivos mobile son creados específicamente para Android, todos los usuarios pueden poner en riesgo su información de no adoptar las medidas de seguridad necesarias. Por consiguiente, el próximo módulo tiene como objetivo detallar los aspectos necesarios para poder proteger correctamente un teléfono inteligente o tableta. Adoptar postura frente al BYOD Si se prohíbe, controlarlo. Si se permite, gestionarlo.
  • 16. Curso  sobre  Seguridad  Móvil ¿Cómo proteger adecuadamente un dispositivo móvil? ESET Latinoamérica | info@eset-la.com | www.eset-la.com
  • 17. Índice Introducción..................................................................................................................................................................... 3 Más allá de la plataforma............................................................................................................................................. 3 Redes VPN........................................................................................................................................................................ 3 Verificación de HTTPS en dispositivos móviles................................................................................................................ 4 Prevención de códigos maliciosos y otras amenazas ...................................................................................................... 4 Consejos específicos para Android............................................................................................................................... 5 Consejos específicos para iOS ...................................................................................................................................... 7 Consejos específicos para Windows Phone ............................................................................................................... 10 Consejos específicos para BlackBerry ........................................................................................................................ 11 Conclusión ..................................................................................................................................................................... 13
  • 18. Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 3 Introducción Habiéndose explicado las distintas amenazas a las que están expuestos los usuarios de tecnología móvil, es necesario detallar las diferentes medidas que se deben adoptar para proteger un teléfono inteligente o una tableta. Las primeras secciones tratan sobre los ataques capaces de afectar a todos los sistemas operativos móviles sin distinción. Posteriormente se da una pauta de consejos y buenas prácticas que se pueden implementar para aumentar la seguridad de las plataformas más populares como Android, iOS, Windows Phone y BlackBerry. Más allá de la plataforma Un pensamiento errado que varias personas suelen concebir con respecto a los  sistemas  operativos  “tradicionales”, es que solamente aquellos usuarios de Microsoft Windows deben preocuparse por la Seguridad de la Información. Tal pensamiento no solo expone a la persona, sino también está completamente incorrecto. Es cierto que Windows es la plataforma más afectada por códigos maliciosos, sin embargo, otros ataques como el phishing, scam, robo de contraseñas, entre otros, también afectan a los sistemas operativos Mac OS X, Linux, etc. Algo similar sucede con las plataformas móviles. En la actualidad Android es el sistema operativo móvil que cuenta con el mayor market share, por lo tanto, es el más afectado por malware. Sin embargo, la importancia de la información y la existencia de otras amenazas hacen necesario que todos los usuarios de esta tecnología implementen medidas de seguridad más allá de la plataforma. Redes VPN Las redes VPN no solo posibilitan que las personas puedan conectarse a redes corporativas a través de una conexión a Internet, sino también protegen la información que es transmitida del computador del usuario hacia sitios y servicios remotos como correo electrónico, redes sociales, portales bancarios y otros. A continuación, se muestra un diagrama sobre  cómo  “viajan”  los  datos  mediante  una  red  VPN: Imagen 1 Diagrama del funcionamiento de una red VPN Tal como se puede observar en la imagen 1, los dispositivos móviles se conectan a Internet y luego a una red VPN ubicada en algún lugar físico. Posteriormente los equipos utilizan ambas redes para enviar y recibir información de forma cifrada. Dicho aspecto hace más difícil que un atacante pueda obtener datos sensibles como contraseñas a través de una red Wi-Fi insegura. En este sentido, la mayoría de los sistemas operativos móviles ofrecen la posibilidad de configurar una red VPN para aprovechar las ventajas mencionadas anteriormente. Cabe destacar que se debe utilizar una red VPN siempre que sea posible. La importancia de este consejo aumenta todavía más si el usuario utiliza una conexión que no esté protegida adecuadamente. Asimismo, en entornos corporativos esta práctica es fundamental. Las instrucciones sobre cómo configurar una red VPN se explican más adelante para cada plataforma mobile que trata el curso.
