SlideShare una empresa de Scribd logo
1
Cambio de paradigmas de seguridad en
Smartphones
Eduardo Stalin Tusa Vitar
Maestría en Gerencia de Sistemas
Universidad de las Fuerzas Armadas, ESPE
Sangolquí, Ecuador
stalintusa.v@gmail.com
I. RESUMEN
Dentro de las nuevas definiciones de que es seguridad
informática para dispositivos móviles nos encontramos en la
elección que diversas ocasiones los desarrolladores se han
encontrado, siendo la más específica, la de diseñar un equipo
que cumpla con el mayor número de seguridades tanto de
software como de hardware, dejando a un lado los paradigmas
modernos de que menos es más, todo lo contrario, mas es cada
vez menos cuando se habla de seguridad.
Por ello se hace necesario replantear la idea de que lo más
seguro es lo que más llaves, claves o parámetros de seguridad
posean, cuando en la mayoría de los casos todo depende del
simple contexto social y pequeñas brechas que se dejan en los
desarrollos al momento de ejecutarse las pruebas respectivas,
ahora, ¿Acaso las empresas multinacionales dejan abiertas
ciertas puertas a propósito?
Extrañamente en los últimos días se ha publicado ciertas
noticias de una compañía, que lejos de ser leales a sus clientes
y generar la mayor cantidad de actualizaciones para poder
mejorar, sucede todo lo contrario, ralentizan los equipos viejos
para poder obligar a sus “clientes” a adquirir cierto equipo,
dejando de lado las obligaciones adquiridas de actualización
para mejorar y sellar túneles de seguridad no detectados en las
primeras compilaciones.
Entonces para analizar de manera general el tema de
Smartphone, el presente documento muestra como poder
utilizar otros camino de paradigmas de seguridad y llegar al
destino deseado sin desestimar los conceptos ya existentes.
Abstract—New definitions of computer security for mobile
devices always find in the choice that several times the
developers have found, being the most specific, that of
designing a team that complies with the greatest number of
securities of both software and software. Hardware, leaving
aside the modern paradigms that less is more, quite the
opposite, but it is less and less when talking about security.
Therefore it is necessary to rethink the idea that the
most secure is what most keys, keys or security parameters
have, when in most cases everything depends on the simple
social context and small gaps that are left in the developments
at the moment if the respective tests are carried out, now, do
multinational companies leave certain doors open on purpose?
Strangely in recent days has been published certain news
of a company, far from being loyal to their customers and
generate the most updates to improve, the opposite happens,
slow down old equipment to force their "customers" to acquire
certain equipment, leaving aside the acquired obligations of
updating to improve and seal security tunnels not detected in
the first compilations.
So to analyze in a general way the theme of Smartphone,
this document shows how to use other paths of security
paradigms and reach the desired destination without rejecting
existing concepts.
Keywords—smartphones; seguridad; móviles; paradigmas.
II. INTRODUCCIÓN
En la actualidad las personas han dejado de lado los
equipos de computación relativamente “Grandes”, en el sentido
de tamaño, básicamente, porque a medida que es necesario más
procesamiento de información se sobreentiende que se requiere
más tamaño, minimizando la usabilidad del mismo, por ello
cada vez son más los usuarios, por no generalizar a todos,
quienes buscan portabilidad, potencia y disminuir la
dependencia de cables, o estar atados siempre a una toma
eléctrica, es por ello que, los dispositivos móviles actualmente
son usados por una gran cantidad de personas alrededor del
mundo, básicamente es una red a gran escala de tecnología que
a diferencia de los viejos ordenadores, estos pueden ser
desplazados de manera fácil y cómoda a cualquier lugar,
llevando consigo gran cantidad de datos e información, que
adicionalmente son alimentadas a los repositorios virtuales de
empresas que ofrecen servicios adicionales que el equipo móvil
no posee.
Es así que un teléfono móvil ha dejado de ser una simple
herramienta de llamadas y mensajes de texto, pasando a ser un
2
extraordinario dispositivo que lejos de ser una carga, se
convierte proporcionalmente y cada vez más una parte misma
del ser humano, esto al encontrarse intrínsecamente en él
información sensible para quien lo posea, como cuentas
bancarias, documentos de relevancia, fotografías, videos, etc.,
donde, aunque lo multimedia perdure, bajo esto se esconden a
plena vista los datos que se generan día tras día.
Y donde hay datos, hay atacantes y donde hay atacantes
debe existir el muro que divida la delgada línea entre lo que se
debe entregar y lo que se debe compartir, dejando a un lado de
que los atacantes existen por la seguridad informática, todo lo
contrario, existe la seguridad y no solo informática, sino de
manera general, ya que desde el principio de los tiempos el
hombre ha tratado de mantener cierta información privada para
el resto y publica para sí mismo y en reiteradas ocasiones se ha
encontrado con quien desea robarla, adulterarla, eliminarla o
simplemente cambiarla.
Entonces para mantener cierta información ya sea personal
o a nivel empresarial se hace necesario cambiar los paradigmas
de cómo se encuentran establecidas las normas de seguridad en
dispositivos móviles, dejando de lado la mezquindad del
usuario y el fabricante al momento de proteger nuestros
dispositivos móviles a nivel de software y aplicaciones,
dejando por esta vez separado el nivel de hardware.
Partiendo de estas premisas es necesario definir como,
