You are on page 1of 23

UNIVERSIDAD TECNOLGICA DE PANAM CENTRO REGIONAL UNIVERSITARIO DE COLON FACULTAD DE SISTEMA COMPUTACIONALES MAESTRA EN AUDITORIA DE SISTEMAS Y EVALUACIN DE CONTROL

INFORMTICO

CURSO: EVALUACIN DE SEGURIDAD EN LA COMUNICACIN Y TELECOMUNICACIONES

TEMA: EVALUACIN DE LA SEGURIDAD EN DISPOSITIVOS MVILES E INALMBRICOS

FACILITADOR: PROF. ABDY MARTNEZ

ESTUDIANTE: SILVIA QUIROZ 3-730-50

FECHA: JULIO 2013

NDICE
EVALUACIN DE LA SEGURIDAD EN DISPOSITIVOS MVILES E INALMBRICOS Introduccin.I Evolucin1 Importancia.4 Caracterstica.5 Ventajas y desventajas...6 Funcionamiento..8 Polticas de seguridad..8 Virus en los dispositivos.......9 Proteccin de los dispositivos.11
Bluetooth....13 Estndares que certifica Wi-Fi..14

Conclusin19 Bibliografa..20

INTRODUCCION
Los dispositivos mviles son una forma de interconectarse con otros dispositivos de manera sencilla facilitando la forma de comunicarse con las de ms persona. Las conexiones inalmbricas se han popularizado fuertemente los ltimos aos, tanto en el mbito hogareo como en el corporativo y en los espacios pblicos.

La amplia utilizacin de telfonos inteligentes (Smartphone) y computadoras porttiles ha impulsado la difusin de esta tecnologa en diferentes mbitos.

El presente trabajo tiene como objetivo hacerle conocer las medidas que se deben tomar en caso de presentar amenazas y riesgo con estos dispositivos y la manera correcta en la que se debe proceder.

EVALUACIN DE LA SEGURIDAD EN DISPOSITIVOS MVILES E INALMBRICOS


Evolucin De Mviles 0-G Generacin 0 En los aos de la Segunda Guerra Mundial, la compaa Motorola lanz el Handie Talkie H12-16, el cual permita comunicarse a distancia entre las tropas, era un dispositivo que se basaba en la transmisin mediante ondas de radio. Figura N 1 Esta tecnologa se aprovecho entre los aos 50 y 60 para crear diversos aparatos de ardo y comunicacin a distancia (Walkie-Talkies), que eran utilizados en mayor parte por taxis, ambulancias o bomberos.

Estos dispositivos no se pueden considerar como telfonos mviles pero su implementacin supuso el comienzo de la evolucin de los dispositivos que conocemos actualmente. Los primeros estndares ms utilizados de esta generacin fueron: Estndar PTT (Push To Talk): Pulsa para hablar.

Estndar IMTS (Improved Mobile Telephone System): Sistema de telefona mvil mejorado. 1-G Primera Generacin A partir de 1973 surgieron los mviles de primera generacin los cuales eran de gran tamao y peso. Funcionaban de manera analgica, o sea la transmisin y recepcin de datos se apoyaba sobre un conjunto de ondas de radio que cambiaban de modo continuo. 1 Figura N 2

La desventaja de que fueran anlogos era que solo podan ser usados para la transmisin de voz, tenan muy baja seguridad y esto implicaba que una persona pudiera escuchar llamadas ajenas con un sintonizador de radio o incluso hacer uso de las frecuencias cargando el importe de las llamadas a otras personas. Los estndares ms utilizados en esta generacin fueron: NMT: Nordic Mobile Telephone AMPS: Advanced Mobile Phone System.

2-G Segunda Generacin Esta generacin marca el paso de la telefona analgica a la digital lo cual mejor el manejo de llamadas, se pudieron hacer ms enlaces al mismo tiempo en el mismo ancho de banda e integrar otros servicios adicionales aparte de la voz, como el servicio de mensajes cortos (Short Message Service). Figura N 3 Los estndares ms utilizados en esta generacin fueron:

GSM: Global System for Mobile Communications Sistema Global para Comunicaciones Mviles. Figura N 4 CDMA: Code Division Multiple Acces - Acceso Mltiple por Divisin de Cdigo.