  • 19. Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 4 Verificación de HTTPS en dispositivos móviles Otra práctica que permite mitigar ataques como el robo de contraseñas a través de una conexión Wi-Fi insegura es el uso del protocolo HTTPS y un certificado válido. Determinar que se está utilizando dicho protocolo es fundamental cuando se utilizan servicios como portales bancarios, redes sociales, correo electrónico, y cualquier otro sitio que requiera de credenciales de acceso o datos sensibles para funcionar. Debido a la importancia de este aspecto y para facilitar la comprobación del uso de HTTPS con un certificado válido, la mayoría de los sistemas operativos y navegadores móviles permiten corroborar fácilmente si el usuario está ingresando a una página que cumpla con lo mencionado anteriormente. La siguiente imagen muestra el navegador Chrome en Android y Safari en iOS accediendo a Gmail, un sitio que implementa HTTPS y un certificado auténtico: Imagen 2 Chrome (Android) y Safari (iOS) accediento a Gmail por HTTPS También hay que utilizar HTTPS siempre que sea posible. Algunos servicios como Facebook, Twitter, Google, bancos, entre otros, ofrecen esta característica que en determinados casos, deberá ser activada manualmente a través de los parámetros de configuración de la misma página. En los post Cómo activar HTTPS en Facebook, Twitter, Google y LinkedIn es posible encontrar las instrucciones necesarias para configurar esta opción. Prevención de códigos maliciosos y otras amenazas Como se ha mencionado a lo largo de este curso, Android es el sistema operativo móvil más afectado por códigos maliciosos, no obstante, existe malware diseñado para infectar otras plataformas como BlackBerry, iOS, Windows Mobile y Symbian. Asimismo, otros ataques como phishing, scam, explotación de vulnerabilidades, etc., también pueden afectar a todas las plataformas móviles. Considerando dichos antecedentes, todos los usuarios de esta tecnología deberían implementar las siguientes diez recomendaciones: Activar el bloqueo de la tarjeta SIM (código PIN) y establecer una clave de acceso para prevenir que terceros puedan acceder a información confidencial. La clave de acceso es más segura si la misma está conformada por más de cuatro caracteres y los números no son consecutivos ni fáciles de adivinar. Asimismo, los bloqueos por patrones y reconocimiento facial son más inseguros. Implementar una solución de seguridad para dispositivos móviles que permita proteger el dispositivo de códigos maliciosos, mensajes indeseados y que posibilite borrar la información de forma remota en caso de robo o extravío. Mantener el sistema operativo móvil y las aplicaciones actualizadas para evitar la explotación de vulnerabilidades corregidas.
  • 20. Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 5 Descargar aplicaciones provenientes exclusivamente de tiendas o repositorios oficiales. Asimismo, es fundamental leer el contrato de licencia que acompaña al software. Al momento de instalar una aplicación nueva, es importante fijarse en los permisos que solicita dicho software para poder funcionar. En este sentido, se hace necesario establecer qué funciones cumple un programa y en base a esto, los permisos estrictamente necesarios para que la aplicación pueda ejecutarse correctamente. Realizar una copia de seguridad de la información almacenada en el equipo. Desactivar el uso de conexiones inalámbricas Wi-Fi, Bluetooth e Infrarrojo cuando no se estén utilizando. También es recomendable desactivar la tecnología de transmisión NFC, con el objetivo de prevenir amenazas que se propagan a través de dichos canales de comunicación. No seguir enlaces provenientes de mensajes, correo electrónico, redes sociales, etc. Asimismo es recomendable ingresar a sitios web de esta naturaleza escribiendo la dirección directamente en la barra del navegador. Anotar el número de identificación IMEI (International Mobile Equipment Identity) en un lugar que no sea el mismo dispositivo móvil. Dicho código se utiliza para identificar a los teléfonos celulares y sirve para bloquear el acceso de un equipo a la infraestructura mobile por parte del operador en caso de robo o pérdida. Para obtener el número IMEI es necesario teclear en el teléfono *#06#. Configurar los parámetros que se muestran a continuación en base al sistema operativo móvil que el usuario utiliza. Consejos específicos para Android A continuación, se mencionan una serie de parámetros de configuración que pueden ser modificados para aumentar el nivel de seguridad de un dispositivo que ejecuta Android. Es posible que algunas opciones aparezcan de forma distinta de acuerdo al modelo, marca y versión del sistema operativo móvil. 1) Menú seguridad: lo  primero  que  se  debe  modificar  son  algunos  parámetros  de  la  opción  “Seguridad”.  A  través   de esta sección, es posible activar el bloqueo de pantalla (1) y tarjeta SIM (2), ocultar las contraseñas escritas (3), visualizar las aplicaciones con mayores privilegios de ejecución (4), limitar la posibilidad de instalar aplicaciones provenientes de orígenes desconocidos o repositorios no oficiales (5) e instalar certificados de seguridad (6) en caso de ser necesario (comúnmente en entornos corporativos). Todas estas opciones pueden ser accedidas a través de: Menú principal Ajustes Seguridad. A continuación, se muestra una captura de referencia: Imagen 3 Parámetros de seguridad de Android