cuando y quien debe encargarse del cambio rotacional de
seguridad, hasta ahora poco enfocado en el correcto análisis de
que necesitamos proteger, evitando la sobrecarga y poco
dinamismo de la seguridad en dispositivos móviles celulares.
III.MARCO TEORICO
Para realizar un correcto análisis y enfocarnos únicamente en
los dispositivos [7] objeto de este documento es necesario
conocer que es un Smartphone, sus características,
funcionalidad y usos posibles.
A. Definición de Smartphone
Partiendo de que la primera idea de un SP nació de Nikola
Tesla, una definición simple de Smartphone1
es básicamente la
que universalmente se conoce y para ser más sencillo y básico
de comprender en definitiva es un dispositivo electrónico,
tecnológico, portable compuesto de hardware y software donde
se procesa y almacena información de un usuario específico.
El término traducido literalmente sería “teléfono
inteligente”, sin embargo para lograr llegar a completar de
manera correcta la terminología mencionada, se deben
completar aún ciertas especificaciones y parámetros que
todavía no se ha realizado, como por ejemplo, para que un
dispositivo sea llamado técnicamente como inteligente, debe
poseer lo que se conoce como “Inteligencia Artificial”, que
básicamente es la una forma de interpretar pensamientos y
actividades parecida a la forma que lo realiza el ser humano.
Sin embargo y a pesar de que esta tecnología aún no está
desarrollada para teléfonos móviles, existe y es utilizada en
otras áreas, mientas tanto seguiremos con la actual tecnología
mal llamada inteligente.
a) Tipos de Smartphone
Cada vez nos preguntamos los tipos de SP2
y siempre
terminamos creyendo que únicamente nos referimos de
manera general a teléfonos celulares, sin embargo existen
numerosos dispositivos que se podrían llamar SP, por
ejemplo, agendas electrónicas, tabletas, inclusive se ha
llegado a definir a las PDAs3
.
Entonces para cada uno de ellos existe un incremento de
uso, siempre, obviamente con los Smartphone liderando el
uso, ya que muchos de los usuarios los convierten en
agenda, Tablet, PDAs, mediante aplicaciones que logran
unificarlo en un solo equipo, sin perder el sentido de
funcionalidad de cada uno de ellos.
Por ello según el estudio de una entidad gubernamental
[1] publicado en diario el Comercio, solamente en Ecuador
se incrementó el número de usuarios en 1,2 millones,
dando a entender que los países en vías de desarrollo poco
a poco están elevando su consumo tecnológico, y esto
conlleva a la no preparación de una tecnología nueva y
consecuentemente a caer más fácilmente en los diferentes
tipos de ataques a nivel de seguridad de sus dispositivos.
Y este incremento es directamente proporcional a la
cantidad de usuarios que tienen acceso a internet, ya que la
mayoría de usuarios por desconocimiento, pueden ser
víctimas fáciles de hackers, malware y demás aplicaciones
potencialmente no deseadas.
B. Paradigma de seguridad informática
Un paradigma no es más que un conjunto de ideas y
procesos para llegar a un fin, por ello un cambio de paradigmas
de seguridad en Smartphone se puede definir como un conjunto
de ideas que podrían sustituir a las ya establecidas, llegando al
mismo fin, es decir tomar un camino diferente al trazado y
llegar al mismo destino sin alterar el ya existente, que se
conoce como las prácticas comúnmente utilizadas en la
seguridad informática de manera general.
Y decimos de manera general en vista de que ciertas reglas
son aplicables al modelo de Smartphone que se utiliza
actualmente, de hecho, se partió desde las bases fundamentales
para llegar a lo que se posee hoy, por ello el cambio de
paradigmas en seguridad se va actualizando conforme las
necesidades de avances tecnológicos se requiere, así ha sido,
así es y así será.
Entonces podemos definir que hay un circulo de
dispositivos que siempre estarán cambiantes, no en el sentido
de funcionalidad, sino, de manera física, o inclusive puede
1
Teléfono inteligente
2
SmartPhone
3
Personal Digital Assistants
3
existir una contribución y retribución de cada uno para formar
uno solo.
Actualmente solo en ecuador se muestra un uso con
tendencia al alza de Smartphone, como se muestra en la figura
Nro.1. [1]
Operadora 1 Operadora 2
0%
1000%
2000%
3000%
4000%
5000%
6000%
7000%
8000%
9000%
10000%
Smartphone
Fig. 1. Cuadro estadístico de incremento de uso de Smartphone - Ecuador
IV.FACTORES QUE INFLUYEN EN LA SEGURIDAD DE
SMARTPHONES
Para tener mejor comprensión de los factores que influyen
en la seguridad informática se debe tener en cuenta los
principios de la misma, los cuales según [2] se clasifican de la
siguiente manera:
 Confidencialidad
 Integridad
 Disponibilidad
 Autenticación
 No Repudio
Este último no muy conocido pero utilizado en ciertos
casos para determinar responsabilidades, ahora el
cuestionamiento que nos realizaremos es el siguiente:
¿Cómo garantizar que la información de mi SP sea
confidencial, íntegra, esté disponible siempre y sea accedida
solo con algún método de autenticación para el propietario del
dispositivo?
Sin duda, es una tarea complicada y la pregunta en sí,
manifiesta que cumplir con los principio de la SI4
solicitados se
vuelve tedioso y pierde usabilidad al momento de aplicarla, a
simple vista el usuario puede visualizar que se encuentra
inmerso como en el siguiente gráfico, al cual se ha denominado
como Diagrama de estado inicial de usuario DEIDU5
, que es
denominado así en vista de que en el centro de todo se
encuentra los datos, seguido de los principios de SI y
finalmente el usuario rodeando este plano, pero sin ninguna
actividad que pueda garantizar que se puede cumplir el
cuestionamiento planteado.
Datos
Principios
de la SI
Usuario
Fig. 2. Diagrama de estado inicial usuario
