Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Estrategias para utilizar android con seguridad
1. Estrategias para utilizar Android con Seguridad
INTRODUCCIÓN
Los Sistemas operativos para móviles hoy por hoy son de gran importancia para lograr
la correcta interacción entre el dispositivo móvil y el usuario.
De entre las aplicaciones más utilizadas, Android es la plataforma que más destaca,
tanto por su gran popularidad, cantidad de usuarios a nivel mundial y facilidad de uso
como por su política de software libre 1
y código abierto que hacen de esta una
importante plataforma para los desarrolladores2
sin embargo a la vez la convierte en
principal blanco de los ladrones informáticos que buscan apoderarse de nuestra
información para sacar algún beneficio de esta.
I.PLANTEAMIENTO DEL PROBLEMA
1.1. Descripción del problema
Un informe de seguridad elaborado por Symantec, y en el que se comparan diferentes
sistemas operativos móviles, concluye que el iPhone3
de Apple es más seguro, pero por
obvio el más cerrado, y que el principal problema de seguridad de Android son sus
propios usuarios.
Google4
resolvió con Android muchas de las deficiencias de seguridad que se le
achacaban a Windows5
, pero a costa de dar poder de decisión a los usuarios, según
concluye un estudio de Symantec. La relativa apertura de Android, la fragmentación de
las diferentes versiones, la escasa investigación de antecedentes de cualquier aplicación
y el inmaduro uso de encriptación hace que su seguridad sea menor que la de iOS, pero
1
seguridad de los usuarios para ejecutar, copiar, distribuir y estudiar el software, e incluso modificarlo y
distribuirlo modificado.
2
Programador encargado del desarrollo y prueba de software.
3
Smartphone de la conocida maraca estadounidense Apple , utiliza IOS como sistema operativo.
4
empresa multinacional estadounidense especializada en productos y servicios relacionados con
Internet.
5
Sistema operativo para pc, desarrollado por Microsoft.
2. los autores de Symantec se muestran preocupados sobre todo por el hecho de que su
modelo de seguridad podría empezar a causar problemas importantes con el tiempo.
El problema de Android (y, hasta cierto punto, de todos los sistemas operativos
móviles) es el poder que da a las aplicaciones6
y a la forma en que los usuarios
interactúan con ellas, lo cual deja muy abierta la puerta a los ataques de ingeniería
social.
1.2. establecer pasos para utilizar Android con seguridad
Ya que Android es el sistema operativo más usado alrededor del mundo, en este ensayo
tiene por objetivos asentar una serie de pasos para lograr usar el sistema operativo para
dispositivos móviles Android con seguridad.
1.3. Justificación
El siguiente ensayo va dirigido a personas que se ven en la necesidad de utilizar estas
nuevas tecnologías móviles que utilizan Andorid como sistema operativo y ven toda su
información que en muchos casos es de trabajo o personal, en grave riesgo de robo
informático.7
II.MARCO TEÓRICO
2.1. Visión general
la telefonía móvil está cambiando la sociedad actual de una forma tan significativa
como lo ha hecho el internet.8
Los nuevos terminales ofrecen nuevas capacidades, similares a un ordenador personal,
pero a diferencia de un ordenador personal, un teléfono siempre está en el bolsillo del
usuario. Esto permite un nuevo abanico de aplicaciones mucho más
Cercanas al usuario. De hecho muchos autores coinciden en que el nuevo ordenador
personal del siglo veintiuno será un terminal móvil.
6
Software creado para determinada plataforma.
7
toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas.
8
Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información.
3. 2.2. Orígenes de Android
Google adquiere Android Inc. En el año 2005, se trataba de una pequeña compañía que
acababa de ser creada, orientada a la producción de aplicaciones para terminales
móviles.
En Noviembre de 2007 se lanza una primera versión del Android SDK9
, al año siguiente
aparece el primer terminal móvil con Android .
Durante el año 2010 Android se consolida como uno de los sistemas operativos para
móviles más usados.