GPRS: General Packet Radio Service - Servicio General de Radio por Paquetes

3-G Tercera Generacin En el ao 2001 fue revolucionando la telefona mvil ya que supuso la aparicin d ellos primeros

celulares que tenan pantalla LCD a color. Figura N 5

Tambin nacieron dispositivos que

se crean como mnimo futuristas como mviles con cmara fotogrfica digital, grabacin de vdeos los cuales podas mandarlos por mensajera instantnea, juegos en 3d, sonido mp3, conversaciones por videoconferencia gracias a una tasa de transferencia de datos ms aceptable y a un soporte para internet correctamente implementado (correo electrnico, descargas, etc.).

Los estndares ms utilizados en esta generacin fueron:

UMTS:

Universal

Mobile

Telecommunications

System

Servicios

Universales de Comunicaciones Mviles.

4-G Cuarta Generacin En el ao 2010 se lanzaron los primeros servicios 4G basados en la tecnologa LTE en Tokyo,

Nagoya y Osaka, la red 4G est basada en el protocolo IP. Esta tecnologa puede ser utilizada por mdems inalmbricos, y otros

celulares Figura N 5 3

inteligentes

dispositivos mviles.

La principal caracterstica de esta red de esta generacin es que tiene la capacidad de proveer velocidades de acceso mayores a los 100 Mbps en movimiento y 1 Gbps en reposo manteniendo una calidad de servicio (QoS) de punta a punta de alta seguridad que permitir ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar.

Importancia en el mundo actual El mundo actual es un mundo en constante evolucin y desarrollo en el campo de la programacin de dispositivos mviles. El incremento de equipo mviles y de consumo ha hecho que se conviertan en objetos del diario vivir para los cuales no hay restriccin de edad lo usan desde nios hasta ancianos se podra decir que estamos en la poca de la revolucin virtual. Figura N 6

El masivo consumo de estos ha logrado llevarnos a una dependencia tal que si dejramos nuestro dispositivo en casa estemos donde estemos nos

devolveramos por l y extravindolo seria perder una parte de nuestra vida.

En la actualidad su importancia se basa en llevar adonde queramos nuestro programas favoritos ya sea de guas, mapas, recetas de cocina, agendas, entre otros. Las redes sociales mueven la mayor parte del mercado, la gente quiere compartir todos los momentos de su vida, tiene la necesidad de ser aceptado virtualmente, otro gran aporte es que nos podemos comunicar desde donde estemos ya sea por medio de una llamada, Figura N 7 sms, email, msn, skype, etc.
4

Los dispositivos mviles tambin nos permiten tomar fotos y editarlas en el proceso, ahora algunas con tecnologa 3D as como tambin hacer vdeos, etc., prcticamente una vida llevada a la virtualidad.

Caractersticas de los dispositivos mviles:

Capacidades procesamientos.

especiales

de

Conexin permanente o intermitente a una red. Figura N 8 Memoria limitada.

Diseos especficos para una funcin principal y versatilidad para el desarrollo de otras funciones.

Tano su posesin como su operacin.

Una caracterstica importante es el concepto de movilidad, los dispositivos mviles son pequeos para poder portarse y ser fcilmente empleados durante su transporte. En muchas ocasiones pueden ser sincronizados con algn sistema de la computadora para actualizar aplicaciones y datos.

Otra caracterstica es el que se pueda conectar a una red inalmbrica, por ejemplo, un telfono mvil, los comunicadores de bolsillos o PDAs. Este tipo de dispositivos se comportan como si estuvieran directamente conectados a una red mediante un cable, dando la impresin al usuario que los datos estn almacenados en el propio dispositivo.

Algunas de las caractersticas que hacen que estos dispositivos sean diferentes de los ordenadores de sobremesa son los siguientes: Funcionalidad limitada. No necesariamente extensible y

actualizable. En pocos aos el usuario deber cambiarlo. Ms barato. Menos complicado en su manejo. Fcil de aprender su operacin. No se requieren usuarios expertos. Figura N 9

Algunos de estos dispositivos son los siguientes: Paginadores. Comunicadores de bolsillo.

Telfonos con pantalla para Internet (Internet Screen Phones). Sistemas de navegacin de automviles. Sistemas de entretenimiento. Sistemas de televisin e Internet (WebTV). Telfonos mviles. Organizadores y asistentes personales digitales (Personal Digital Assistant). Ventajas Y Desventajas De Los Dispositivos Mviles Principales ventajas: Movilidad. Livianos y transportables, pueden ser utilizados tanto dentro como fuera del aula, permitiendo la bsqueda, seleccin y procesamiento de la informacin, la colaboracin y la construccin del conocimiento en horario escolar y/o extraescolar.