C. Usabilidad y seguridad en los Smartphone
En más de una ocasión las empresas que fabrican estos
dispositivos electrónicos DE6
se encuentran en el gran dilema
al momento de generar un nuevo modelo de cierto equipo, que
es la usabilidad y el aumento de seguridad en el mismo, o
aumentar la usabilidad disminuyendo la seguridad,
disminuyendo en el sentido de énfasis, mas no de descuido
intencional, es por ello que según [3] indica que existe un
conflicto de intereses entre usuarios y desarrolladores, porque
mientras para el usuario comun es importante el facil manejo,
para el desarrollador es indispensable la seguridad del mismo,
aún dejando a un lado los temas de usabilidad.
El estudio realizado en base a seguridad informática no
solo en dispositivos como smartphone sino a nivel general [4]
menciona que existe una convergencia entre lo requerido y lo
desarrollado, como se aprecia en el gráfico 3.
Memorabilidad/Conoci
miento/Habilidad
Efectividad
Eficiencia
Satisfacción
Atención
Vigilancia
Contexto social
Fig. 3. Diagrama de estado inicial usuario
D. El futuro de la seguridad informática en Smartphone
4
Seguridad Informática
5
Diagrama de estado inicial de usuario 6
Dispositivos electrónicos
4
 Según [3] mientras el usuario tenga que realizar
almacenamiento dentro de los equipos y las
aplicaciones sean cada vez mas desarrolladas, debe
tomarse en cuenta el número de clics, es decir mientras
menos clic realicen mejora la eficiencia del SP.
 Adaptar las tecnologías de seguridad, en vista de que
según [4] las perspectivas de los usuarios no van a
cambiar, aún con el paso del tiempo.
 Motivación de cambio a los usuarios, sin que sea
afectado la usabilidad, y se menciona motivación en
vista de que todo cambio trascendental requiere de
medidas sustitutivas que no sean objeto de cambio.
 Aumento de conocimiento en usuarios en vista de que
mientras mas permisibilidad se entrega a un
determinado aplicativo, el usuario termina por caer en
las redes de atacantes sin siquiera saberlo.
 Seguridad [10] de lo que se tiene, esto es las huellas
digitales, o desbloqueo por huella biometríca, es
lamentable que cada vez queda mas rezagado,
recientemente se ha tratado de implementar el
reconocimiento facial en nuevos smartphone, auque las
pruebas se han realizado con éxito, existen todavia
aspectos que deben mejorarse, ya que no sería usual que
solo con un rostro sin movimiento se realicen cambios a
un determinado dispositivo, la seguridad se vería
comprometida.
 El contexto social como menciona [4] donde los
humanos al ser seres netamente sociales, en ciertos
casos existe la tendencia de compartir ciertas cosas
privadas, entonces como diferenciar que es lo privado-
público y que es lo netamente privado, alli deberá
existir un analisis social del usuario donde sus círculos
de amigos no sean capaces de ser generadores de
información privada.
E. El usuario contemporáneo
En muchas ocasiones se asume que los usuarios de los
Smartphone son únicamente los llamados Millennials7
, quienes
generalmente son los que poseen siempre la vanguardia en
tecnología de estos equipos, entonces como orientar la
seguridad informática [5] de estos equipos para personas que
tienen gran conocimiento de los mismos y al mismo tiempo
orientarlas a los nuevo usuarios que está usándolos como los
padres de la generación mencionada.
Según menciona [7] la seguridad debe enfocarse a sus
principios básicos, indiferentemente de quien es el que opera
un equipo móvil como el Smartphone, es decir no hay
seguridad si hay permisivismo a todo lo que no debería tener
acceso.
V. CONCLUSIONES
F. Conclusiones
 El pensamiento abstracto de creer que la seguridad
se mantiene únicamente intrínseca en el
dispositivo es errado, ya que depende del ser
humano que lo manipula.
 Seguridad y usabilidad son los más grandes
conceptos que deberían unificarse, tanto para
desarrolladores y usuarios, generando confianza
en quien hace y quien lo utiliza, refiriéndonos al
Smartphone.
 No existe un balance entre los requerimientos que
se deben poseer para generar un Smartphone que
no necesite precautelar su seguridad antes que su
portabilidad y uso, de hecho la base de
conocimiento que debe aplicarse no es la más
moderna, todo lo contrario, la más probada y
conocida.
 El cambio de paradigmas se basa en el contexto
social, ya que se debe cambiar primero el
pensamiento humano, orientado a bases de que sus
datos se encuentran seguros solo en los lugares
que ellos mismo dispongan, ya que siempre
cuando hay un tercero de por medio existe una
amenaza latente.
VI.REFERENCIAS
[1] INEC, «Tecnologías de la Información y
COmunicación,» Diario el Comercio, p.
www.elcomercio.com, 21 12 2015.
[2] C. Santos, «Seguridad Informática,» Ra-Ma, Madrid,
2010.
[3] S. Malenkovich, «Kaspersky,» 26 10 2012. [En línea].
Available: https://www.kaspersky.es/blog/usabilidad-y-
seguridad-en-busqueda-de-la-perfeccion/112/. [Último
acceso: 28 12 2017].
[4] R. K. a. I. F. a. A. Roscoe, «Security and Usability:
Analysis and Evaluation,» Oxford, 2012.
[5] R. Kainda, «Human factors in hcbk protocols,» Oxford,
2007.
[6] M. C.V, «Seguridad en smartphones,» Gaceta Instituto
de Ingeniería, Mexico, 2017.
[7] U. B.S, «Un nuevo enfoque para la seguridad en las
aplicaciones de smartphones,» Rubicon, Spain, 2012.
[8] L. E. V. P. Macia N, «Seguridad en dispositivos
móviles: un enfoque práctico,» Piazza Orlando,
Orlando, 2014.
[9] G. J. &. V. J. Camargo L.M.P, «Seguridad en
dispositivos móviles con sistemas operativos android e
IOS,» Tecnología Investigación y Academia, 2013.
[10] V. Monserrat, «Estudio y Analisis de la Seguridad
7
Personas que alcanzaron su adultez en el año 2000.
5
Aplicada en SMARTPHONE al realizar Procesos de
Interconexión en el Medio Local,» Guayaquil, 2016.

