CARACTERÍSTICA
¿Qué teléfono inteligente es el más seguro?
No todos los sistemas operativos de teléfonos móviles son iguales. Como explica Spencer McIntyre de SecureState, existen diferencias y amenazas únicas específicas para cada teléfono inteligente y, al final, la seguridad depende en gran medida del usuario
- ¿Qué softswitch es el mejor softswitch?
- ¿Debo cambiar de iPhone a Android? Todos los accesorios y teléfonos nuevos son caros, y no estoy seguro de si vale la pena el dinero extra. Sin embargo, encuentro Android menos intuitivo.
- ¿Qué es la garantía extendida de ZurePro? ¿Como funciona?
- ¿Cuál es el mejor teléfono celular para mí?
- ¿Qué leyes han fantaseado romper una sola vez?
Crédito: Thinkstock
Spencer McIntyre, SecureState
5 de noviembre de 2012 7:00 a.m.
En estos días, es casi imposible conocer a alguien que no posee un teléfono celular. Más específicamente, los teléfonos inteligentes, ya sea el iPhone de moda, Blackberry favorito de las empresas o el moderno Windows Mobile, casi todos se han unido al frenesí de los teléfonos inteligentes, y con razón. Un teléfono inteligente ofrece una capacidad informática y conectividad más avanzadas que un teléfono contemporáneo.
Al igual que una computadora de mano, la mayoría de la población confía en su sistema operativo para realizar múltiples tareas a las demandas de trabajo, vida personal y finanzas. Sin embargo, muchos usuarios de teléfonos inteligentes se olvidan de los riesgos del malware en estos dispositivos cruciales. De hecho, un estudio de la Universidad de Rutgers reveló que el software malicioso para teléfonos celulares podría presentar un mayor riesgo para el bienestar personal y financiero de los consumidores que los virus informáticos.
[Lea también sobre aplicaciones de seguridad y privacidad para teléfonos inteligentes ]
Claramente, existe la necesidad de una mayor protección del software del teléfono celular y una mayor conciencia de las vulnerabilidades de los teléfonos celulares por parte de los propietarios, especialmente cuando se trata de qué tipo de sistema operativo está utilizando. Existen diferencias y amenazas únicas específicas para cada teléfono inteligente. Aquí hay algunos puntos clave importantes que los consumidores deben considerar para proteger sus sistemas operativos móviles.
iPhone
El malware para iPhone adoptó un enfoque diferente con el lanzamiento de IOS 4. La multitarea en la que los usuarios participan en sus sistemas pasa desapercibida fácilmente, lo que permite que la presencia de malware sea más fácil de perder y menos intrusiva. El malware se encuentra con mayor frecuencia en los iPhones que se han roto la cárcel.
“Romper la cárcel” significa liberar un teléfono de las limitaciones impuestas por el proveedor inalámbrico y, en este caso, Apple. Los usuarios instalan una aplicación de software en su computadora y luego la transfieren a su iPhone, donde “abre” el sistema de archivos del iPhone, lo que le permite modificarlo; sin embargo, esto también lo abre al malware. Al romper la cárcel con un teléfono, los usuarios posiblemente permiten aplicaciones maliciosas en su dispositivo que tiene acceso a su información personal, incluida su cuenta bancaria. Estas aplicaciones no están sujetas a las mismas limitaciones que Apple y, por lo tanto, son más fáciles de obtener de una referencia no autorizada e infectar el teléfono celular.
DealPosts
- 58% de descuento en la lámpara de cabeza LED con pilas LE – Alerta de acuerdo
- Amazon descuenta su paquete de tabletas Fire por $ 27.98 adicionales con este código – Alerta de acuerdo
- 42% de descuento en la estación meteorológica AcuRite 5-en-1 Pro con monitoreo remoto – Alerta de acuerdo
Además, al no cambiar la contraseña en un iPhone roto en la cárcel, el servicio SSH es fácil para que los atacantes maliciosos creen gusanos que infecten el dispositivo operativo de los usuarios. Ike, un gusano creado para crear conciencia sobre la seguridad a la hora de utilizar estos dispositivos rotos en la cárcel, destacó un ejemplo de la importancia de esta amenaza. Ilustra cómo una vez que la aplicación principal ha ejecutado su ruta, la vulnerabilidad puede obtener un control completo del sistema.
