Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Cambio de Paradigmas de Seguridad en Smarphones

20 views

Published on

Esquemas de funcionamiento de seguridad que dejan ver la necesidad de cambiar de la era millenial al reformismo absoluto de los aspectos de la telefonía inteligente que usa cada persona en esta época.

Published in: Devices & Hardware
  • Be the first to comment

  • Be the first to like this

Cambio de Paradigmas de Seguridad en Smarphones

  1. 1. 1 Cambio de paradigmas de seguridad en Smartphones Eduardo Stalin Tusa Vitar Maestría en Gerencia de Sistemas Universidad de las Fuerzas Armadas, ESPE Sangolquí, Ecuador stalintusa.v@gmail.com I. RESUMEN Dentro de las nuevas definiciones de que es seguridad informática para dispositivos móviles nos encontramos en la elección que diversas ocasiones los desarrolladores se han encontrado, siendo la más específica, la de diseñar un equipo que cumpla con el mayor número de seguridades tanto de software como de hardware, dejando a un lado los paradigmas modernos de que menos es más, todo lo contrario, mas es cada vez menos cuando se habla de seguridad. Por ello se hace necesario replantear la idea de que lo más seguro es lo que más llaves, claves o parámetros de seguridad posean, cuando en la mayoría de los casos todo depende del simple contexto social y pequeñas brechas que se dejan en los desarrollos al momento de ejecutarse las pruebas respectivas, ahora, ¿Acaso las empresas multinacionales dejan abiertas ciertas puertas a propósito? Extrañamente en los últimos días se ha publicado ciertas noticias de una compañía, que lejos de ser leales a sus clientes y generar la mayor cantidad de actualizaciones para poder mejorar, sucede todo lo contrario, ralentizan los equipos viejos para poder obligar a sus “clientes” a adquirir cierto equipo, dejando de lado las obligaciones adquiridas de actualización para mejorar y sellar túneles de seguridad no detectados en las primeras compilaciones. Entonces para analizar de manera general el tema de Smartphone, el presente documento muestra como poder utilizar otros camino de paradigmas de seguridad y llegar al destino deseado sin desestimar los conceptos ya existentes. Abstract—New definitions of computer security for mobile devices always find in the choice that several times the developers have found, being the most specific, that of designing a team that complies with the greatest number of securities of both software and software. Hardware, leaving aside the modern paradigms that less is more, quite the opposite, but it is less and less when talking about security. Therefore it is necessary to rethink the idea that the most secure is what most keys, keys or security parameters have, when in most cases everything depends on the simple social context and small gaps that are left in the developments at the moment if the respective tests are carried out, now, do multinational companies leave certain doors open on purpose? Strangely in recent days has been published certain news of a company, far from being loyal to their customers and generate the most updates to improve, the opposite happens, slow down old equipment to force their "customers" to acquire certain equipment, leaving aside the acquired obligations of updating to improve and seal security tunnels not detected in the first compilations. So to analyze in a general way the theme of Smartphone, this document shows how to use other paths of security paradigms and reach the desired destination without rejecting existing concepts. Keywords—smartphones; seguridad; móviles; paradigmas. II. INTRODUCCIÓN En la actualidad las personas han dejado de lado los equipos de computación relativamente “Grandes”, en el sentido de tamaño, básicamente, porque a medida que es necesario más procesamiento de información se sobreentiende que se requiere más tamaño, minimizando la usabilidad del mismo, por ello cada vez son más los usuarios, por no generalizar a todos, quienes buscan portabilidad, potencia y disminuir la dependencia de cables, o estar atados siempre a una toma eléctrica, es por ello que, los dispositivos móviles actualmente son usados por una gran cantidad de personas alrededor del mundo, básicamente es una red a gran escala de tecnología que a diferencia de los viejos ordenadores, estos pueden ser desplazados de manera fácil y cómoda a cualquier lugar, llevando consigo gran cantidad de datos e información, que adicionalmente son alimentadas a los repositorios virtuales de empresas que ofrecen servicios adicionales que el equipo móvil no posee. Es así que un teléfono móvil ha dejado de ser una simple herramienta de llamadas y mensajes de texto, pasando a ser un
