26.2.12

¿Seguridad en los smartphones?

Los hackers pueden atacar los smartphones pero los  más peligrosos son las empresas de tu conexión. Todos quieren saber.


Teléfono inteligente (smartphone en inglés) es un término comercial para denominar a un teléfono móvil que ofrece la posibilidad de instalación de programas para incrementar el procesamiento de datos y la conectividad. Estas aplicaciones pueden ser desarrolladas por el fabricante del dispositivo, por el operador o por un tercero. El término «inteligente» hace referencia a cualquier interfaz, como un teclado QWERTY en miniatura, una pantalla táctil (lo más habitual, denominándose en este caso «teléfono móvil táctil»), o simplemente el sistema operativo móvil que posee, diferenciando su uso mediante una exclusiva disposición de los menús, teclas, atajos, etc.
El completo soporte al correo electrónico parece ser una característica indispensable encontrada en todos los modelos existentes y anunciados en 2007, 2008, 2009 y 2010. Casi todos los teléfonos inteligentes también permiten al usuario instalar programas adicionales, normalmente inclusive desde terceros -hecho que dota a estos teléfonos de muchísimas aplicaciones en diferentes terrenos-, pero algunos vendedores gustan de tildar a sus teléfonos como inteligentes aún cuando no tienen esa característica. Algunos ejemplos de teléfonos denominados inteligentes son: Serie MOTOBLUR de Motorola, SerieS60 y Symbian^3 de Nokia, Serie Optimus de LG, Serie BlackBerry de Research In Motion, Serie Galaxy, Wave y Omnia de Samsung, Serie XPERIA deSony Ericsson, Serie Sense de HTC, Serie Galaxy Nexus de Google/Samsung, Serie iPhone de Apple, Serie Nokia Lumia 900 de Nokia, etc.


Piratas grandes, medianos y chicos, pero piratas.
Los hackers pueden atacar los smartphones pero los  más peligroso son las empresas de conexión. Todos quieren saber.Los smartphones están cada vez extendidos (según datos de la consultora ABI Research, se lanzarán al mercado 330 millones de unidades en 2014), y realizan cada vez más tareas, incluyendo el pago de facturas o las compras online. Por eso, su atractivo para los hackers y delincuentes está aumentando. 

Los hackers pueden atacar estos teléfonos a través de las tiendas de aplicaciones para ellos, la Web y el email. Su finalidad es usar la información que obtienen de los teléfonos para suplantar la identidad de sus dueños o robar sus datos personales con fines fraudulentos. 

Las aplicaciones para móviles, que se venden o distribuyen en las tiendas online de aplicaciones, están emergiendo como una vía especialmente atractiva de potencial vulneración de la seguridad de los dispositivos. A pesar de la vigilancia en estas tiendas, es imposible detectar todas las amenazas. 

Por otro lado, los smartphones también son vulnerables a los mismos ataques que han sufrido desde siempre los ordenadores a través de la web o el email. 

Según una encuesta realizada por Trend Micro el pasado mes de mayo con 1.016 usuarios norteamericanos de smartphones, uno de cada cinco dueños de móviles se han topado ya con "fraudes de pesca cibernética", que consisten en que los hackers se hagan pasar por bancos u otras instituciones de confianza intentando recopilar información personal de los usuarios. 

Un Ejemplo de lucha conta una compañía


Trevor Eckhart es un programador de 25 años de edad asentado en Connecticut, EE. UU., un hombre destacado dentro de la comunidad Android. Desde allí analizó y luego reveló al mundo uno de los casos más indignantes de spyware en telefonía móvil de los que se tenga memoria. Lo que Eckhart encontró fue que la compañía Carrier IQ preinstaló sin consentimiento de los usuarios un software para registrar todas, todas sus actividades: un keylogger, o más bien un rootkit, que envía todos los datos recabados a los servidores de la compañía.

La polémica inició el hace un par de semanas cuando Eckhart hizo el primer señalamiento. Carrier IQ reviró con una demanda de cese y desista. Pero Eckhart fue cuidadoso al respaldar los resultados de su investigación de diferentes servidores, además la EFF le apoyó como bien suele hacer en estos casos de censura diciendo que al hacker le protege la primera enmienda

   el uso justo de material con copyright… para propósitos de crítica, comentario, reporte de noticias… o investigación, eso no es una infracción de copyright.
Eventualmente Carrier IQ desistió en su demanda. Eckhart por su parte contraatacó hace unas horas con este vídeo escalofriante que no deja lugar a dudas (atención a partir de 8:34):

Allí puede apreciarse la cantidad enorme de información que Carrier IQ recoge del uso del móvil, como datos de geolocalización y mensajes SMS. Es más alarmante a partir de 13:34 cuando a Eckhart usa Google con HTTPS (para búsquedas web por un canal cifrado), no obstante la información viaja transparente para Carrier IQ. Esto es indignante. El hacker demostró también que el spyware no puede eliminarse sin rootear el teléfono o reemplazando el sistema operativo por completo. Peor aún, el spyware recoge la información incluso sin 3G, conectado sólo con Wifi.