2.3. Características de Android
Android presenta una serie de características que lo hacen diferente al resto. Es el
primero que combina en una misma solución las siguientes cualidades:
Es una plataforma de desarrollo libre basado en Linux.10
Portabilidad asegurada.
Arquitectura basada en componentes inspirados en internet.
Filosofía del dispositivo siempre conectado a internet.
Alta calidad de gráficos y sonidos.
Como hemos visto Android combina características muy importantes. No obstante
Android nos ofrece una forma sencilla y novedosa de implementar potentes aplicaciones
para móviles.
A lo largo de este texto trataremos de mostrar la forma más sencilla posible como
conseguirlo.
2.4.Seguridad en Android
La Seguridad es un aspecto clave en todo sistema11
, si nos descargamos una aplicación
maliciosa en internet o del market 12
, esta podría leer nuestra lista de contactos,
averiguar nuestra posición GPS,etc.
9
Software Development Kit, lo que viene a ser un kit de desarrollo de software.
10
Sistema operativo de política libre.
11
Conjunto de elementos que trabajan en conjunto para lograr un fin.
4. Android propone un esquema de seguridad que protege a los usuarios sin la necesidad
de imponer un sistema centralizado y controlado por una única empresa. La seguridad
de Android se fundamenta en los siguientes tres pilares:
Al estar basado en Linux aprovecha toda la seguridad de este sistema operativo.
Toda aplicación ha de ser firmada con un certificado digital que nos garantiza
que el fichero de la aplicación no ha sido modificado.
Si queremos que una aplicación tenga acceso a una parte del sistema que pueden
comprometer a la seguridad del sistema hemos de utilizar un módulo de
permisos de forma que el usuario conozca los riegos antes de instalar la
aplicación.
2.5. La inseguridad en Android
La naturaleza abierta de Android permite, entre otras cosas, que los diferentes
fabricantes incluyan su propia capa de personalización sobre el sistema operativo móvil
de Google para que éstos puedan diferenciarse de la competencia de cara al usuario
final. Por otro lado, la inseguridad es uno de los supuestos talones de Aquiles a los que
debe enfrentarse Android cada cierto tiempo. Una debilidad en la que, según un estudio
recientemente publicado, podrían tener una importante cuota de responsabilidad las
personalizaciones aplicadas por los propios fabricantes.
El mencionado estudio ha sido realizado por un equipo de investigadores de la
Universidad Estatal de Carolina del Norte y en él se determina que los cambios
aplicados por los diferentes fabricantes sobre la versión stock 13
de Android podrían ser
los responsables de más del 60 por ciento de los problemas de seguridad descubiertos en
los smartphones 14
analizados ( que pertenecen a diferentes operadoras ).
Uno de los autores del estudio y cuya labor se centra en la investigación del malware en
dispositivos móviles, el profesor asociado de Ciencias Informáticas en la citada
universidad estadounidense, Xuxian Jiang, se ha mostrado sorprendido por “la
inseguridad en general” detectada en los terminales analizados. Del mismo modo, ha
explicado que la constante presión sobre los fabricantes para lanzar al mercado nuevos
12
Del inglés: Mercado, tienda.
13
Versión básica de un s0ftware en específico.
14
Teléfonos móviles inteligentes.
5. modelos con más y mejores características e innovaciones, podrían ser la causa para que
algunas marcas no se tomen la seguridad en Android “muy en serio”.
Los investigadores han realizado su estudio basándose en 10 smartphones equipados
con diferentes versiones de Android. Entre ellos se encuentran modelos de Samsung,
HTC, LG y Sony; entre los que se encuentran los populares Samsung Galaxy S3 o HTC
One X y a los que también se añaden los Nexus S y Nexus 4 – fabricados por Samsung
y LG, respectivamente – que sirvieron principalmente como marcos de referencia al
contar con versiones stock del sistema operativo móvil de Google.
