Sie sind auf Seite 1von 8

Vulnerabilidad en los

Dispositivos Mviles
Carlos Stanley Linares Paula.

En la actualidad la tecnologa es de suma importancia, pero igual conlleva una serie de riesgos de los
cuales hay que resguardarse.
VULNERABILIDAD EN LA TECNOLOGIA MOVIL.

El Internet se ha convertido en la red de comunicacin ms importante en


la historia de la humanidad. Esta, a su vez, ha conllevado a un cambio en los
modos de intercambio de informacin y de comunicacin entre la poblacin del
planeta. No obstante, las grandes ventajas que se han obtenido a partir de esta
tecnologa y de todas aquellas otras que se insertan dentro de las nuevas
Tecnologas de la Informacin y la Comunicacin (TIC), se han ido limitando
cada vez menos a la poblacin. Esto debido a la necesidad de
comunicacin que existe entre la poblacin.
Con el trascurrir del tiempo dicha comunicacin entre la poblacin es cada ms
fcil, debido a las tecnologas actuales que estn a la disponibilidad de la poblacin, una
de ella es el uso de los dispositivos mviles, los cu ales ha n per mitido acort ar
distancias y ha facilitado diversos aspectos de la vida cotidiana como la
comunicacin rpida con familiares, amigos, personas del trabajo, etc. Asimismo,
tambin ha simplificado trmites bancarios, pagos, compras, entretenimiento, entre
otros. Aunque dichos aspectos mejoran la calidad de vida de las personas, la tecnologa
mvil tambin se ha transformado en un blanco predilecto de atacantes informticos y
robos fsicos. Esto se explica no solo porque son equipos que pueden tener un elevado
costo econmico, sino tambin porque son utilizados para manejar servicios y productos
bancarios que involucren el uso de dinero, y en el fondo esto se traduce en informacin.

Antes de mencionar los ataques ms frecuentes a dispositivos mviles,


mencionaremos en que consiste la vulnerabilidad:

Una vulnerabilidad es un agujero a travs de la cual un atacante puede comprometer un


sistema (hardware o software). Dependiendo de la gravedad de una vulnerabilidad, un
ciberdelincuente puede ejecutar un cdigo de forma arbitraria, obtener ms privilegios que los
de un usuario estndar, provocar denegaciones de servicio, todo con el objetivo de obtener
informacin, entre otras potenciales acciones maliciosas

La informacin hoy en da es de suma importancia y es debido a esto que


requiere proteccin de los ataques informticos, antes de mencionar como
protegernos de estos ataques, conoceremos un poco acerca de ellos.
A continuacin se mencionan los ataques ms comunes que existen:

1.Troyanos SMS

Son el tipo de troyano para dispositivos mviles ms comn en la actualidad. De


acuerdo al informe Tendencias 20131: Vertiginoso crecimiento de malware para mviles,
los troyanos SMS corresponden al 40% de los cdigos maliciosos que son desarrollados
para plataformas mviles. En trminos sencillos, este tipo de amenaza busca suscribir
a la vctima a nmeros de mensajera SMS Premium sin el consentimiento explcito del
usuario. La siguiente figura muestra el funcionamiento de los troyanos SMS:

Imagen 1: Funcionamiento Troyano MSM

Tal como puede apreciarse en la imagen, el primer paso para que un usuario
inadvertido resulte infectado por un troyano SMS es descargar la amenaza a travs de
un repositorio alternativo o, en algunos casos, incluso del legtimo. Una vez que el
cdigo malicioso es instalado (1), procede a enviar un mensaje a un nmero SMS
Premium (2). Tanto el mensaje enviado como el que se recibe (3) una vez que se
concreta la suscripcin, son filtrados por el troyano para evitar que la vctima se percate
de la situacin (4). Dependiendo del malware, los mensajes SMS Premium continan
envindose cada cierto perodo de tiempo, lo que provoca un gasto de saldo o cuenta

1
www.eset-la.com
en la lnea telefnica de la vctima (5). Finalmente el ciber delincuente logra obtener su
objetivo econmico a travs de todo este procedimiento (6).

2. Troyanos que roban informacin (Spyware)

Los troyanos con capacidad de robar informacin corresponden al 28% restante


de las amenazas que se desarrollan para sistemas operativos mviles2 , no obstante,
estos roban informacin como fotografas, contactos, cdigos de identificacin, mensajes
de texto SMS, entre otro tipo de informacin. Todos los datos robados suelen ser
enviados a un servidor remoto que el ciberdelincuente utiliza para perpetrar la operacin.
Por otro lado, la informacin robada suele estar relacionada con el comportamiento de
los usuarios, es decir, mientras las personas almacenen ms informacin sensible
mayor ser la probabilidad de que los ciberdelincuentes desarrollen amenazas
diseadas especficamente para sustraerla.

