ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Dispositivos Moviles


Enviado por   •  4 de Junio de 2013  •  1.685 Palabras (7 Páginas)  •  388 Visitas

Página 1 de 7

SEGURIDAD EN DISPOSITIVOS MÓVILES

No hace muchos años los terminales móviles se encontraban aislados de muchos riesgos de seguridad al no estar interconectados con la Red. Pero actualmente, la inmensa mayoría incluye mecanismos para que puedan conectarse y descargar contenido de Internet, leer el correo electrónico, etc., y por tanto, enfrentarse a las mismas amenazas de seguridad que los equipos.

El acceso a la información en cualquier momento y lugar se ha vuelto hoy en día parte de nuestras acciones cotidianas. Forma parte de una arista más que el negocio necesita para mantenerse competitivo en el mundo actual. Los dispositivos móviles facilitan esta tarea en combinación con las tecnologías de conectividad emergentes.

Qué son los dispositivos móviles?

Dispositivos básicos: Son teléfonos móviles que permiten realizar llamadas de voz, enviar mensajes SMS, MMS y en algunos modelos transmitir datos mediante bluetooth.

Dispositivos móviles avanzados: Principalmente SmartPhones y PDA (Asistente digital personal). Son ordenadores de mano con unas funcionalidades muy específicas orientadas a las labores de agenda personal, gestión de contactos y gestión básica de documentos. También incluyen capacidad para descargar/enviar correo electrónico, navegación por Internet mediante conexión GRPS, Wi-Fi, etc.

Los principales fabricantes han desarrollado sistemas operativos móviles que permiten la gestión de los procesos informáticos del dispositivo, así como el funcionamiento de otros programas y aplicaciones que se instalan posteriormente.

¿Qué sistemas operativos utilizan?

Según el análisis relacionado con el número de ventas en 20112 Android: diseñado, potenciado y mantenido por Google, supone el sistema operativo con mayor penetración a nivel mundial, copando el 50,9% del volumen de ventas durante el 4º trimestre de 2011. Es de código abierto y totalmente personalizable. Se encuentran los siguientes sistemas operativos: iOS: sistema operativo propietario, creado por Apple para sus iPhones, iPads e iPods. De carácter cerrado, es el segundo sistema operativo por cuota de uso (23,8%) durante 2011. Symbian: perteneciente a la empresa noruega Nokia, tiene un 11,7% de uso y actualmente es utilizado principalmente en sus terminales de gama media y baja. Blackberry: propiedad de RIM. Originalmente enfocado al mundo empresarial es el que mayor descenso de uso ha sufrido (ocupa en 2011 el cuarto lugar con un 8,8%). Existen otros sistemas operativos en auge como los de las compañías Microsoft o Samsung, conocidos como Windows Phone 7 y Bada respectivamente.

A partir de estas tecnologías, algunas de las funcionalidades organizacionales se extienden fuera de sus límites, permitiendo a los usuarios interactuar en donde quiera que se encuentren:

• Acceso al correo organización

• Acceso a las aplicaciones de la organización

• Programación de calendarios y contactos

• Almacenamiento y edición de documentos

Riesgos habituales en estas tecnologías:

Si bien los ataques a estos dispositivos parecen tener muchos orígenes y causantes, como veremos más adelante, creemos que para un mejor entendimiento deberíamos centrarnos en tres perspectivas principales:

Debilidades Inherentes a la Tecnología: Cada uno de los diferentes tipos de Smartphone’s - Pocket PC vienen con su propio sistema operativo dedicado, similares en algunos aspectos a los habitualmente utilizados en las estaciones de trabajo, pero muy diferentes en otros de ellos. Cada uno de estos sistemas operativos puede introducir, además de nuevas funcionalidades, nuevos agujeros de seguridad que permitan la ejecución de código arbitrario o la denegación de servicio, tanto sea de manera remota como local.

Independientemente de su tipo y forma, todos estos medios son vulnerables a la ya conocida remanencia de datos, lo que da lugar a la recuperación con cierta facilidad de archivos que el usuario creía eliminados. De todos los Smartphones y Pocket PC sólo un dispositivo implementa a nivel de OS la posibilidad de Borrado seguro de los datos almacenado en el equipo.

Con respecto a la remanencia de datos pueden darse varias situaciones a tener en cuenta donde suelen centrarse los ataques:

• Reutilización de los equipos dentro de la organización

• Venta del equipo por parte del Usuario

• Donación de los equipos por política corporativa

• Otros

Debilidades Inherentes a las Aplicaciones: Uno de los puntos más interesantes es el gran crecimiento que ha tenido la navegación Web desde estos dispositivos con el correr del tiempo. Lejos quedaron los formatos poco amigables y de pobre interacción. Hoy en día la experiencia es muy parecida a la navegación desde una PC, tan similar que casi se sufren los mismos problemas, y es aquí en donde entra la seguridad de los navegadores móviles:

• Pocket Internet Explorer

• Opera Mini

• Mínimo (Firefox comming soon...)

Debilidades Inherentes al Factor Humano: Generalmente escuchamos que el factor humano es el eslabón más débil en la cadena de seguridad de la información... Y en el caso de la utilización de las tecnologías móviles, tampoco es la excepción..., lo realmente curioso es que si bien todos estamos de acuerdo con lo arriba expuesto, son muy pocas las organizaciones que realmente realizan acciones formales y efectivas al respecto.

Es bien conocido que los usuarios de estas tecnologías corren riesgos de robo o pérdida de los equipos más que lo habitualmente sucede con otras tecnologías. La pérdida física de éstos implica un potencial compromiso contra la confidencialidad, la integridad y la disponibilidad de la información de los usuarios y de la Organización si no se toman las medidas adecuadas a tiempo y si no se tienen procedimientos de respuesta que contemplen a estos tipos de incidentes también.

Medidas de seguridad utilizadas en el teléfono móvil.

¿Cómo protegen los usuarios sus terminales? ¿Utilizan herramientas y medidas de seguridad? ¿Tienen en cuenta el

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com