III.ESTRATEGIAS NECESARIAS PARA UTILIZAR ANDROID CON SEGURIDAD
Mantener seguro un teléfono móvil es una tarea de enormes proporciones en un sólido
panorama de amenazas que incluyen gobiernos que espían, fugas de datos, pérdidas de
los usuarios, robo y vigilancia de Wi-Fi. 15
Android, como lo hemos visto antes no es precisamente la excepción ante este tipo de
amenazas de robo de información , pero para esto he recogido y asentado una serie de
pasos o tips para poder utilizar Android con más seguridad y confianza.
Crear una pantalla de bloqueo para nuestro smartphone o tablet, con el fin de que nadie pueda
acceder a la información que se muestra en el dispositivo en determinado momento en el que
quizás lo descuidamos. Para ello sólo debemos utilizar un PIN 16
o contraseña que nos permita
bloquear ydesbloquear el equipo, instalar en el dispositivo una aplicación anti-malware17
, que nos
permita mantenernos seguros de los posibles ataques de virus que pudieran ocasionar problemas
en el equipo. En la actualidad, entre la gran variedad de alternativas disponibles, lo más
recomendados son Lookout Mobile yDroidSecurity de AVG. Otra capa de seguridad que
podemos utilizar para nuestro dispositivo Android es el uso de herramientas tales
como SecureAuth yPhoneFactor. A través de dichas aplicaciones tendremos la certeza de que
sólo nosotros poseemos acceso a las herramientas empresariales instaladas en el equipo y que no
existe la posibilidad de que otras personas puedan hackear 18
el contenido. También es
interesante instalar la aplicación para Android Device Policy, la cual nos permite llevar a cabo una
efectiva administración de acceso, teniendo el control absoluto de la información que sale y que
15
es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
16
Contraseña o clave de seguridad.
17
Software especializado en la detección de software malicioso.
18
se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.
6. entra de nuestro dispositivo Android. Además con esta herramienta podemos estar seguros de que
la información de nuestra empresa se encuentra a salvo incluso si llegáramos a perder el
smartphone o la tablet19
. Cabe destacar que para utilizarla es necesario tener instalada Google
Apps Premier.
Para la administración de dispositivos móviles, en el caso de que no estemos conformes con lo
que nos ofrece Google, siempre podemos optar por otras soluciones, tales como Afaria, Good
Technology yZenprise, que incluyen todo lo referente a seguridad, como la partición de datos,
roles en derechos de acceso, etc. Por otra parte, al utilizar el correo electrónico es recomendable
usarlo de manera segura. Por ello en vez de ingresar con el navegador a Gmail20
, la mejor opción
es utilizar un gestor de correo, como por ejemplo TouchDown,
Si bien por lo general tanto los smartphones como las tablets incluyen un conjunto de aplicaciones
inteligentes, lo ideal es elegir las que más se adecuan a nuestra necesidades, y sobre todo que nos
aseguren cierto grado de seguridad. En lo que respecta a las herramientas de oficina, entre las
opciones actuales más interesantes encontramos Docs To Go, QuickOffice yGoogle Docs.21
Evitar el compartir la conexión a Internet desde nuestro teléfono es también un punto
fundamental. Tengamos en cuenta que desde que Android ha incorporadolas capacidades de Wi-
Fi, esto hace que nuestro equipo se convierta en un punto de acceso a la conexión a Internet. Por
ello, en este caso es recomendable utilizar una aplicación como PDANet, la cual nos permite
gestionar siempre la posibilidad de compartir Internet o no.
mantener actualizado Android, ya que Google saca frecuentemente correcciones que mejoran el
funcionamiento de la plataforma. es utilizar Webroot Mobile Security. Se trata de una aplicación
que nos brinda la protección de datos en el caso de que nuestro smartphone haya sido robado.
Básicamente nos permite bloquear de manera remota el dispositivo, o bien eliminar también
remotamente los datos que tiene almacenados el teléfono. Por otra parte, sirve como rastreador del
equipo, ya que la herramienta posee la opción de enviarnos un mail con un enlace de Google
Maps22
en el que tendremos la ubicación exacta de nuestro smartphone en ese momento preciso.