Conectividad. La conexin inalmbrica facilita, sin la mediacin de cableado, la unin de dos o ms dispositivos, el acceso y uso de internet, intercambio de informacin y trabajo colaborativo. Favorece la comunicacin, la creacin de redes y las comunidades virtuales de aprendizaje. Funcionalidad. Estos dispositivos cuentan con una batera y slo el acceso a la red est limitado por la existencia en el lugar de red inalmbrica. La capacidad de procesamiento de datos facilita la recopilacin de la informacin en cualquier contexto.

Principales desventajas: Precio. Si bien se trata de dispositivos ms baratos que una computadora fija de mesa, en algunos casos -hablamos de los PDA, los TabletPC, etc. no de las laptops que rondan en el mercado uruguayo en alrededor de 1000 dlares americanos- su precio no es accesible a la toda de la poblacin, lo que no favorecera la generalizacin a nivel escolar sin la intervencin de polticas pblicas. Tamao. Segn el dispositivo, su teclado y su pantalla pueden ser de mayor o menor tamao. Esto hace ms incmodo su uso, en espacial si hablamos de estudiantes, no acostumbrados a la tecnologa moderna. Figura N 10 Funcionalidad. Por ms que la industria est realizando grandes esfuerzos para dotarlos de fortaleza fsica, los mismos siguen teniendo fragilidad y algunos pueden ser fciles de extraviar. Es preciso instruir y responsabilizar 7

a los alumnos y las familias en el uso responsable y cuidado personal de los mismos. Funcionamiento

nivel general,

su funcionamiento es

bastante sencillo. Las estaciones base se disponen creando una gran malla con forma de clula o celda; de ah que se denomine a este tipo de telfonos, telfonos celulares), conectando mediante ondas de radio dos terminales con los controladores de dichas estaciones base. Figura N 11

Esta disposicin en forma de panal no es meramente casual, sino que responde a un esquema que permite la reutilizacin de un determinado conjunto de frecuencias asignadas en distintas celdas, siempre que estas no sean adyacentes, aumentando el rendimiento de la red por un lado (el nmero de frecuencias de que se dispone es limitado), y economizando por otro.

La poltica de seguridad para los dispositivos mviles se forma por cuatro variables: Qu sistema operativo est en uso para ejecutar el dispositivo mvil. Si el servicio en la nube es pblico o privado. Qu control tiene el consumidor sobre los sistemas operativos, el hardware y el software. Si se utiliza el servidor de la empresa para administrar las acciones remotas del dispositivo mvil.

Virus en Dispositivos Mviles Los virus informticos son dainos y causan serios problemas al funcionamiento de los aparatos mviles y si no se tienen los conocimientos bsicos y necesarios sobre su operatividad, el remedio puede resultar ms caro que la

enfermedad como comnmente se dice.

Crece el malware para dispositivos mviles Malware? este trmino hace referencia a los cdigos malignos o software malicioso que incluye virus, gusanos, troyanos, rootkits, spyware, adware intrusivo, crimeware, etc. "Con el malware para mviles, los ciber-criminales han descubierto un nuevo modelo de negocio...usan principalmente backdoors, programas espas y abusivos servicios SMS para estafar a sus vctimas". Figura N 11

Malware infeccioso: virus - gusano. El virus informtico se refiere a un programa que al ejecutarse o abrirse en el dispositivo se propaga en otros programas ejecutables, infectndolos completamente. Mientras que un gusano tiene por funcin duplicarse as mismo, produciendo que las tareas o asistencia del dispositivo sea excesivamente lento.

Diferencia: La diferencia entre un virus y un gusano reside en que el primero se propaga por la manipulacin del usuario en la ejecucin de cualquier programa, y el segundo se multiplica Figura N 12 automticamente.

Malware oculto: Backdoor, Drive-by Downloads, Rootkits y Troyanos tambin conocidos como 'Puerta trasera'. 9

Representan un riesgo en seguridad para los sistemas informticos, especialmente en mviles. La infeccin se presenta muchas veces a propsito por algn programador y en otras debido a algn fallo o error.

Estos programas no se reproducen solos si no que se filtran a travs del correo electrnico, su accin no es inmediata por lo que pueden llegar a permanecer activos por mucho

tiempo sin darnos cuenta. Muchas veces se ocultan en otros programas con el fin de filtrarse en el momento de la instalacin. Figura N 13 La inteligencia de estos programas es que se basan en la arquitectura cliente/servidor por lo que fcilmente se puede alojar en el sistema operativo del equipo del usuario, por ejemplo, en el Messenger o alguna red social, con ello el atacante tendr acceso remoto.