  • 21. Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 6 Es importante destacar que en la opción que muestra aquellas aplicaciones con mayores privilegios (6), solo deberán aparecer programas que realmente lo necesitan como soluciones de seguridad, software de rastreo por GPS, entre otros. 2) Activar cifrado de memoria y tarjeta SD: otra opción que incluyen algunas versiones de Android es la posibilidad de cifrar la información almacenada en el equipo. De este modo y sin la contraseña necesaria, será muy difícil que un tercero pueda acceder a los datos sin la respectiva clave. Para activar dicha característica se debe ingresar de esta forma: Menú principal Ajustes Memoria. La siguiente imagen muestra las opciones que se deben activar: Imagen 4 Opciones de cifrado de Android La  “Encriptación  de  almacenamiento”  (1)  cifra  aquella  información  almacenada  en  la  memoria  interna  del   dispositivo.  Por  otro  lado,  la  opción  “Encriptación  de  memoria  del  teléfono”  (2)  cifra  los  datos  guardados  en   la tarjeta SD del equipo. 3) Actualizaciones automáticas: para facilitar la tarea de actualizar las aplicaciones es posible configurar Android para que este procedimiento sea realizado de forma automática. Para configurar esta opción se debe acceder al Menú principal Google Play Ajustes. Imagen 5 Activar actualizaciones automáticas en Google Play
  • 22. Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 7 Al activar las actualizaciones automáticas es posible especificar que dicho procedimiento sea realizado solo a través de redes Wi-Fi o mediante cualquier conexión como datos (puede incurrir en gastos adicionales dependiendo del plan contratado por el usuario). 4) Configuración de redes VPN: a continuación se mencionan los pasos necesarios para poder establecer una red VPN en Android, sin embargo, los datos de configuración deben ser proveídos por la empresa prestadora del servicio. Ingresar a Menú principal Ajustes Más VPN. Imagen 6 Configuración red VPN en Android Consejos específicos para iOS El sistema operativo de Apple Inc. también posee opciones que pueden ser modificadas para aumentar el nivel de protección del teléfono inteligente. A continuación se detallan los procedimientos necesarios: 1) Establecer bloqueo de tarjeta SIM y pantalla: la primera medida de protección que se debe adoptar es el bloqueo de la tarjeta SIM y la pantalla mediante un código de seguridad. El código PIN de la tarjeta SIM será solicitado cada vez que se encienda el equipo. Por otro lado, el ingreso del código de desbloqueo de pantalla será necesario cuando el usuario necesite utilizar el dispositivo y este se encuentre en modo inactivo. Para activar el bloqueo de la tarjeta SIM se debe acceder a Ajustes Teléfono PIN de la SIM: Imagen 5 Bloqueo tarjeta SIM en iOS
  • 23. Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 8 El procedimiento para establecer el código de bloqueo de pantalla es distinto. Para acceder a este parámetro se debe ingresar a Ajustes General Bloqueo con código (1). También se deberá configurar el tiempo que debe transcurrir para que el bloqueo entre en acción (2): Imagen 6 Bloqueo pantalla en iOS 2) Control de privacidad y permisos: cuando una aplicación solicita determinados permisos en iOS, el usuario tiene la posibilidad de aceptar o denegar dicho requerimiento. Sin embargo, existe la posibilidad de visualizar las distintas aplicaciones y permisos que han solicitado. Para acceder a esta función se debe ir a Ajustes Privacidad: Imagen 7 Control de privacidad en iOS En la imagen se pueden visualizar los diferentes permisos como localización, contactos, calendarios, entre otros, a los que tiene acceso un determinado programa. Al ingresar sobre algunos de estos permisos, aparecen las aplicaciones que solicitaron dicho tipo de acceso. La siguiente captura muestra aquellas aplicaciones que fueron autorizadas para acceder a los contactos del usuario:
  • 24. Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 9 Imagen 8 Aplicaciones que acceden a contactos del usuario Es importante destacar que esta función debe ser utilizada para determinar los permisos estrictamente necesarios para el funcionamiento de una aplicación, es decir, un juego no tendría porqué necesitar acceder a la localización del usuario. 3) Detección de phishing en Safari: el navegador por defecto de iOS incluye la posibilidad de detectar y bloquear aquellos sitios fraudulentos. Para verificar que dicha opción esté activada, se debe ingresar a Ajustes Safari y  corroborar  que  la  opción  “Aviso  de  fraude“  esté  activada: Imagen 9 Bloqueo de phishing en Safari 4) Configuración de redes VPN: a continuación se mencionan los pasos necesarios para poder establecer una red VPN en iOS, sin embargo, los datos de configuración deben ser proveídos por la empresa prestadora del servicio. Para acceder a esta opción se debe ingresar a Ajustes General VPN: Imagen 10 Configuración de red VPN en iOS Aplicando las configuraciones mencionadas anteriormente es posible mejorar el nivel de seguridad del sistema operativo mobile Apple iOS.