  2. 2. 2 extraordinario dispositivo que lejos de ser una carga, se convierte proporcionalmente y cada vez más una parte misma del ser humano, esto al encontrarse intrínsecamente en él información sensible para quien lo posea, como cuentas bancarias, documentos de relevancia, fotografías, videos, etc., donde, aunque lo multimedia perdure, bajo esto se esconden a plena vista los datos que se generan día tras día. Y donde hay datos, hay atacantes y donde hay atacantes debe existir el muro que divida la delgada línea entre lo que se debe entregar y lo que se debe compartir, dejando a un lado de que los atacantes existen por la seguridad informática, todo lo contrario, existe la seguridad y no solo informática, sino de manera general, ya que desde el principio de los tiempos el hombre ha tratado de mantener cierta información privada para el resto y publica para sí mismo y en reiteradas ocasiones se ha encontrado con quien desea robarla, adulterarla, eliminarla o simplemente cambiarla. Entonces para mantener cierta información ya sea personal o a nivel empresarial se hace necesario cambiar los paradigmas de cómo se encuentran establecidas las normas de seguridad en dispositivos móviles, dejando de lado la mezquindad del usuario y el fabricante al momento de proteger nuestros dispositivos móviles a nivel de software y aplicaciones, dejando por esta vez separado el nivel de hardware. Partiendo de estas premisas es necesario definir como, cuando y quien debe encargarse del cambio rotacional de seguridad, hasta ahora poco enfocado en el correcto análisis de que necesitamos proteger, evitando la sobrecarga y poco dinamismo de la seguridad en dispositivos móviles celulares. III.MARCO TEORICO Para realizar un correcto análisis y enfocarnos únicamente en los dispositivos [7] objeto de este documento es necesario conocer que es un Smartphone, sus características, funcionalidad y usos posibles. A. Definición de Smartphone Partiendo de que la primera idea de un SP nació de Nikola Tesla, una definición simple de Smartphone1 es básicamente la que universalmente se conoce y para ser más sencillo y básico de comprender en definitiva es un dispositivo electrónico, tecnológico, portable compuesto de hardware y software donde se procesa y almacena información de un usuario específico. El término traducido literalmente sería “teléfono inteligente”, sin embargo para lograr llegar a completar de manera correcta la terminología mencionada, se deben completar aún ciertas especificaciones y parámetros que todavía no se ha realizado, como por ejemplo, para que un dispositivo sea llamado técnicamente como inteligente, debe poseer lo que se conoce como “Inteligencia Artificial”, que básicamente es la una forma de interpretar pensamientos y actividades parecida a la forma que lo realiza el ser humano. Sin embargo y a pesar de que esta tecnología aún no está desarrollada para teléfonos móviles, existe y es utilizada en otras áreas, mientas tanto seguiremos con la actual tecnología mal llamada inteligente. a) Tipos de Smartphone Cada vez nos preguntamos los tipos de SP2 y siempre terminamos creyendo que únicamente nos referimos de manera general a teléfonos celulares, sin embargo existen numerosos dispositivos que se podrían llamar SP, por ejemplo, agendas electrónicas, tabletas, inclusive se ha llegado a definir a las PDAs3 . Entonces para cada uno de ellos existe un incremento de uso, siempre, obviamente con los Smartphone liderando el uso, ya que muchos de los usuarios los convierten en agenda, Tablet, PDAs, mediante aplicaciones que logran unificarlo en un solo equipo, sin perder el sentido de funcionalidad de cada uno de ellos. Por ello según el estudio de una entidad gubernamental [1] publicado en diario el Comercio, solamente en Ecuador se incrementó el número de usuarios en 1,2 millones, dando a entender que los países en vías de desarrollo poco a poco están elevando su consumo tecnológico, y esto conlleva a la no preparación de una tecnología nueva y consecuentemente a caer más fácilmente en los diferentes tipos de ataques a nivel de seguridad de sus dispositivos. Y este incremento es