La desventaja para el atacante es que debe persuadir a la vctima a que instale sus aplicaciones, por eso si aparece un desconocido ofrecindole algn programa maravilloso y tentador, no lo crea de inmediato.

Malware

para

mostrar Adware 'pop-up' y o

publicidad: Spyware, Hijacking. Los famosos

anuncios emergentes aparecen durante la navegacin web o tambin en el uso de cierta aplicacin. Figura N 14 10

Esta publicidad aparte de que es molesta, presenta algo ms incmodo y es que poco a poco va deteriorando el sistema operativo, adems es capaz de capturar informacin del usuario.

Malware que roban informacin personal: Keyloggers y Stealers.

Son programas que se encargan de registrar las pulsaciones que se realizan en el teclado para

posteriormente almacenarlas en un fichero o enviarlas por internet. Con esto se tiene acceso a contraseas importantes, como los nmeros de una tarjeta de crdito u otro tipo de informacin privada que se desee obtener. No disponen de una 'interfaz directa' con el usuario. Figura N 15

Llevan a cabo procesos informticos no interactivos, es decir que actan en segundo plano, por lo cual el internauta no lo controla. Operan tambin enviando mensajes falsos a travs de Messenger e incluso introduciendo en ellos datos incluidos por los usuarios en mensajes a travs de dicho servicio.

Proteccin en los dispositivos mviles

Para garantizar que los dispositivos mviles y la informacin que contienen estn seguros en caso de prdida o robo, Symantec recomienda a las empresas tomar en cuenta las siguientes prcticas:

11 1

Contraseas. Por polticas corporativas, todos los empleados

deberan estar obligados a proteger con contraseas sus dispositivos mviles y deben ser capacitados para cambiarlas con frecuencia, para que sea difcil para los hackers obtener acceso a informacin sensible. Figura N 16 Encriptacin. El solo uso de contraseas no es suficiente cuando un ladrn o un hacker tienen la oportunidad de mantener fsicamente el dispositivo durante un largo perodo de tiempo. Las tecnologas mviles de encriptacin ofrecen proteccin de datos transmitidos y almacenados a travs de dispositivos mviles.

Administracin de dispositivos mviles. Al aumentar la eficiencia en la administracin de TI con el despliegue de diferentes aplicaciones y actualizaciones, la gestin de estas soluciones debe asegurar que los dispositivos y el software estn al da.

Con lo cual no slo se mejora la productividad del usuario final mediante la proteccin del dispositivo mvil, sino que tambin se asegura que no presente vulnerabilidades en materia de seguridad. Estas soluciones tambin pueden ayudar a las empresas a borrar datos a distancia y bloquear el acceso en caso de prdida o robo.

Control de acceso de redes. Las soluciones de administracin de red mvil que incluyen funcionalidades de control de acceso, pueden ayudar a cumplir las polticas de seguridad de una empresa y asegurar que slo dispositivos compatibles con stas puedan tener acceso a redes empresariales y servidores de correo electrnico. Figura N 17 12

Autenticacin. La mayora un de las redes de empresariales y una

requieren

nombre

usuario

contrasea para identificar a los usuarios, pero stos pueden verse comprometidos. Usando la tecnologa de doble factor

autenticacin se garantiza un mayor nivel de seguridad cuando los usuarios se conectan a la red corporativa desde dispositivos mviles. Figura N 18 Bluetooth

El bluetooth es una forma de comunicacin entre dispositivos mviles gratuita, de fcil manejo y rpida.

Figura N 19 Desarrollo Facilita las comunicaciones

entre equipos mviles. Eliminar los cables y conectores entre estos. Ofrecer la posibilidad de crear pequeas redes inalmbricas y facilita la sincronizacin de datos entre este tipo de dispositivos mviles. Figura N 20

13

Dispositivos Que Utilizan Esta Aplicacin:

PDA,

telfonos

mviles,

computadoras

porttiles, ordenadores personales, impresoras o cmaras digitales. Se denomina Bluetooth al protocolo de

comunicaciones diseado especialmente para dispositivos de bajo consumo, que requieren corto alcance de emisin y basados en transceptores de bajo costo. Figura N 21

Hace que puedas comunicarte con otros cuando se encuentran dentro de tu alcance. Las comunicaciones se realizan por radiofrecuencia as los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas. Se basa en la tecnloga de saltos de frecuencia de amplio espectro. Hay diferentes versiones porque lo han estado innovando para mejorar su uso.

Sus caractersticas son facilitar las comunicaciones entre equipos fijos y mviles. Eliminar los cables y conectores entre estos. Poder crear pequeas redes inalmbricas y su sincronizacin.