3. Phishing

Phishing, es una amenaza informtica a travs de la cual los cibercriminales


suplantan a una entidad de confianza, como un banco u otra empresa, para robar
informacin de la vctima. Por lo general, el phishing se suele propagar mediante un
correo electrnico en el que se le indica al destinatario que deber entregar determinados
datos; de lo contrario, se amedrenta al usuario indicndole que su cuenta o servicio
podra presentar problemas.

Si se considera que prcticamente todos los dispositivos mviles cuentan con un


cliente para acceder a cuentas de correo electrnico, y que tambin incluyen
navegadores capaces de visualizar sitios estndar, este tipo de amenaza informtica
puede afectar a un usuario inadvertido de tecnologa movil. Dicha posibilidad aumenta
todava ms si se considera que de acuerdo a un estudio realizado por Trusteer3, que
indica que: los usuarios de telfonos mviles son tres veces ms propensos a ser
vctimas de ataques de phishing, que los usuarios de escritorio. Esto segn los
resultados que arroj el anlisis de varios registros (logs) de servidores web que
albergan ataques de esta naturaleza.

2
www.eset-la.com
3
www.trusteer.com
4. Los fraudes electrnicos o scam tambin son amenazas que suelen llegar a travs
de correo electrnico. A diferencia del phishing, los scam utilizan premios falsos para
seducir a la potencial vctima. En el texto es comn observar que los atacantes solicitan
datos personales del usuario y una suma de dinero que debe depositarse antes de
poder cobrar el premio (dicha suma suele ser considerablemente ms baja que el
premio a obtener). Al tratarse de amenazas que utilizan el correo electrnico y sitios
web para operar, ambos ataques pueden afectar a usuarios de dispositivos mviles de
igual modo que a una persona que utiliza un computador de escritorio o notebook.

5. Vishing

Conjuncin de Voice y Phishing. Son fraudes informticos cometidos mediante la


tecnologa Voz sobre IP, es decir, a travs de un llamado telefnico. En estos casos, el
cibercriminal solicita informacin sensible como el nmero de la tarjeta de crdito de la
vctima, a la que se le pide que lo ingrese a travs del teclado del dispositivo mvil.

6. Spam y mensajes no solicitados

Se trata de correo electrnico no solicitado y que es enviado de forma masiva a


varios destinatarios. Aunque no necesariamente son maliciosos, los correos electrnicos
basura pueden resultar molestos e interrumpen al usuario en momentos inadecuados.
Asimismo, en el caso de dispositivos mviles, el spam puede representar un
inconveniente mayor, puesto que se consumen ms datos y batera de forma innecesaria.
Adems, los mensajes de texto y multimedia (SMS y MMS respectivamente) son canales
de comunicacin que posibilitan la recepcin de contenido indeseado. En otras
ocasiones, los SMS han sido utilizados para propagar masivamente mensajes no
solicitados que buscaban suscribir al usuario a nmeros de mensajera.

7. Robo o extravo fsico del equipo

Debido a que los dispositivos mviles acompaan al usuario prcticamente a


cualquier lugar, la posibilidad de que se pierdan o sean robados es bastante alta. De
acuerdo a una encuesta realizada por ESET Latinoamrica 4 , a ms del 58% de los
usuarios de Amrica Latina le han robado su telfono mvil. Frente a este tipo de

4
www.eset-la.com
situaciones, la prdida del equipo no es el mayor inconveniente, la preocupacin pasa
por la informacin sensible almacenada en el aparato que puede ser obtenida por
terceros. Asimismo, en el caso de que el usuario no cuente con un respaldo de los
datos, recuperar esa informacin podra complicarse.

Conclusin

A lo largo de este artculo se trat de explicar las distintas amenazas informticas


capaces de afectar a usuarios y plataformas mviles. Asimismo, y pese a que la mayora
de los cdigos maliciosos para dispositivos mvil, son creados especficamente para
dispositivos con sistema operativo Android, todos los usuarios pueden poner en riesgo
su informacin de no adoptar las medidas de seguridad necesarias. Por consiguiente, el
prximo artculo tendr como objetivo detallar los aspectos necesarios para poder
proteger un telfono inteligente o tableta.
REFERENCIAS BIBLIOGRAFICAS.

www.eset.la.com

www.trusteer.com

Anlisis y diseo de sistemas

Kendall & Kendall

8. Edicin

Anlisis y diseo de sistemas de informacin.

James Senn

2da edicin.
Carlos Stanley Linares Paula.

Das könnte Ihnen auch gefallen