directamente proporcional a la cantidad de usuarios que tienen acceso a internet, ya que la mayoría de usuarios por desconocimiento, pueden ser víctimas fáciles de hackers, malware y demás aplicaciones potencialmente no deseadas. B. Paradigma de seguridad informática Un paradigma no es más que un conjunto de ideas y procesos para llegar a un fin, por ello un cambio de paradigmas de seguridad en Smartphone se puede definir como un conjunto de ideas que podrían sustituir a las ya establecidas, llegando al mismo fin, es decir tomar un camino diferente al trazado y llegar al mismo destino sin alterar el ya existente, que se conoce como las prácticas comúnmente utilizadas en la seguridad informática de manera general. Y decimos de manera general en vista de que ciertas reglas son aplicables al modelo de Smartphone que se utiliza actualmente, de hecho, se partió desde las bases fundamentales para llegar a lo que se posee hoy, por ello el cambio de paradigmas en seguridad se va actualizando conforme las necesidades de avances tecnológicos se requiere, así ha sido, así es y así será. Entonces podemos definir que hay un circulo de dispositivos que siempre estarán cambiantes, no en el sentido de funcionalidad, sino, de manera física, o inclusive puede 1 Teléfono inteligente 2 SmartPhone 3 Personal Digital Assistants
  3. 3. 3 existir una contribución y retribución de cada uno para formar uno solo. Actualmente solo en ecuador se muestra un uso con tendencia al alza de Smartphone, como se muestra en la figura Nro.1. [1] Operadora 1 Operadora 2 0% 1000% 2000% 3000% 4000% 5000% 6000% 7000% 8000% 9000% 10000% Smartphone Fig. 1. Cuadro estadístico de incremento de uso de Smartphone - Ecuador IV.FACTORES QUE INFLUYEN EN LA SEGURIDAD DE SMARTPHONES Para tener mejor comprensión de los factores que influyen en la seguridad informática se debe tener en cuenta los principios de la misma, los cuales según [2] se clasifican de la siguiente manera:  Confidencialidad  Integridad  Disponibilidad  Autenticación  No Repudio Este último no muy conocido pero utilizado en ciertos casos para determinar responsabilidades, ahora el cuestionamiento que nos realizaremos es el siguiente: ¿Cómo garantizar que la información de mi SP sea confidencial, íntegra, esté disponible siempre y sea accedida solo con algún método de autenticación para el propietario del dispositivo? Sin duda, es una tarea complicada y la pregunta en sí, manifiesta que cumplir con los principio de la SI4 solicitados se vuelve tedioso y pierde usabilidad al momento de aplicarla, a simple vista el usuario puede visualizar que se encuentra inmerso como en el siguiente gráfico, al cual se ha denominado como Diagrama de estado inicial de usuario DEIDU5 , que es denominado así en vista de que en el centro de todo se encuentra los datos, seguido de los principios de SI y finalmente el usuario rodeando este plano, pero sin ninguna actividad que pueda garantizar que se puede cumplir el cuestionamiento planteado. Datos Principios de la SI Usuario Fig. 2. Diagrama de estado inicial usuario C. Usabilidad y seguridad en los Smartphone En más de una ocasión las empresas que fabrican estos dispositivos electrónicos DE6 se encuentran en el gran dilema al momento de generar un nuevo modelo de cierto equipo, que es la usabilidad y el aumento de seguridad en el mismo, o aumentar la usabilidad disminuyendo la seguridad, disminuyendo en el sentido de énfasis, mas no de descuido intencional, es por ello que según [3] indica que existe un conflicto de intereses entre usuarios y desarrolladores, porque mientras para el usuario comun es importante el facil manejo, para el desarrollador es indispensable la seguridad del mismo, aún dejando a un lado los temas de usabilidad. El estudio realizado en base a seguridad informática no solo en dispositivos como smartphone sino a nivel general [4] menciona que existe una convergencia entre lo requerido y lo desarrollado, como se aprecia en el gráfico 3. Memorabilidad/Conoci miento/Habilidad Efectividad Eficiencia Satisfacción Atención Vigilancia Contexto social Fig. 3. Diagrama de estado inicial usuario D. El futuro de la seguridad informática en Smartphone 4 Seguridad Informática 5 Diagrama de estado inicial de usuario 6 Dispositivos electrónicos