  • 25. Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 10 Consejos específicos para Windows Phone El sistema operativo de Microsoft posee opciones de seguridad que permiten gestionar el bloqueo de la pantalla, la tarjeta SIM (PIN), el filtrado de sitios web potencialmente peligrosos en Internet Explorer, entre otros parámetros. A continuación se detallan las instrucciones necesarias para modificar las configuraciones relacionadas a la seguridad de Windows Phone 8: 1) Bloqueo de pantalla: a través de esta opción es posible establecer un código de bloqueo que será solicitado cada vez que el dispositivo se encuentre inactivo y el usuario quiera acceder al equipo. Para configurar este parámetro se debe acceder a Menú principal Configuración (1) Pantalla de bloqueo (2): Imagen 11 Bloqueo de pantalla Windows Phone 8 Allí se deberá activar  la  opción  “Contraseña”. 2) Actualizaciones automáticas: en Windows Phone 8 es posible configurar las actualizaciones de software para que se realicen de forma automática sin requerir la intervención del usuario. Este parámetro puede ser modificado ingresando a Menú principal Configuración Actualización de teléfono: Imagen 12 Actualizaciones automáticas en Windows Phone 8 Allí  se  debe  activar  la  opción  “Descargar  actualizaciones  automáticamente”  tal  como  aparece  en  la  captura   anterior.
  • 26. Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 11 3) Establecer bloqueo de tarjeta SIM: esta opción permite bloquear la tarjeta SIM (chip) de tal modo que será necesario ingresar un código de desbloqueo cada vez que el dispositivo sea encendido. Este parámetro se encuentra ubicado en Menú principal Teléfono Configuración: Imagen 13 Bloqueo tarjeta SIM Windows Phone 8 Allí  activar  la  opción  “Seguridad  de  SIM”  tal  como  aparece  en  la  captura  anterior. 4) Bloqueo de sitios peligrosos en Internet Explorer: utilizando la tecnología SmartScreen, Internet Explorer para Windows Phone 8 permite bloquear aquellos sitios web que representen un riesgo para la seguridad del usuario. Para acceder a esta opción se debe ingresar a Menú principal Internet Explorer Configuración Configuración avanzada: Imagen 14 Internet Explorer y SmartScreen Allí  activar  la  opción  “Usar  el  filtro  SmartScreen  para  ayudar  a  proteger  contra  sitios  web  no  seguros”. Consejos específicos para BlackBerry Siguiendo la línea de los tres sistemas operativos para móviles detallados anteriormente, BlackBerry OS 10 también incluye opciones que pueden ser modificadas para aumentar la seguridad del dispositivo. Para acceder a dichos parámetros se debe ingresar a Menú principal Ajustes del sistema Seguridad y Privacidad:
  • 27. Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 12 Imagen 15 Configuración de sistema BlackBerry OS 10 1) Menú  “Seguridad  y  Privacidad”: a través de este menú es posible configurar parámetros relacionados a los permisos que solicitan las aplicaciones para funcionar (1), establecer una contraseña para bloquear el acceso al dispositivo (2), cifrado de datos (3), limitar el envío de información en los reportes cuando se producen problemas (4) y la posibilidad de manejar certificados digitales (5): Nota: pese a que la protección de la tarjeta SIM (PIN) no aparece en la captura, dicha opción también debe activarse a través del mismo menú Seguridad y Privacidad. Imagen 16 Seguridad y Privacidad BlackBerry OS 10 2) Configuración de redes VPN: a continuación se mencionan los pasos necesarios para poder establecer una red VPN en BlackBerry, sin embargo, los datos de configuración deben ser proveídos por la empresa prestadora del servicio. Para acceder a esta opción se debe ingresar a Menú principal Ajustes Conexiones de Red VPN:
  • 28. Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 13 Imagen 17 Configurar red VPN BlackBerry OS 10 3) Actualizaciones: pese a que BlackBerry OS 10 busca actualizaciones de forma automática, también es posible comprobar que el sistema operativo instalado corresponda a la última versión. Para realizar este procedimiento se debe acceder a Menú principal Ajustes del sistema Seguridad y Privacidad Actualizaciones de software (1): Imagen 18 Actualizaciones de software en BlackBerry OS 10 Conclusión En el comienzo de este módulo, se detallaron algunos consejos como la verificación de HTTPS, el bloqueo de pantalla y tarjeta SIM, entre otros, destinados a mejorar el nivel de seguridad y que aplican a todas las plataformas móviles. Por lo mismo, aquellas sugerencias deben ser implementadas por todos los usuarios sin distinción del sistema operativo mobile que se utilice. Posteriormente se detallaron algunas configuraciones específicas de Android, iOS, Windows Phone y BlackBerry que permiten añadir una capa de protección adicional al equipo. En el siguiente módulo se repasará la conclusión final del Curso sobre Seguridad Móvil.