Apple tarda en detectar vulnerabilidades, incluido el exploit de SMS (mensajes de texto) lanzado en el verano de 2010 por Charlie Miller. Esto también reveló que Apple es tan lenta en su lanzamiento que organizaciones de terceros pudieron producir un parche de seguridad antes que Apple.
[Consulte estas 5 preguntas antes de crear una política de seguridad para dispositivos móviles ]
Windows Mobile
Windows Mobile toma el pastel cuando se trata de atraer malware a través de SMS. Específicamente, la cantidad de malware de SMS que se encuentra en los dispositivos con Windows Mobile es mucho mayor en comparación con otros. Una faceta interesante del sistema operativo Windows Mobile es que muchas de las llamadas al sistema se comparten con sus homólogos de escritorio con todas las funciones. Este detalle ha contribuido a que muchas piezas de malware que se originaron en el sistema operativo Windows se transfieran al sistema operativo Windows Mobile. Un ejemplo notable de esto es la botnet Zeus que en los últimos años ha comenzado a aparecer en las versiones móviles de Windows.
Mora
Cuando se trata de amenazas, BlackBerry también es bastante diferente del típico teléfono inteligente. BlackBerry utiliza lo que podría decirse que es la fuente más cerrada de los sistemas operativos discutidos aquí. Research In Motion, los desarrolladores de BlackBerry han hecho un excelente trabajo para mantener en secreto el funcionamiento interno sensible de este teléfono inteligente. Este es un factor que contribuye al número relativamente pequeño de exploits confiables para el teléfono inteligente BlackBerry.
Una alternativa popular a los dos sistemas operativos móviles anteriores, BlackBerry también sufre de las preocupaciones de multitarea que hacen que sea más fácil que el malware se ejecute sin ser visto. Una prueba de concepto interesante desarrollada para BlackBerry es la aplicación BBProxy que se presentó en DEFCON.
Symbian
No hay mucha información sobre el malware para este dispositivo operativo, aunque es el teléfono inteligente más antiguo y uno de los más populares fuera de Estados Unidos. Windows, Blackberry y Symbian están llenos de malware y no están presentes en Android o iPhone. Junto con la familia de teléfonos Windows Mobile, Zeus también ha portado el Symbian. La versión móvil de Zeus se está utilizando para interceptar mensajes de texto enviados como el segundo factor de autenticación en muchos servicios.
Androide
El sistema operativo Android es el único sistema operativo de código abierto discutido aquí. Android es único en el sentido de que es impulsado por la comunidad. El sistema operativo Android no es propiedad de una organización individual, por lo que está desarrollado para el mejor interés de los usuarios. Sin embargo, las aplicaciones no son monitoreadas para detectar vulnerabilidades en el mercado, por lo que cualquiera puede enviar aplicaciones que contengan funciones maliciosas que tienen menos probabilidades de ser detectadas. Esencialmente, depende de los usuarios determinar si es una fuente segura y confiable de la que obtienen la aplicación.
Amazon ahora tiene un mercado de terceros, que impone políticas y restricciones adicionales en las aplicaciones que se distribuyen.
Android se basa en el sistema operativo Linux. En Linux, la disponibilidad en Android es diferente a otras y no hay mucha evidencia de malware portado. Esto no se debe a que no haya ningún malware de Linux conocido, sino a que no recibe mucha atención.
En conclusión
Todos los sistemas operativos tienen fortalezas y debilidades distintas; sin embargo, muchos son iguales y esencialmente dependen del usuario y la configuración de la contraseña. Los usuarios deben recordar no instalar aplicaciones de fuentes innecesarias, especialmente si son desconocidas. Si bien los usuarios no pueden conocerlos a todos, los usuarios deben asegurarse de que provienen de una fuente confiable. De lo contrario, de ahí proviene comúnmente el malware, con aplicaciones de puerta trasera enmascaradas como aplicaciones seguras. Además, los teléfonos rotos en la cárcel tienen un gran riesgo si el usuario mantiene la contraseña predeterminada y un riesgo aún mayor si no se usa en el mercado de Apple. Existen instancias de malware en todos los teléfonos y son aún más relevantes en aquellas que utilizan fuentes de aplicaciones no confiables. Los consumidores pueden tener en cuenta esta investigación al usar su teléfono inteligente para proteger mejor su valiosa información.