Más contenido relacionado

La actualidad más candente

Computación Móvil y Organización Virtual
Computación Móvil y Organización VirtualComputación Móvil y Organización Virtual
Computación Móvil y Organización Virtual
veroyanet
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
jeysonh
 
UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004
ui1rbeltran
 
7 Tendencias en Tecnología Informática 2010 ITMadrid
7 Tendencias en Tecnología  Informática 2010 ITMadrid7 Tendencias en Tecnología  Informática 2010 ITMadrid
7 Tendencias en Tecnología Informática 2010 ITMadrid
Jose Manuel Acosta
 
Tic's presentación lisandro.
Tic's presentación lisandro.Tic's presentación lisandro.
Tic's presentación lisandro.
lisandrojazz10
 
Ordenador de bolsillo u organizador digital personal
Ordenador de bolsillo u organizador digital personalOrdenador de bolsillo u organizador digital personal
Ordenador de bolsillo u organizador digital personal
jen1495
 
Presentación1
Presentación1Presentación1
Presentación1
belisariorejon
 
Ensayo conferencia usbi
Ensayo conferencia usbiEnsayo conferencia usbi
Ensayo conferencia usbi
Charlie Stark
 
Aplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzadoAplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzado
Cein
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
JuankMolina1
 
Ada3 carvajalzahira 1_C
Ada3 carvajalzahira 1_CAda3 carvajalzahira 1_C
Ada3 carvajalzahira 1_C
yahudiel carvajal
 
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletasDispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
Yamali Euceda
 
Equipo 2
Equipo 2Equipo 2
Computacion ubicua
Computacion ubicuaComputacion ubicua
Computacion ubicua
vannebelenjm
 
20 pasos para comenzar un negocio digital
20 pasos para comenzar un negocio digital20 pasos para comenzar un negocio digital
20 pasos para comenzar un negocio digital
Artesanías de Colombia
 
tecnologia de informacion
tecnologia de informaciontecnologia de informacion
tecnologia de informacion
kudai_kdy
 
Tecnologia ubicua
Tecnologia ubicuaTecnologia ubicua
Tecnologia ubicua
jamg308
 
Computación móvil y organización virtual
Computación móvil y organización virtualComputación móvil y organización virtual
Computación móvil y organización virtual
deurbina_22
 

La actualidad más candente (18)

Computación Móvil y Organización Virtual
Computación Móvil y Organización VirtualComputación Móvil y Organización Virtual
Computación Móvil y Organización Virtual
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
 
UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004
 
7 Tendencias en Tecnología Informática 2010 ITMadrid
7 Tendencias en Tecnología  Informática 2010 ITMadrid7 Tendencias en Tecnología  Informática 2010 ITMadrid
7 Tendencias en Tecnología Informática 2010 ITMadrid
 
Tic's presentación lisandro.
Tic's presentación lisandro.Tic's presentación lisandro.
Tic's presentación lisandro.
 
Ordenador de bolsillo u organizador digital personal
Ordenador de bolsillo u organizador digital personalOrdenador de bolsillo u organizador digital personal
Ordenador de bolsillo u organizador digital personal
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ensayo conferencia usbi
Ensayo conferencia usbiEnsayo conferencia usbi
Ensayo conferencia usbi
 
Aplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzadoAplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzado
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Ada3 carvajalzahira 1_C
Ada3 carvajalzahira 1_CAda3 carvajalzahira 1_C
Ada3 carvajalzahira 1_C
 
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletasDispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
 
Equipo 2
Equipo 2Equipo 2
Equipo 2
 
Computacion ubicua
Computacion ubicuaComputacion ubicua
Computacion ubicua
 
20 pasos para comenzar un negocio digital
20 pasos para comenzar un negocio digital20 pasos para comenzar un negocio digital
20 pasos para comenzar un negocio digital
 
tecnologia de informacion
tecnologia de informaciontecnologia de informacion
tecnologia de informacion
 
Tecnologia ubicua
Tecnologia ubicuaTecnologia ubicua
Tecnologia ubicua
 
Computación móvil y organización virtual
Computación móvil y organización virtualComputación móvil y organización virtual
Computación móvil y organización virtual
 

Similar a Cambio de Paradigmas de Seguridad en Smarphones

Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
Cisco Service Provider Mobility
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Asociación de Marketing Bancario Argentino
 
Módulo 6 IC3
Módulo 6 IC3Módulo 6 IC3
Módulo 6 IC3
eCabral eLearning
 
Ensayo final Smartphone
Ensayo final SmartphoneEnsayo final Smartphone
Ensayo final Smartphone
Santander México
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
Actividad 6 (1).pdf
Actividad 6 (1).pdfActividad 6 (1).pdf
Actividad 6 (1).pdf
Aitor Gallego García
 
laboratorio
laboratoriolaboratorio
laboratorio
juliana18
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
Sandra Milena Cardozo
 
Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
Mduron90
 
Conceptos de Sistema de Información
Conceptos de Sistema de InformaciónConceptos de Sistema de Información
Conceptos de Sistema de Información
UTH
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
wendyarenas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
Anghelene
 
Nuevas tecnologias
Nuevas tecnologiasNuevas tecnologias
Nuevas tecnologias
silviajuliana18
 
Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasqui
maricela022
 
Elementos del Aprendizaje Movil
Elementos del Aprendizaje MovilElementos del Aprendizaje Movil
Elementos del Aprendizaje Movil
Gladys Montes
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
Ilyanna
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
Jhoanny Osuna
 
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxU4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
AnajanethCardenasSua1
 
(Tecnologías de la Información y la Comunicación)
(Tecnologías de la Información y la Comunicación)(Tecnologías de la Información y la Comunicación)
(Tecnologías de la Información y la Comunicación)
Jesus Toledo
 
unidad 1
unidad 1unidad 1
unidad 1
gustavocun94
 

Similar a Cambio de Paradigmas de Seguridad en Smarphones (20)

Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
Módulo 6 IC3
Módulo 6 IC3Módulo 6 IC3
Módulo 6 IC3
 
Ensayo final Smartphone
Ensayo final SmartphoneEnsayo final Smartphone
Ensayo final Smartphone
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Actividad 6 (1).pdf
Actividad 6 (1).pdfActividad 6 (1).pdf
Actividad 6 (1).pdf
 
laboratorio
laboratoriolaboratorio
laboratorio
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
 
Conceptos de Sistema de Información
Conceptos de Sistema de InformaciónConceptos de Sistema de Información
Conceptos de Sistema de Información
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Nuevas tecnologias
Nuevas tecnologiasNuevas tecnologias
Nuevas tecnologias
 
Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasqui
 
Elementos del Aprendizaje Movil
Elementos del Aprendizaje MovilElementos del Aprendizaje Movil
Elementos del Aprendizaje Movil
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxU4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
 
(Tecnologías de la Información y la Comunicación)
(Tecnologías de la Información y la Comunicación)(Tecnologías de la Información y la Comunicación)
(Tecnologías de la Información y la Comunicación)
 
unidad 1
unidad 1unidad 1
unidad 1
 

Más de Stalin Eduardo Tusa Vitar

Sistemas Quipux, Axis Cloud, Webmail
Sistemas Quipux, Axis Cloud, WebmailSistemas Quipux, Axis Cloud, Webmail
Sistemas Quipux, Axis Cloud, Webmail
Stalin Eduardo Tusa Vitar
 
Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Stalin Eduardo Tusa Vitar
 
Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)
Stalin Eduardo Tusa Vitar
 
Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas
Stalin Eduardo Tusa Vitar
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - Infraestructura
Stalin Eduardo Tusa Vitar
 
Manual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en EclipseManual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en Eclipse
Stalin Eduardo Tusa Vitar
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisiones
Stalin Eduardo Tusa Vitar
 
Sistemas de Almacenamiento Compartido
Sistemas de Almacenamiento CompartidoSistemas de Almacenamiento Compartido
Sistemas de Almacenamiento Compartido
Stalin Eduardo Tusa Vitar
 
RMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_DesventajasRMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
Stalin Eduardo Tusa Vitar
 
Ventas al mayoreo y distribución física
Ventas al mayoreo y distribución físicaVentas al mayoreo y distribución física
Ventas al mayoreo y distribución física
Stalin Eduardo Tusa Vitar
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
Stalin Eduardo Tusa Vitar
 
Seguridad en el trabajo
Seguridad en el trabajoSeguridad en el trabajo
Seguridad en el trabajo
Stalin Eduardo Tusa Vitar
 
Manejo de prtg network monitor
Manejo de prtg network monitorManejo de prtg network monitor
Manejo de prtg network monitor
Stalin Eduardo Tusa Vitar
 
Prtg network monitor
Prtg network monitorPrtg network monitor
Prtg network monitor
Stalin Eduardo Tusa Vitar
 
Diseño de interfaz de usuario
Diseño de interfaz de usuarioDiseño de interfaz de usuario
Diseño de interfaz de usuario
Stalin Eduardo Tusa Vitar
 
Reorganizacion de una base de datos
Reorganizacion de una base de datosReorganizacion de una base de datos
Reorganizacion de una base de datos
Stalin Eduardo Tusa Vitar
 
Replicacion en SQLserver2008r2
Replicacion en  SQLserver2008r2Replicacion en  SQLserver2008r2
Replicacion en SQLserver2008r2
Stalin Eduardo Tusa Vitar
 
Ingenieria de Software (Openup)
Ingenieria de Software (Openup)Ingenieria de Software (Openup)
Ingenieria de Software (Openup)
Stalin Eduardo Tusa Vitar
 
Caracteristicas de dbms_SQL SERVER 2008
Caracteristicas de dbms_SQL SERVER 2008Caracteristicas de dbms_SQL SERVER 2008
Caracteristicas de dbms_SQL SERVER 2008
Stalin Eduardo Tusa Vitar
 
Funciones del DBA, SA Y DA
Funciones del DBA, SA Y DAFunciones del DBA, SA Y DA
Funciones del DBA, SA Y DA
Stalin Eduardo Tusa Vitar
 

Más de Stalin Eduardo Tusa Vitar (20)

Sistemas Quipux, Axis Cloud, Webmail
Sistemas Quipux, Axis Cloud, WebmailSistemas Quipux, Axis Cloud, Webmail
Sistemas Quipux, Axis Cloud, Webmail
 
Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19
 
Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)
 
Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - Infraestructura
 
Manual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en EclipseManual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en Eclipse
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisiones
 
Sistemas de Almacenamiento Compartido
Sistemas de Almacenamiento CompartidoSistemas de Almacenamiento Compartido
Sistemas de Almacenamiento Compartido
 
RMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_DesventajasRMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
 
Ventas al mayoreo y distribución física
Ventas al mayoreo y distribución físicaVentas al mayoreo y distribución física
Ventas al mayoreo y distribución física
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Seguridad en el trabajo
Seguridad en el trabajoSeguridad en el trabajo
Seguridad en el trabajo
 
Manejo de prtg network monitor
Manejo de prtg network monitorManejo de prtg network monitor
Manejo de prtg network monitor
 
Prtg network monitor
Prtg network monitorPrtg network monitor
Prtg network monitor
 
Diseño de interfaz de usuario
Diseño de interfaz de usuarioDiseño de interfaz de usuario
Diseño de interfaz de usuario
 
Reorganizacion de una base de datos
Reorganizacion de una base de datosReorganizacion de una base de datos
Reorganizacion de una base de datos
 
Replicacion en SQLserver2008r2
Replicacion en  SQLserver2008r2Replicacion en  SQLserver2008r2
Replicacion en SQLserver2008r2
 
Ingenieria de Software (Openup)
Ingenieria de Software (Openup)Ingenieria de Software (Openup)
Ingenieria de Software (Openup)
 
Caracteristicas de dbms_SQL SERVER 2008
Caracteristicas de dbms_SQL SERVER 2008Caracteristicas de dbms_SQL SERVER 2008
Caracteristicas de dbms_SQL SERVER 2008
 
Funciones del DBA, SA Y DA
Funciones del DBA, SA Y DAFunciones del DBA, SA Y DA
Funciones del DBA, SA Y DA
 

Último

Capacitación de IM30 Capacitación nuevo equipo, para uso en autoservicios
Capacitación de IM30 Capacitación nuevo equipo, para uso en autoserviciosCapacitación de IM30 Capacitación nuevo equipo, para uso en autoservicios
Capacitación de IM30 Capacitación nuevo equipo, para uso en autoservicios
oscar pinto
 
LIBRO 5 CODIGOS EN C++ REFERENTES A TELEMÁTICA
LIBRO 5  CODIGOS EN C++ REFERENTES A TELEMÁTICALIBRO 5  CODIGOS EN C++ REFERENTES A TELEMÁTICA
LIBRO 5 CODIGOS EN C++ REFERENTES A TELEMÁTICA
cuzcojosue77
 
verificación de requisitos sena desarrollo de software
verificación de requisitos sena desarrollo de softwareverificación de requisitos sena desarrollo de software
verificación de requisitos sena desarrollo de software
AndresZambranoDiaz1
 
es de yawar fiestammamdsmalmdaldmlsamdlsdnlsdnlandlmal
es de yawar fiestammamdsmalmdaldmlsamdlsdnlsdnlandlmales de yawar fiestammamdsmalmdaldmlsamdlsdnlsdnlandlmal
es de yawar fiestammamdsmalmdaldmlsamdlsdnlsdnlandlmal
JuleyIncahuanacoMont
 
tarea 8 infantologia universidad uapa documento
tarea 8 infantologia universidad uapa documentotarea 8 infantologia universidad uapa documento
tarea 8 infantologia universidad uapa documento
vicleidymejiagil056
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
castilloaldair788
 