  • 29. Curso  sobre  Seguridad  Móvil Conclusión ESET Latinoamérica | info@eset-la.com | www.eset-la.com
  • 30. Conclusión A lo largo de este curso se abordaron diversas temáticas que se relacionan de alguna u otra forma con las amenazas informáticas para dispositivos móviles. En ese sentido, lo primero que se debe entender es que tanto el desarrollo como crecimiento de amenazas para este tipo de tecnología obedecen a factores del mercado como el market share. Asimismo, la conducta de los usuarios con respecto al uso de estos equipos y el comportamiento inseguro que muchas veces adoptan también condicionan el desarrollo de amenazas para dispositivos móviles. En esta línea, Gartner predice que para finales de 2013, las transacciones bancarias a través de dispositivos móviles superarán los $235 mil millones de dólares1 . Dicha cifra resulta muy positiva para el sector bancario y los proveedores de tecnología mobile, sin embargo, también lo es para los cibercriminales. Si se considera que diversos indicadores como ventas, transacciones, entre otros, continuarán creciendo, la cantidad de recursos que aplican los cibercriminales en atacar a usuarios de plataformas móviles aumentará proporcionalmente. Esta tendencia fue descrita en el documento Tendencias 2014: El desafío de la privacidad en Internet. En dicho informe es posible apreciar cómo la cantidad de firmas únicas destinadas a detectar códigos maliciosos para Android, aumentaron 17 veces a nivel global en 2012 en comparación a 2011. Si se considera lo anterior, sumado a que los códigos maliciosos no son la única amenaza que afecta a dispositivos móviles, resulta imprescindible que los usuarios adopten las medidas necesarias para proteger este tipo de equipos. A continuación se presenta un esquema que resume el proceso que debe seguir un usuario para proteger su dispositivo en base a lo visto durante el presente curso: Ilustración 1 Resumen del Curso sobre Seguridad Móvil En este punto y en base al esquema anterior, es importante destacar que la protección no solo se logra a través de la instalación de una solución de seguridad, sino también mediante la concientización del usuario y la adopción de un comportamiento seguro con respecto a las amenazas informáticas. Tal como se pudo observar durante el Curso sobre Seguridad Móvil, ningún usuario ni sistema operativo móvil está exento de recibir ataques, por lo tanto, la recomendación es que todas las personas implementen los consejos aplicables a la generalidad de las plataformas mobile existentes. Asimismo y de acuerdo a cada sistema operativo, también existen otras opciones y procedimientos específicos que se pueden utilizar para aumentar la seguridad de los equipos. Combinando la Tecnología (Software) y Educación (Concientización) es posible lograr un uso más seguro de los equipos informáticos, y las plataformas móviles no son la excepción. 1 Gartner Says Worldwide Mobile Payment Transaction Value to Surpass $235 Billion in 2013. Disponible en http://www.gartner.com/newsroom/id/2504915. Módulo 1 Comprensión del mercado móvil y relación con amenazas informáticas. Módulo 2 Entendimiento de amenazas y riesgos informáticos. Módulo 3 Implementación de consejos "multiplataforma". Módulo 3 Aplicación de consejos específicos por plataforma.