En el caso de necesitar un bloqueador de llamadas o SMS no deseados, podemos recurrir a la
utilización de Easy Call Filter 23
& SMS. Se trata de una herramienta totalmente gratuita que nos
permite crear una lista negra de contactos o números telefónicos, siempre manteniendo un registro
claro de las llamadas y SMS entrantes que están siendo bloqueados.. debemos recordar que
también es aconsejable utilizar una herramienta que nos permita proteger las aplicaciones que se
19
es una computadora portátil de mayor tamaño que un teléfono inteligente o un PDA.
20
Sistema de mensajerías de Google.
21
Aplicación de administración y edición de documentos de Google.
22
Aplicación de google basado en el GPS.
23
Fácil filtro de llamadas.
7. utilizan en nuestro dispositivo, y para ello lo ideal es instalar Application Protection. Además
dicha herramienta nos brinda la posibilidad de proteger todos los datos almacenados en nuestro
smartphone Android, utilizando un complejo sistema de código de acceso para activar o
desactivar las funciones del móvil.
Estas son sólo algunas pautas a tener en cuenta para proteger la información sensible que siempre
llevamos en nuestro smartphone o nuestra tablet Android, pero lo cierto es que existe una
infinidad de herramientas que nos ayudarán en esta tarea.
IV.CONCLUSIÓN
En conclusión sobre el ensayo podemos darnos cuenta que los dispositivos móviles son
una pieza fundamental en nuestro día a día y nos hacen la vida mas fácil y simple
motivo por el cual nos es indispensable para organizarnos, trabajar, estudiar, etc.
Estos dispositivos móviles necesitan de un sistema operativo que haga posible su
funcionalidad con el usuario, y uno de los principales sistemas operativos para móviles
es Android una plataforma24
basada en el núcleo de Linux , pero que sin embargo no es
la mas segura de los S.O 25
disponibles , pero si el mas usado y mas comercial.
Sin embargo nuestra seguridad e información (en muchos casos es información de
trabajo)se ven peligrosamente amenazadas por los hacker o ladrones informáticos, para
esto se ha asentado una serie de pasos y consejos para hacer a Andorid mas seguro y
seguir aprovechado sus bondades.
IV.FUENTES CONSULTADAS
Eset.com(2014)Seguridad para proteger Android. Recuperado el 10 de
diciembre de 2014 de http://www.eset-la.com/centro-prensa/articulo/2014/eset-
brinda-consejos-seguridad-proteger-android/3515.
Gironés,J(2011)El gran libro de Android(1ª. ed.)México DF : Alfaomega
24
Sistema que sirve como base.
25
Abreviatura para sistema operativo.
8. Informatica-hoy (2012) Consejos para usar Android con seguridad. Recuperado
el 10 de diciembre de 2014 de http://www.informatica-
hoy.com.ar/android/Consejos-usar-Android-seguridad.php
Kosht ,M(2014) Cómo utilizar las configuraciones de seguridad de los
smartphones. Recuperado el 10 de diciembre de 2014 de
http://searchdatacenter.techtarget.com/es/consejo/Como-utilizar-las-
configuraciones-de-seguridad-de-los-smartphones
Lopez,J(2013)La Inseguridad en Android. Recuperado el 10 de diciembre de
2014 de :http://www.androidayuda.com
Nolasco,J(2013)desarrollo de aplicaciones móviles con android(1ª
ed.)Lima:Macro.
ENSAYO ELABORADO POR : JUAN DE DIOS ALEXIS QUIROZ PELÁEZ,
ESTUDIANTE DE INGENIERIA DE SISTEMAS EN LA UNIVERSIDAD
NACIONAL DE CAÑETE, ASESORADO POR: DAVID AURIS VILLEGAS
MASTER POR LA UNIVERSIDAD DE LA HABANA DE CUBA, PERÚ 2014