Herramientas tecnológicas de los abogados
Herramientas tecnológicas de los abogadosHerramientas tecnológicas de los abogados
Herramientas tecnológicas de los abogados
alejandralosa09
 

Último (7)

Capacitación de IM30 Capacitación nuevo equipo, para uso en autoservicios
Capacitación de IM30 Capacitación nuevo equipo, para uso en autoserviciosCapacitación de IM30 Capacitación nuevo equipo, para uso en autoservicios
Capacitación de IM30 Capacitación nuevo equipo, para uso en autoservicios
 
LIBRO 5 CODIGOS EN C++ REFERENTES A TELEMÁTICA
LIBRO 5  CODIGOS EN C++ REFERENTES A TELEMÁTICALIBRO 5  CODIGOS EN C++ REFERENTES A TELEMÁTICA
LIBRO 5 CODIGOS EN C++ REFERENTES A TELEMÁTICA
 
verificación de requisitos sena desarrollo de software
verificación de requisitos sena desarrollo de softwareverificación de requisitos sena desarrollo de software
verificación de requisitos sena desarrollo de software
 
es de yawar fiestammamdsmalmdaldmlsamdlsdnlsdnlandlmal
es de yawar fiestammamdsmalmdaldmlsamdlsdnlsdnlandlmales de yawar fiestammamdsmalmdaldmlsamdlsdnlsdnlandlmal
es de yawar fiestammamdsmalmdaldmlsamdlsdnlsdnlandlmal
 
tarea 8 infantologia universidad uapa documento
tarea 8 infantologia universidad uapa documentotarea 8 infantologia universidad uapa documento
tarea 8 infantologia universidad uapa documento
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
 
Herramientas tecnológicas de los abogados
Herramientas tecnológicas de los abogadosHerramientas tecnológicas de los abogados
Herramientas tecnológicas de los abogados
 

