Llegamos a ustedes gracias a:



Columnas de opinión

¿Qué smartphone es el más seguro?

Por: Spencer McIntyre, consultor de seguridad en SecureState

[27/10/2011] En estos días, es casi imposible encontrar a alguien que no posea un teléfono celular. Más específicamente, los teléfonos inteligentes, ya sea el iPhone de moda, el corporativo Blackberry o los modernos Windows Mobile, casi todo el mundo se ha unido a la locura de los teléfonos inteligentes -y con razón. Un teléfono inteligente ofrece capacidad de computación y conectividad más avanzada que un teléfono moderno.
Al igual que una computadora de mano, la mayoría de la población depende de su sistema operativo para realizar múltiples tareas a las exigencias de la vida laboral, personal y finanzas. Sin embargo, muchos usuarios de Smartphones se olvidan de los riesgos de malware en estos dispositivos. De hecho, un estudio de la Universidad Rutgers reveló que el software malicioso para teléfonos celulares podría representar un mayor riesgo para los consumidores que los virus informáticos. 
Claramente, hay una necesidad de una mayor protección del software del teléfono celular y una mayor conciencia de las vulnerabilidades del teléfono celular por parte de los propietarios, sobre todo cuando se trata de qué tipo de sistema operativo está utilizando. Hay diferencias únicas y amenazas específicas para cada Smartphone. He aquí algunos puntos claves importantes que los consumidores deberían considerar para proteger sus sistemas operativos móviles.
iPhone
Hay mucho que encontrar en relación con este popular dispositivo, la mitad de los resultados de nuestra investigación tenían que ver con el iPhone. El malware para este dispositivo tuvo un enfoque diferente con el lanzamiento de iOS 4. El multitasking que utilizan la mayoría de sus usuarios pasa fácilmente desapercibido, lo que permite la presencia de software malicioso sea menos percibido. El malware es más común en los iPhones que han sido desbloqueados.
"Desbloquear" significa liberar un teléfono de las limitaciones impuestas por el proveedor de telefonía móvil y en este caso, Apple. Los usuarios instalan una aplicación de software en su computadora y luego la transfieren a su iPhone, donde se "abre" el sistema de archivos del iPhone, para que usted pueda modificarlo; sin embargo, esto también abre las puertas al malware. Al desbloquear un teléfono, los usuarios están, posiblemente, permitiendo que las aplicaciones maliciosas entren a su dispositivo y que tengan acceso a su información personal, incluyendo su cuenta bancaria. Estas aplicaciones no están sometidos a las mismas limitaciones de Apple y por lo tanto son más fáciles de obtener a partir de una referencia mal intencionada, y pueden infectar los teléfonos móviles.
Además, al no cambiar la contraseña en un iPhone desbloqueado, el servicio SSH, los atacantes maliciosos pueden crear gusanos que infecten el funcionamiento del dispositivo. Un ejemplo de la importancia de esta amenaza es destacada por Ike, un gusano creado para aumentar la concienciación sobre la seguridad en lo que respecta a la utilización de estos dispositivos desbloqueados. Ilustra cómo una vez que la aplicación principal ha seguido su ruta, la vulnerabilidad puede tomar el control total del sistema.
Apple se demora en identificar las vulnerabilidades, incluyendo la explosión de SMS (mensajes de texto) lanzada en el verano del 2010 por Charlie Miller. Esto también revela que Apple es tan lento que no notó que las organizaciones de terceros fueron capaces de producir un parche de seguridad antes que ellos.
Windows Mobile
Cuando se trata de amenazas, Windows Mobile se lleva la palma a la hora de atraer malware a través de SMS. Específicamente la cantidad de malware SMS encontrado en los dispositivos Windows Mobile es mucho mayor en comparación con otros. Una faceta interesante del sistema operativo Windows Mobile es que muchas de las llamadas al sistema son compartidas con sus contrapartes de escritorio. Este detalle ha contribuido a que muchas piezas de malware que se han originado en el sistema operativo Windows, se lleven al sistema operativo Windows Mobile. Un ejemplo notable de esto es el botnet Zeus que en los últimos años ha comenzado a aparecer en las versiones móviles de Windows.
BlackBerry
Una alternativa popular a los dos sistemas operativos anteriores móviles, el BlackBerry, es también muy diferente de los teléfonos inteligentes típicos. El BlackBerry utiliza lo que es posiblemente la fuente más cerrada de los sistemas operativos mencionados aquí. Research In Motion, los desarrolladores de BlackBerry, han hecho un excelente trabajo al mantener el funcionamiento interno de este teléfono inteligente en secreto para el público. Este es un factor que contribuye en el número relativamente pequeño de ataques dirigidos hacia el BlackBerry.
BlackBerry también sufre de los problemas del multitasking que facilitan la acción del malware pues pasa desapercibido. Una interesante prueba de concepto desarrollado para el BlackBerry es la aplicación BBProxy que se presentó en DEFCON.
Symbian
No hay mucha información sobre malware para este dispositivo, a pesar de que es smartphone con más antigüedad y uno de los más populares fuera de los Estados Unidos. Windows, Blackberry y Symbian están poblados de malware que no está presente en Android o iPhone. Al igual que con la familia de teléfonos Windows Mobile, Zeus también ha sido portado por Symbian. La versión móvil de Zeus se utiliza para interceptar mensajes de texto enviados como segundo factor de autenticación en muchos servicios.
Android
El sistema operativo Android es el único sistema operativo de código abierto discutido aquí. Android es el único que es impulsado por la comunidad. El sistema operativo Android no es propiedad de una organización individual, por lo que se desarrolla en el mejor interés de los usuarios. Sin embargo, las aplicaciones no son monitoreadas en busca de vulnerabilidades, por lo que cualquier persona puede presentar una que contenga funciones maliciosas que tengan menos probabilidades de ser atrapadas. En esencia, corresponde a los usuarios determinar si la fuente de donde están recibiendo la aplicación es segura y de buena reputación.
Amazon tiene ahora tiene un mercado de terceros, que impone políticas y restricciones adicionales a las aplicaciones que distribuyen.
Android está basado en el sistema operativo Linux. En Linux, la disponibilidad de Android se diferencia de los demás y no hay mucha evidencia de que porte malware. Esto no es porque no haya ningún malware conocido de Linux, sino debido a que no reciben mucha atención.
En Conclusión
Todos los sistemas operativos tienen distintas fortalezas y debilidades, sin embargo, muchas son las mismas y están, esencialmente, en manos del usuario y la configuración de la contraseña. Los usuarios deben recordar que no deben instalar aplicaciones de fuentes innecesarias, sobre todo si son desconocidas. Dado que los usuarios no pueden conocerse del todo entre sí, deben asegurarse de que son de una fuente confiable. Si no es así, es donde el malware habitualmente viene, con aplicaciones de puerta trasera disfrazadas de aplicaciones seguras. Además, los teléfonos desbloqueados son un gran riesgo si el usuario mantiene la contraseña por defecto, y un riesgo aún mayor si no se utiliza en el mercado de Apple. Las instancias de malware existen en todos los teléfonos y son aún más relevantes en los que utilizan aplicaciones de fuentes poco confiables. Los consumidores pueden tener esta investigación en cuenta al utilizar su teléfono inteligente para proteger mejor su información valiosa.
CSO (EE.UU.)
Spencer McIntyre es un consultor de seguridad en SecureState donde se centra en las pruebas de penetración y desarrollo de herramientas.