Академический Документы
Профессиональный Документы
Культура Документы
Resumen
The present bibliographic research work is about how to analyze the insecurity
vulnerabilities of smartphones with an Android operating system. For the development
of the research work was made based on the collection of important or relevant
information of the subject in question, based on several publications of scientific articles
and journals as reliable sources, for the description of each of the components that are
included in the topic. The Android operating system is one of the most used in the
system platform of mobile devices or smartphones, providing freedom when creating
new applications for the system. Also with the facilities it offers also increases the
possibility of an attack for the theft of important information from the user's
smartphone. We have identified 18 vulnerabilities of the Android operating system, of
which, with the exception of four, have already been resolved by Google, with the
variety of scanners that exist for the identification and control of them. In addition to
these there is an antivirus on the web to complement the security of confidential user
information, such as the AVG Antivirus Free, which is the most popular on Android
devices.
Actualmente los Smartphone se han convertido en una pieza clave en la vida de las
personas que conforman el ajetreado mundo que nos rodea, pues forman parte de cada
parte importante de nuestra vida, la economía, la planificación, mensajería, video
llamadas, etc. Inclusive es tan necesario para hacer negocios e ingresar a otros servicios
personales.
El sistema operativo más utilizado en todo el mundo es el sistema Android para los
dispositivos móviles, siendo así mismo uno de los objetivos más importantes para los
atacantes. Este sistema operativo es un sistema open source, por ende, si se tiene un leve
conocimiento de informática se podría crear o desarrollar una aplicación. Si la persona
tiene otras intenciones, puede incluir en esas aplicaciones un código malicioso como un
virus, spyware, worms, entre otros. Los mismos que generan errores o fallas en el
sistema, además de pérdidas de datos de suma importancia para los usuarios(Villa, n.d.).
Gracias a que el sistema operativo Android es muy fácil de utilizar, también es muy
fácil ser vulnerable, pues existen varias vulnerabilidades o puntos débiles del mismo
software que deja libertad al atacante de burlar la seguridad de la información que se
contiene en el Smartphone(Villa, n.d.).
La investigación acerca de los mejores y nuevos métodos para detectar y evitar el ataque
de los virus al sistema operativo Android no ha sido lo suficientemente buena para
avanzar en este tema, sin embargo ha existido un método para detectar y evaluar las
vulnerabilidades en una red de datos genera y solo aplicable para Windows, por lo tanto
no se aplicaría para los dispositivos móviles(Villa, n.d.). En base a esta investigación se
ha creado también un aplicativo móvil con una herramienta de escaneo para identificar
los puntos débiles en la red donde se encuentren conectados los dispositivos con el
sistema operativo Android.
1. Desarrollo de la investigación
El sistema operativo de Android fue creado por Android, Inc. fundada por Andy Rubin,
Chris White, Nike Sears y Rich Miner en el año de 2003, dándose a conocer por medio
de la plataforma de google. La idea principal fue la creación de un sistema operativo
para dispositivos móviles basado en Kernel de Linux, y aunque es el sistema más
aceptado y mayormente utilizado se conoció que la empresa tuvo problemas
económicos en 2005 dando la oportunidad a Google de comprarla(Manuel & Pascual,
2017). Sin embargo, gracias a la existencia de este sistema operativo, AppStore alberga
alrededor de 500,000 aplicaciones y en la tienda Google Play las aplicaciones
actualmente a disposición asciende a las 600,000, sin embargo a pesar de la evidente
crecida de aplicaciones que se usan en Andriod, la seguridad contra los virus y
malwares no ha sido lo suficientemente a la par(BORJA SANZ, 2012).
Básicamente el sistema operativo en cuestión está formado por cinco partes que
conforman la plataforma, las mismas que son: El kernel de Linux, la capa de abstracción
del hardware, el código nativo, la máquina virtual Dalvik, el Framework Android y las
aplicaciones Android. Las funciones de cada una de ellas se muestran en la siguiente
figura(Manuel & Pascual, 2017):
Figura 1: Diferentes capas que componen el sistema operativo Android
Fuente: AOSP
Los componentes que caracterizan al sistema operativo en cuestión son, en primer lugar,
las herramientas de desarrollo, mismo que incluye un emulador de dispositivo,
herramientas para la depuración de proyectos, memorias y rendimiento. Además este
sistema operativo cuenta con Android Market, desarrollado por Apple, para que las
nuevas aplicaciones desarrolladas sean puestas a disposición de los usuarios de manera
gratuita o comercializada. Todas estas facilidades generadas por la libertad de Android
por la inclusión de nuevas aplicaciones y la asociación de gran cantidad de personas ha
generado que aparte del crecimiento en el mercado, aumente las versiones que existen
de este sistema operativo, pues hasta el año 2012 ya existían 5 versiones de Android, lo
que genera incompatibilidad a la hora de desarrollar aplicaciones y por ende apoyar a la
seguridad del software y hardware(BORJA SANZ, 2012).