Wired, Forbes y CNET mencionan que el software de Carrier IQ está instalado en 130 millones de móviles de todo el mundo, Android, BlackBerry y Nokia.

Y a todo esto, ¿quién es Carrier IQ? Según lo dicen ellos mismos, son un:

   …proveedor líder de Soluciones Inteligentes en Servicios Móviles para la industria inalámbrica. La única compañía de estadísticas embebidas que soporta millones de dispositivos simultáneamente, le ofrecemos a las operadoras y fabricantes un conocimiento sin precedentes sobre la experiencia móvil de sus clientes.

Hay más:

   En la industria inalámbrica, el servicio lo es todo. Sin él, tus clientes volarán hacia la competencia. Pero el servicio es casi imposible de optimizar si no sabes exactamente lo que tus clientes están experimentando.

FierceWireless nombró a Carrier IQ, fundada en 2005, como una de las compañías más importantes de tecnología inalámbrica en 2008.

   La lista de clientes de Carrier IQ incluye a Sprint [Nextel] y Sierra Wireless. El CEO Quinlivan [en 2011 el CEO es Larry Lenhart] dice que la compañía trabaja con al menos 7 de los 10 principales OEM. Busca que su empresa extienda sus servicios a más clientes y operadoras el siguiente año [2009].

Forbes entrevistó a Paul Ohm, especialista legal de estos temas. Dijo que lo que Carrier IQ hace es básicamente una intervención telefónica. Así que las personas afectadas tienen derecho a demandar altas sumas de dinero.

   Incluso si solo fueron recolectadas métricas anónimas, no significa que no rompieron la ley… En los próximos días alguien demandará y entonces la compañía se verá envuelta en una litigación muy costosa.

En su defensa, Carrier IQ sólo ha mencionado los siguiente:

   Mientras observamos muchos aspectos del desempeño del dispositivo… no registramos las pulsaciones del usuarios ni ofrecemos herramientas de rastreo… no tenemos intención alguna de desarrollar tales herramientas. La información recabada es de uso exclusivo del cliente [la operadora móvil], ni vendemos información personar a terceros. La información derivada de los dispositivos es cifrada y está segura en la red de nuestros clientes o en nuestras instalaciones para ser auditada.

Sin embargo, el vídeo de Trevor Eckhart demuestra que sucede exactamente lo contrario.

Preguntas elementales: ¿quiénes son los clientes de Carrier IQ? ¿Cuál es su postura al respecto? ¿Carrier IQ tiene clientes fuera de los EE. UU.? ¿Clientes en Argentina, México, España…? Movistar, Telcel, Vodafone, Iusacell… ¿Están enterados? Vamos, si soy usuario en Iberoamérica de Nokia, BlackBerry o algún móvil Android, ¿mi operadora me está vigilando de esa manera? Creo que tendrían que salir a decir algo.

Sirva este caso para concienciarnos sobre la relevancia de la privacidad, el anonimato, asimismo de los excesos en la vigilancia disfrazada como "monitoreo en pro de la calidad del servicio" de empresas y Estados, y de cómo la información personal masiva es el petróleo de nuestros días.





IQ Carrier, el ahora infame "rootkit" o "keylogger", no es sólo para Android , Symbian , BlackBerry , e incluso webOS . De hecho, a través de e incluyendo iOS 5, Apple ha incluido una copia de IQ portador en el iPhone Sin embargo, sí parece estar desactivado, junto con el diagnóstico habilitado en iOS 5;. Versiones anteriores pueden enviar información en los casos más. Debido a eso, si quieres desactivar IQ portadora en su iOS 5 dispositivo, apagar "Diagnóstico y de uso" en la configuración parece ser suficiente.

Me doy cuenta de la información a continuación es un poco técnico, pero esa es la mejor manera para mí para compartir lo que he descubierto hasta ahora en este momento. Por favor siéntase libre para darme a conocer si se descubre algo más.

IQ portador se ejecuta desde un número de demonios diferentes, dependiendo de la versión del firmware del dispositivo: (Usted puede ver esto en un iPhone con jailbreak con iFile o extraer desde un paquete de actualización de software si desea comprobar los archivos usted mismo.)