Cambio de Paradigmas de Seguridad en Smarphones

  • 1. 1 Cambio de paradigmas de seguridad en Smartphones Eduardo Stalin Tusa Vitar Maestría en Gerencia de Sistemas Universidad de las Fuerzas Armadas, ESPE Sangolquí, Ecuador stalintusa.v@gmail.com I. RESUMEN Dentro de las nuevas definiciones de que es seguridad informática para dispositivos móviles nos encontramos en la elección que diversas ocasiones los desarrolladores se han encontrado, siendo la más específica, la de diseñar un equipo que cumpla con el mayor número de seguridades tanto de software como de hardware, dejando a un lado los paradigmas modernos de que menos es más, todo lo contrario, mas es cada vez menos cuando se habla de seguridad. Por ello se hace necesario replantear la idea de que lo más seguro es lo que más llaves, claves o parámetros de seguridad posean, cuando en la mayoría de los casos todo depende del simple contexto social y pequeñas brechas que se dejan en los desarrollos al momento de ejecutarse las pruebas respectivas, ahora, ¿Acaso las empresas multinacionales dejan abiertas ciertas puertas a propósito? Extrañamente en los últimos días se ha publicado ciertas noticias de una compañía, que lejos de ser leales a sus clientes y generar la mayor cantidad de actualizaciones para poder mejorar, sucede todo lo contrario, ralentizan los equipos viejos para poder obligar a sus “clientes” a adquirir cierto equipo, dejando de lado las obligaciones adquiridas de actualización para mejorar y sellar túneles de seguridad no detectados en las primeras compilaciones. Entonces para analizar de manera general el tema de Smartphone, el presente documento muestra como poder utilizar otros camino de paradigmas de seguridad y llegar al destino deseado sin desestimar los conceptos ya existentes. Abstract—New definitions of computer security for mobile devices always find in the choice that several times the developers have found, being the most specific, that of designing a team that complies with the greatest number of securities of both software and software. Hardware, leaving aside the modern paradigms that less is more, quite the opposite, but it is less and less when talking about security. Therefore it is necessary to rethink the idea that the most secure is what most keys, keys or security parameters have, when in most cases everything depends on the simple social context and small gaps that are left in the developments at the moment if the respective tests are carried out, now, do multinational companies leave certain doors open on purpose? Strangely in recent days has been published certain news of a company, far from being loyal to their customers and generate the most updates to improve, the opposite happens, slow down old equipment to force their "customers" to acquire certain equipment, leaving aside the acquired obligations of updating to improve and seal security tunnels not detected in the first compilations. So to analyze in a general way the theme of Smartphone, this document shows how to use other paths of security paradigms and reach the desired destination without rejecting existing concepts. Keywords—smartphones; seguridad; móviles; paradigmas. II. INTRODUCCIÓN En la actualidad las personas han dejado de lado los equipos de computación relativamente “Grandes”, en el sentido de tamaño, básicamente, porque a medida que es necesario más procesamiento de información se sobreentiende que se requiere más tamaño, minimizando la usabilidad del mismo, por ello cada vez son más los usuarios, por no generalizar a todos, quienes buscan portabilidad, potencia y disminuir la dependencia de cables, o estar atados siempre a una toma eléctrica, es por ello que, los dispositivos móviles actualmente son usados por una gran cantidad de personas alrededor del mundo, básicamente es una red a gran escala de tecnología que a diferencia de los viejos ordenadores, estos pueden ser desplazados de manera fácil y cómoda a cualquier lugar, llevando consigo gran cantidad de datos e información, que adicionalmente son alimentadas a los repositorios virtuales de empresas que ofrecen servicios adicionales que el equipo móvil no posee. Es así que un teléfono móvil ha dejado de ser una simple herramienta de llamadas y mensajes de texto, pasando a ser un
  • 2. 2 extraordinario dispositivo que lejos de ser una carga, se convierte proporcionalmente y cada vez más una parte misma del ser humano, esto al encontrarse intrínsecamente en él información sensible para quien lo posea, como cuentas bancarias, documentos de relevancia, fotografías, videos, etc., donde, aunque lo multimedia perdure, bajo esto se esconden a plena vista los datos que se generan día tras día. Y donde hay datos, hay atacantes y donde hay atacantes debe existir el muro que divida la delgada línea entre lo que se debe entregar y lo que se debe compartir, dejando a un lado de que los atacantes existen por la seguridad informática, todo lo contrario, existe la seguridad y no solo informática, sino de manera general, ya que desde el principio de los tiempos el hombre ha tratado de mantener cierta información privada para el resto y publica para sí mismo y en reiteradas ocasiones se ha encontrado con quien desea robarla, adulterarla, eliminarla o simplemente cambiarla. Entonces para mantener cierta información ya sea personal o a nivel empresarial se hace necesario cambiar los paradigmas de cómo se encuentran establecidas las normas de seguridad en dispositivos móviles, dejando de lado la mezquindad del usuario y el fabricante al momento de proteger nuestros dispositivos móviles a nivel de software y aplicaciones, dejando por esta vez separado el nivel de hardware. Partiendo de estas premisas es necesario definir como, cuando y quien debe encargarse del cambio rotacional de seguridad, hasta ahora poco enfocado en el correcto análisis de que necesitamos proteger, evitando la sobrecarga y poco dinamismo de la seguridad en dispositivos móviles celulares. III.MARCO TEORICO Para realizar un correcto análisis y enfocarnos únicamente en los dispositivos [7] objeto de este documento es necesario conocer que es un Smartphone, sus características, funcionalidad y usos posibles. A. Definición de Smartphone Partiendo de que la primera idea de un SP nació de Nikola Tesla, una definición simple de Smartphone1 es básicamente la que universalmente se conoce y para ser más sencillo y básico de comprender en definitiva es un dispositivo electrónico, tecnológico, portable compuesto de hardware y software donde se procesa y almacena información de un usuario específico. El término traducido literalmente sería “teléfono inteligente”, sin embargo para lograr llegar a completar de manera correcta la terminología mencionada, se deben completar aún ciertas especificaciones y parámetros que todavía no se ha realizado, como por ejemplo, para que un dispositivo sea llamado técnicamente como inteligente, debe poseer lo que se conoce como “Inteligencia Artificial”, que básicamente es la una forma de interpretar pensamientos y actividades parecida a la forma que lo realiza el ser humano. Sin embargo y a pesar de que esta tecnología aún no está desarrollada para teléfonos móviles, existe y es utilizada en otras áreas, mientas tanto seguiremos con la actual tecnología mal llamada inteligente. a) Tipos de Smartphone Cada vez nos preguntamos los tipos de SP2 y siempre terminamos creyendo que únicamente nos referimos de manera general a teléfonos celulares, sin embargo existen numerosos dispositivos que se podrían llamar SP, por ejemplo, agendas electrónicas, tabletas, inclusive se ha llegado a definir a las PDAs3 . Entonces para cada uno de ellos existe un incremento de uso, siempre, obviamente con los Smartphone liderando el uso, ya que muchos de los usuarios los convierten en agenda, Tablet, PDAs, mediante aplicaciones que logran unificarlo en un solo equipo, sin perder el sentido de funcionalidad de cada uno de ellos. Por ello según el estudio de una entidad gubernamental [1] publicado en diario el Comercio, solamente en Ecuador se incrementó el número de usuarios en 1,2 millones, dando a entender que los países en vías de desarrollo poco a poco están elevando su consumo tecnológico, y esto conlleva a la no preparación de una tecnología nueva y consecuentemente a caer más fácilmente en los diferentes tipos de ataques a nivel de seguridad de sus dispositivos. Y este incremento es directamente proporcional a la cantidad de usuarios que tienen acceso a internet, ya que la mayoría de usuarios por desconocimiento, pueden ser víctimas fáciles de hackers, malware y demás aplicaciones potencialmente no deseadas. B. Paradigma de seguridad informática Un paradigma no es más que un conjunto de ideas y procesos para llegar a un fin, por ello un cambio de paradigmas de seguridad en Smartphone se puede definir como un conjunto de ideas que podrían sustituir a las ya establecidas, llegando al mismo fin, es decir tomar un camino diferente al trazado y llegar al mismo destino sin alterar el ya existente, que se conoce como las prácticas comúnmente utilizadas en la seguridad informática de manera general. Y decimos de manera general en vista de que ciertas reglas son aplicables al modelo de Smartphone que se utiliza actualmente, de hecho, se partió desde las bases fundamentales para llegar a lo que se posee hoy, por ello el cambio de paradigmas en seguridad se va actualizando conforme las necesidades de avances tecnológicos se requiere, así ha sido, así es y así será. Entonces podemos definir que hay un circulo de dispositivos que siempre estarán cambiantes, no en el sentido de funcionalidad, sino, de manera física, o inclusive puede 1 Teléfono inteligente 2 SmartPhone 3 Personal Digital Assistants