Las amenazas que existen en contra de este sistema operativo son muchas, pero una de
las que más impacto y adelantos tiene en contra de Android son las aplicaciones
maliciosas o malware. El desarrollo de métodos de seguridad para el sistema operativo
se ha basado en la experiencia de Google sobre este tema. Datos obtenidos de una
empresa de dispositivos móviles llamada NetQuin revela que el fin del malware en un
dispositivo con sisma operativo Android es sustraer los datos privados a los usuarios y
robar la información más importante del Smartphone, pues éstos almacenan gran
cantidad de información personal, además que al vender esta información en el mercado
negro llegan a alcanzar un beneficio económico considerable. También se benefician del
consumo sin permiso de los servicios prestados al consumidor y ejecutar en segundo
plano puertos para acceder y controlar a los dispositivos, finalmente ciertas aplicaciones
no podrán desinstalarse o cerrarse desde el control del usuario.
Existe otro sistema open source llamado Trike que se define como: “un marco
conceptual unificado para la auditoría de seguridad desde una perspectiva de gestión
del riesgo a través de la generación de modelos de amenazas de una manera confiable
y repetible.” Pues ayuda a describir de forma muy puntual las características de
seguridad con las que cuenta un sistema operativo, dando específicamente las
vulnerabilidades de seguridad con las que cuenta con ayuda de un “árbol de ataques”
(BORJA SANZ, 2012).
Al identificar los patrones con los que funciona el malware se puede definir un proceso
para contraatacar de acuerdo a los objetivos del mismo. Existe una herramienta que
realiza esta función, el DroidBox analiza las aplicaciones que son para el sistema
operativo Android y detecta si existen fugas de la información y llamadas mal habidas
de ciertas aplicaciones. Aunque su función es muy acertada en la seguridad del sistema
operativo la determinación de las deficiencias de aplicaciones de Android, no analiza el
código de origen y por ende puede abarcar a salidas de datos que no son
detectables(Borré Franco, 2015). Otro de los sistemas que apoyan a identificar a los
malware es aplicado específicamente para aplicaciones de la tienda Google Play, pues
cuenta con un eliminador de aplicaciones no deseadas o maliciosas antes de subirlas a la
tienda, aunque solo son identificadas cuando el usuario ejecuta esa aplicación en su
dispositivo. Sin embargo existen varias aplicaciones creadas que no cuentan con todas
las seguridades y esta situación es aprovechada para incrustar malware en ellas y al ser
ejecutadas y pedir todos los permisos para su instalación la vulnerabilidad se hace
presente y atacan al dispositivo. Igualmente es propuesto WallDroid siendo éste un
cortafuegos virtual, su funcionamiento se basa en el seguimiento de millones de
aplicaciones en la nube, catalogándolas como bueno, malo o desconocido en referencia
a la lista de IP maliciosos ya conocidos(Borré Franco, 2015).
Estas herramientas son muy útiles para supervisar la seguridad de los dispositivos de los
que esta a cargo el administrador, sin embargo también sirve para identificar las
vulnerabilidades y ser usadas por los piratas informáticos.
El mapeador de redes (Nmap) es una herramienta de código abierto que se utiliza para
explorar la red confirmando la seguridad predispuesta. Funciona para analizar grandes
redes, sin embargo también funciona con dispositivos únicos. Su funcionamiento se
basa en la utilización de paquetes de direcciones IP para observar cuales son los equipos
que se encuentran disponibles en una red, su sistema operativo ejecutable, filtros y
cortafuegos que utilizan y los servicios que ofrecen, entre otras. Existen alrededor de 13
tipos de escaneo, entre ellos se puede mencionar: El escaneo TCP SYN, TCP connect,
UDP, SCTP INIT y TCP personalizado(Borré Franco, 2015).
Existen en la web varias soluciones que se pueden aplicar para corregir las
vulnerabilidades de un dispositivo móvil, como por ejemplo la instalación de antivirus
de primera generación como el AVG Antivirus Free que es el más común, Lookout
Movile Security, mismo que bloquea virus, malware, spyware y varias otras ventajas,
por último se puede mencionar el Súper Security Estándar, que ayuda a deshacerse del
malware y ayuda a esconder datos de suma importancia para el usuario(Borré Franco,
2015).