La información contenida en estos dispositivos, cada vez más amenazada


A medida que los smartphones se hacen más y más populares, aumenta el peligro de que éstos sufran serias amenazas. Programas espías, virus, y hackers podrían explotar la vulnerabilidad de estos dispositivos, para aprovechar la información que contienen. Un artículo aparecido en la revista Businessweek analiza estos riesgos, que circulan a través de las tiendas de aplicaciones, Internet y el email. Se espera que, en los próximos años, las medidas de seguridad para smartphones generen un gran volumen de negocio.


Fuente de negocio 

En el otro lado del problema nos encontramos a los vendedores de elementos para aumentar la seguridad. 

La perspectiva del aumento de las amenazas para los smartphones supone para ellos una indudable fuente de negocio. Según Businessweek, la venta de softwares de seguridad para móviles podría alcanzar los 1,6 mil millones de dólares en 2013, en comparación con los 113 millones de dólares ganados en 2008. 

De la situación se beneficiarían compañías como McAfee (MFE), Symantec, Discretix o Callpod. Además, a medida que las operadoras aumenten sus redes y su seguridad, vendedores como Cisco Systems (CSCO), Juniper Networks (JNPR) o CheckPoint (CKP), que comercializan aplicaciones de seguridad para redes de telecomunicaciones, también generarán más ganancias a partir de sus ventas. 

No sólo los usuarios privados deben preocuparse de que sus smartphones sean seguros. De hecho, también las empresas tratan ya de reforzar la seguridad de sus móviles, adquiriendo desde antivirus hasta programas de limpieza remota, con los que se puede borrar a distancia toda la información almacenada en un smartphone robado. 

Actualmente, alrededor del 10% de las compañías con más de 1.000 empleados emplean este tipo de programas, según Infonetics. 

En general, se calcula que los consumidores llegarán a pagar entre 10 y 20 dólares al año en programas de seguridad, un precio que es menor que el de los actuales programas de seguridad para ordenadores personales. 

De cualquier forma, las precauciones para los smartphones serán cada vez más necesarias, sea cual sea el precio que tengan. 

Según los expertos, hoy día, ningún smartphone es seguro al 100%, por lo que se recomienda no introducir en ellos información que no queremos que se conozca. 

Apreciaciones de los usuarios 

El artículo de Businessweek pone de relevancia un problema que quizá aún no preocupa demasiado a los usuarios, al menos si se tienen en cuenta los datos obtenidos por la misma encuesta de Trend Micro. 

Según ésta, el 44% de los usuarios de smartphones tiene la sensación de que navegar por Internet desde sus teléfonos es tan seguro, si no más, como navegar desde su propio ordenador de mesa. 

Por otro lado, aunque el informe señala que el 23% de los usuarios de smartphones utiliza software de seguridad ya integrado en sus teléfonos inteligentes, uno de cada cinco considera que instalar un programa de software de seguridad en estos dispositivos no resultaría muy efectivo, dado que creen que el riesgo de navegar con un smartphone es limitado. 

Los usuarios de iPhones parecen ser los más inconscientes del riesgo. El estudio de Trend Micro puso de manifiesto que estos usuarios son los que están más dispuestos y tienen mayores posibilidades de navegar por la web desde sus smartphones, visitar páginas donde se comparte audio y vídeo, sites de compras, blogs, registrarse en páginas web y en redes sociales; enviar y recibir correos electrónicos, abrir correos adjuntos o pinchar en el link de una URL incluida en el email; y escuchar y descargar música, ver vídeos, utilizar la función de GPS y visitar páginas de juegos online. 

Sin embargo, todas estas funcionalidades que otorgan al iPhone su mayor atractivo son los que hacen que estos dispositivos sean los más vulnerables a las amenazas, publica Trend Micro en un comunicado.


El Portal del Barrio de Palermo
http://www.palermonline.com.ar/index.html
http://palermonlinenoticias.blogspot.com/
http://barriodepalermo.blogspot.com/
http://palermonline.com.ar/wordpress
https://twitter.com/palermonline
http://www.facebook.com/pages/palermonline/56338272261
http://barriodepalermo.blogspot.com/2011/10/qr-code.html
http://palermonlinenoticias.blogspot.com/view/mosaic
https://plus.google.com/u/0/b/115904736046952899795/
Hazte fan

No hay comentarios:

/* blog_palermo */ 2

Imanes para Utilirarios

Imanes para Utilirarios
Imanes para Autos

Páginas vistas la semana pasada

buscador blog