Estndares que certifica Wi-Fi

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estndar IEEE 802.11 aprobado. Son los siguientes:

Los estndares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptacin internacional debido a que la banda de 2.4 GHz est disponible casi universalmente, con una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s, respectivamente. 14

En la actualidad ya se maneja tambin el estndar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios.

La banda de 5 GHz ha sido recientemente habilitada y, adems, no existen otras tecnologas (Bluetooth, microondas, ZigBee, WUSB) que la estn utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estndares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

Figura N 22

Existe un primer borrador del estndar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbit/s. Sin embargo, el estndar 802.11g es capaz de alcanzar ya transferencias a 108 Mbit/s, gracias a diversas tcnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnologa, denominados Pre-N.

Existen otras tecnologas inalmbricas como Bluetooth que tambin funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con WiFi.

Debido a esto, en la versin 1.2 del estndar Bluetooth por ejemplo se actualiz su especificacin para que no existieran interferencias con la utilizacin simultnea de ambas tecnologas, adems se necesita tener 40 000 k de velocidad. 15

Seguridad y fiabilidad

Uno de los problemas a los cuales se enfrenta actualmente progresiva la tecnologa Wi-Fi del es la

saturacin

espectro

radioelctrico, debido a la masificacin de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). Figura N 23 En realidad Wi-Fi est diseado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance est expuesto a un excesivo riesgo de interferencias. Un muy elevado porcentaje de redes son instalados sin tener en consideracin la seguridad convirtiendo as sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la informacin que por ellas circulan.

De hecho, la configuracin por defecto de muchos dispositivos Wi-Fi es muy insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de ste; y por tanto acceder y controlar el dispositivo se puede conseguir en slo unos segundos.

El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El ms obvio es que pueden utilizar la conexin. Pero adems, accediendo al Wi-Fi se puede monitorizar y registrar toda la informacin que se transmite a travs de l (incluyendo informacin personal, contraseas).

16

La forma de hacerlo seguro es seguir algunos consejos:

Cambios frecuentes de la contrasea de acceso, utilizando diversos caracteres, minsculas, maysculas y nmeros.

Se

debe

modificar

el

SSID

que

viene

predeterminado.

Realizar la desactivacin del broadcasting SSID y DHCP.

Configurar los dispositivos conectados con su IP (indicar especficamente qu dispositivos estn autorizados para conectarse). Figura N 24

Utilizacin de cifrado: WPA2.

Ventajas y desventajas

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

Al ser redes inalmbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.

Una vez configuradas, las redes Wi-Fi permiten el acceso de mltiples ordenadores sin ningn problema ni gasto en infraestructura, no as en la tecnologa por cable.

La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnologa Wi-Fi con una compatibilidad total.

17

Pero

como

red Wi-Fi

inalmbrica, presenta

la los

tecnologa

problemas intrnsecos de cualquier tecnologa inalmbrica. Algunos de Figura N 25 ellos son:

Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparacin a una conexin con cables, debido a las interferencias y prdidas de seal que el ambiente puede acarrear.

La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contrasea de la red y de esta forma acceder a ella.

Las claves de tipo WEP son relativamente fciles de conseguir con este sistema. La alianza Wi-Fi arregl estos problemas sacando el estndar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. Figura N 26

De todos modos muchas compaas no permiten a sus empleados tener una red inalmbrica, Este problema se agrava si consideramos que no se puede controlar el rea de cobertura de una conexin, de manera que un receptor se puede conectar desde fuera de la zona de recepcin prevista (ag. desde fuera de una oficina, desde una vivienda colindante). Hay que sealar que esta tecnologa no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc. 18

CONCLUSIN
Los dispositivos mviles y la tecnologa inalmbrica Wi-Fi y bluetooth, sin dudas facilita la vida cotidiana de las personas no obstante, estas tecnologas tambin permite a terceros interceptar la informacin que el usuario transmite de forma ms sencilla que en redes cableadas. Redes inalmbricas pblicas son hoy en da tan populares como peligrosas en muchos casos, por ende el usuario debe

implementar las medidas de seguridad mencionada en este trabajo para proteger su informacin.

19

BIBLIOGRAFA
https://es.wikipedia.org/wiki/Wi-Fi http://dispmoviless.blogspot.com/p/importancia-en-el-mundo-actual.html http://revista.seguridad.unam.mx/numero-07/dispositivos-m%C3%B3viles http://www.euroinnova.es/12-11-22/SEGURIDAD-EN-DISPOSITIVOS-MOVILES

20

You might also like