  • 3. 3 existir una contribución y retribución de cada uno para formar uno solo. Actualmente solo en ecuador se muestra un uso con tendencia al alza de Smartphone, como se muestra en la figura Nro.1. [1] Operadora 1 Operadora 2 0% 1000% 2000% 3000% 4000% 5000% 6000% 7000% 8000% 9000% 10000% Smartphone Fig. 1. Cuadro estadístico de incremento de uso de Smartphone - Ecuador IV.FACTORES QUE INFLUYEN EN LA SEGURIDAD DE SMARTPHONES Para tener mejor comprensión de los factores que influyen en la seguridad informática se debe tener en cuenta los principios de la misma, los cuales según [2] se clasifican de la siguiente manera:  Confidencialidad  Integridad  Disponibilidad  Autenticación  No Repudio Este último no muy conocido pero utilizado en ciertos casos para determinar responsabilidades, ahora el cuestionamiento que nos realizaremos es el siguiente: ¿Cómo garantizar que la información de mi SP sea confidencial, íntegra, esté disponible siempre y sea accedida solo con algún método de autenticación para el propietario del dispositivo? Sin duda, es una tarea complicada y la pregunta en sí, manifiesta que cumplir con los principio de la SI4 solicitados se vuelve tedioso y pierde usabilidad al momento de aplicarla, a simple vista el usuario puede visualizar que se encuentra inmerso como en el siguiente gráfico, al cual se ha denominado como Diagrama de estado inicial de usuario DEIDU5 , que es denominado así en vista de que en el centro de todo se encuentra los datos, seguido de los principios de SI y finalmente el usuario rodeando este plano, pero sin ninguna actividad que pueda garantizar que se puede cumplir el cuestionamiento planteado. Datos Principios de la SI Usuario Fig. 2. Diagrama de estado inicial usuario C. Usabilidad y seguridad en los Smartphone En más de una ocasión las empresas que fabrican estos dispositivos electrónicos DE6 se encuentran en el gran dilema al momento de generar un nuevo modelo de cierto equipo, que es la usabilidad y el aumento de seguridad en el mismo, o aumentar la usabilidad disminuyendo la seguridad, disminuyendo en el sentido de énfasis, mas no de descuido intencional, es por ello que según [3] indica que existe un conflicto de intereses entre usuarios y desarrolladores, porque mientras para el usuario comun es importante el facil manejo, para el desarrollador es indispensable la seguridad del mismo, aún dejando a un lado los temas de usabilidad. El estudio realizado en base a seguridad informática no solo en dispositivos como smartphone sino a nivel general [4] menciona que existe una convergencia entre lo requerido y lo desarrollado, como se aprecia en el gráfico 3. Memorabilidad/Conoci miento/Habilidad Efectividad Eficiencia Satisfacción Atención Vigilancia Contexto social Fig. 3. Diagrama de estado inicial usuario D. El futuro de la seguridad informática en Smartphone 4 Seguridad Informática 5 Diagrama de estado inicial de usuario 6 Dispositivos electrónicos
  • 4. 4  Según [3] mientras el usuario tenga que realizar almacenamiento dentro de los equipos y las aplicaciones sean cada vez mas desarrolladas, debe tomarse en cuenta el número de clics, es decir mientras menos clic realicen mejora la eficiencia del SP.  Adaptar las tecnologías de seguridad, en vista de que según [4] las perspectivas de los usuarios no van a cambiar, aún con el paso del tiempo.  Motivación de cambio a los usuarios, sin que sea afectado la usabilidad, y se menciona motivación en vista de que todo cambio trascendental requiere de medidas sustitutivas que no sean objeto de cambio.  Aumento de conocimiento en usuarios en vista de que mientras mas permisibilidad se entrega a un determinado aplicativo, el usuario termina por caer en las redes de atacantes sin siquiera saberlo.  Seguridad [10] de lo que se tiene, esto es las huellas digitales, o desbloqueo por huella biometríca, es lamentable que cada vez queda mas rezagado, recientemente se ha tratado de implementar el reconocimiento facial en nuevos smartphone, auque las pruebas se han realizado con éxito, existen todavia aspectos que deben mejorarse, ya que no sería usual que solo con un rostro sin movimiento se realicen cambios a un determinado dispositivo, la seguridad se vería comprometida.  El contexto social como menciona [4] donde los humanos al ser seres netamente sociales, en ciertos casos existe la tendencia de compartir ciertas cosas privadas, entonces como diferenciar que es lo privado- público y que es lo netamente privado, alli deberá existir un analisis social del usuario donde sus círculos de amigos no sean capaces de ser generadores de información privada. E. El usuario contemporáneo En muchas ocasiones se asume que los usuarios de los Smartphone son únicamente los llamados Millennials7 , quienes generalmente son los que poseen siempre la vanguardia en tecnología de estos equipos, entonces como orientar la seguridad informática [5] de estos equipos para personas que tienen gran conocimiento de los mismos y al mismo tiempo orientarlas a los nuevo usuarios que está usándolos como los padres de la generación mencionada. Según menciona [7] la seguridad debe enfocarse a sus principios básicos, indiferentemente de quien es el que opera un equipo móvil como el Smartphone, es decir no hay seguridad si hay permisivismo a todo lo que no debería tener acceso. V. CONCLUSIONES F. Conclusiones  El pensamiento abstracto de creer que la seguridad se mantiene únicamente intrínseca en el dispositivo es errado, ya que depende del ser humano que lo manipula.  Seguridad y usabilidad son los más grandes conceptos que deberían unificarse, tanto para desarrolladores y usuarios, generando confianza en quien hace y quien lo utiliza, refiriéndonos al Smartphone.  No existe un balance entre los requerimientos que se deben poseer para generar un Smartphone que no necesite precautelar su seguridad antes que su portabilidad y uso, de hecho la base de conocimiento que debe aplicarse no es la más moderna, todo lo contrario, la más probada y conocida.  El cambio de paradigmas se basa en el contexto social, ya que se debe cambiar primero el pensamiento humano, orientado a bases de que sus datos se encuentran seguros solo en los lugares que ellos mismo dispongan, ya que siempre cuando hay un tercero de por medio existe una amenaza latente. VI.REFERENCIAS [1] INEC, «Tecnologías de la Información y COmunicación,» Diario el Comercio, p. www.elcomercio.com, 21 12 2015. [2] C. Santos, «Seguridad Informática,» Ra-Ma, Madrid, 2010. [3] S. Malenkovich, «Kaspersky,» 26 10 2012. [En línea]. Available: https://www.kaspersky.es/blog/usabilidad-y- seguridad-en-busqueda-de-la-perfeccion/112/. [Último acceso: 28 12 2017]. [4] R. K. a. I. F. a. A. Roscoe, «Security and Usability: Analysis and Evaluation,» Oxford, 2012. [5] R. Kainda, «Human factors in hcbk protocols,» Oxford, 2007. [6] M. C.V, «Seguridad en smartphones,» Gaceta Instituto de Ingeniería, Mexico, 2017. [7] U. B.S, «Un nuevo enfoque para la seguridad en las aplicaciones de smartphones,» Rubicon, Spain, 2012. [8] L. E. V. P. Macia N, «Seguridad en dispositivos móviles: un enfoque práctico,» Piazza Orlando, Orlando, 2014. [9] G. J. &. V. J. Camargo L.M.P, «Seguridad en dispositivos móviles con sistemas operativos android e IOS,» Tecnología Investigación y Academia, 2013. [10] V. Monserrat, «Estudio y Analisis de la Seguridad 7 Personas que alcanzaron su adultez en el año 2000.
  • 5. 5 Aplicada en SMARTPHONE al realizar Procesos de Interconexión en el Medio Local,» Guayaquil, 2016.