  4. 4. 4  Según [3] mientras el usuario tenga que realizar almacenamiento dentro de los equipos y las aplicaciones sean cada vez mas desarrolladas, debe tomarse en cuenta el número de clics, es decir mientras menos clic realicen mejora la eficiencia del SP.  Adaptar las tecnologías de seguridad, en vista de que según [4] las perspectivas de los usuarios no van a cambiar, aún con el paso del tiempo.  Motivación de cambio a los usuarios, sin que sea afectado la usabilidad, y se menciona motivación en vista de que todo cambio trascendental requiere de medidas sustitutivas que no sean objeto de cambio.  Aumento de conocimiento en usuarios en vista de que mientras mas permisibilidad se entrega a un determinado aplicativo, el usuario termina por caer en las redes de atacantes sin siquiera saberlo.  Seguridad [10] de lo que se tiene, esto es las huellas digitales, o desbloqueo por huella biometríca, es lamentable que cada vez queda mas rezagado, recientemente se ha tratado de implementar el reconocimiento facial en nuevos smartphone, auque las pruebas se han realizado con éxito, existen todavia aspectos que deben mejorarse, ya que no sería usual que solo con un rostro sin movimiento se realicen cambios a un determinado dispositivo, la seguridad se vería comprometida.  El contexto social como menciona [4] donde los humanos al ser seres netamente sociales, en ciertos casos existe la tendencia de compartir ciertas cosas privadas, entonces como diferenciar que es lo privado- público y que es lo netamente privado, alli deberá existir un analisis social del usuario donde sus círculos de amigos no sean capaces de ser generadores de información privada. E. El usuario contemporáneo En muchas ocasiones se asume que los usuarios de los Smartphone son únicamente los llamados Millennials7 , quienes generalmente son los que poseen siempre la vanguardia en tecnología de estos equipos, entonces como orientar la seguridad informática [5] de estos equipos para personas que tienen gran conocimiento de los mismos y al mismo tiempo orientarlas a los nuevo usuarios que está usándolos como los padres de la generación mencionada. Según menciona [7] la seguridad debe enfocarse a sus principios básicos, indiferentemente de quien es el que opera un equipo móvil como el Smartphone, es decir no hay seguridad si hay permisivismo a todo lo que no debería tener acceso. V. CONCLUSIONES F. Conclusiones  El pensamiento abstracto de creer que la seguridad se mantiene únicamente intrínseca en el dispositivo es errado, ya que depende del ser humano que lo manipula.  Seguridad y usabilidad son los más grandes conceptos que deberían unificarse, tanto para desarrolladores y usuarios, generando confianza en quien hace y quien lo utiliza, refiriéndonos al Smartphone.  No existe un balance entre los requerimientos que se deben poseer para generar un Smartphone que no necesite precautelar su seguridad antes que su portabilidad y uso, de hecho la base de conocimiento que debe aplicarse no es la más moderna, todo lo contrario, la más probada y conocida.  El cambio de paradigmas se basa en el contexto social, ya que se debe cambiar primero el pensamiento humano, orientado a bases de que sus datos se encuentran seguros solo en los lugares que ellos mismo dispongan, ya que siempre cuando hay un tercero de por medio existe una amenaza latente. VI.REFERENCIAS [1] INEC, «Tecnologías de la Información y COmunicación,» Diario el Comercio, p. www.elcomercio.com, 21 12 2015. [2] C. Santos, «Seguridad Informática,» Ra-Ma, Madrid, 2010. [3] S. Malenkovich, «Kaspersky,» 26 10 2012. [En línea]. Available: https://www.kaspersky.es/blog/usabilidad-y- seguridad-en-busqueda-de-la-perfeccion/112/. [Último acceso: 28 12 2017]. [4] R. K. a. I. F. a. A. Roscoe, «Security and Usability: Analysis and Evaluation,» Oxford, 2012. [5] R. Kainda, «Human factors in hcbk protocols,» Oxford, 2007. [6] M. C.V, «Seguridad en smartphones,» Gaceta Instituto de Ingeniería, Mexico, 2017. [7] U. B.S, «Un nuevo enfoque para la seguridad en las aplicaciones de smartphones,» Rubicon, Spain, 2012. [8] L. E. V. P. Macia N, «Seguridad en dispositivos móviles: un enfoque práctico,» Piazza Orlando, Orlando, 2014. [9] G. J. &. V. J. Camargo L.M.P, «Seguridad en dispositivos móviles con sistemas operativos android e IOS,» Tecnología Investigación y Academia, 2013. [10] V. Monserrat, «Estudio y Analisis de la Seguridad 7 Personas que alcanzaron su adultez en el año 2000.
  5. 5. 5 Aplicada en SMARTPHONE al realizar Procesos de Interconexión en el Medio Local,» Guayaquil, 2016.

×