Los dispositivos móviles son
aparatos de tamaño pequeño que cuentan con características tales como :
Características de los dispositivos móviles
Una característica importante es el concepto de movilidad, los dispositivos móviles son pequeños para poder portarse y ser fácilmente empleados durante su transporte. En muchas ocasiones pueden ser sincronizados con algún sistema de la computadora para actualizar aplicaciones y datos.
Otra característica es el que
se pueda conectar a una red inalámbrica, por ejemplo, un teléfono móvil, los
comunicadores de bolsillos o PDAs. Este tipo de dispositivos se comportan
como si estuvieran directamente conectados a una red mediante un cable, dando
la impresión al usuario que los datos están almacenados en el propio
dispositivo.
Los conceptos de móvil y sin
cables muchas veces se confunden. Un PDA con datos en él y aplicaciones para
gestionarlos, puede ser móvil pero no tiene por qué ser inalámbrico, ya que
puede necesitar un cable para conectarse a la computadora y obtener o enviar
datos y aplicaciones. Por otro lado, un teléfono móvil equipado con un pequeño
navegador puede hacer uso de Internet (ver figura 2b), considerándose
inalámbrico, pero no móvil ya que no dispone de un valor agregado que
aporte como característica extra alguna función en las aplicaciones del
dispositivo cuando éste no está conectado a otros sistemas tales como:
Computadoras, cámaras, etc. Si el PDA es capaz de conectarse a una red para
obtener datos "en medio de la calle", entonces también se considera
inalámbrico.
Ejemplo de un dispositivo móvil no inalámbrico:
Algunas de las características
que hacen que estos dispositivos sean diferentes de las computadoras :
¿Cuáles son los
dispositivos móviles?
Algunos de los ejemplos de
estos dispositivos son los siguientes:
· Paginadores.
· Comunicadores de bolsillo.
· Internet Screen Phones.
· Sistemas de navegación de
automóviles.
· Sistemas de entretenimiento.
· Sistemas de televisión e
Internet (WebTV).
· Teléfonos móviles.
· Organizadores y asistentes
personales digitales (Personal Digital Assistant).
El mundo de “lo móvil” está de
moda, no hay más que visualizar a nuestro alrededor para darnos cuenta. Un
ejemplo muy común son los usuarios de telefonía móvil debido a que éstos se han
multiplicado hasta límites no previstos, convirtiéndose en el mayor y más
difundido exponente de ese mercado. No obstante, no es sólo el teléfono,
también están los reproductores MP3, las consolas de juegos, las agendas y
asistentes personales y las computadoras portátiles o mejor conocidas como
laptops.
A ese mundo en miniatura hay
que añadir, un nuevo integrante que, en los últimos años, está experimentando
un crecimiento considerable. Hablamos de los sistemas informáticos móviles,
conocidos con términos como palm-size pc, handheld, pocket y
similares. Sus características técnicas limitan hasta cierto punto las
posibilidades de estos sistemas respecto a un equipo de cómputo corriente, pero
hay que tener en cuenta que muchos de ellos tienen una potencia de
procesamiento y capacidad similares a los equipos de sobremesa de hace pocos
años. La diferencia clara y a la vista, es que esa potencia y capacidad ahora
puede transportarse en un bolsillo.
Evolución
Tanto los dispositivos como los
sistemas operativos que hacen posible su funcionamiento han ido evolucionando
según las necesidades de los usuarios finales. En la actualidad existen
principalmente dos tipos de dispositivos móviles: los que cuentan con un
teclado y aquellos que están basados en una pantalla táctil, para la
introducción de datos.
Los teclados de sistemas
móviles son, necesariamente, de tamaño reducido, lo que pudiera hacer que su
uso no sea demasiado cómodo, aunque todo depende de nuestras manos y dedos
(muchas personas se encuentran con el problema de no poder evitar pulsar varias
teclas al mismo tiempo, ya que éstas son más pequeñas que sus propios dedos).
Al sustituir todo el teclado
por un lápiz que se utiliza sobre la propia pantalla, el peso y tamaño del
dispositivo se pueden reducir, así como el consumo de energía, lo cual
contribuye a la mayor duración de las baterías. Se plantea, sin embargo, el
problema de la introducción de datos. Existen básicamente dos opciones:
utilizar un teclado en pantalla, sobre el cual se puede ir pulsando con el
propio lápiz, o bien reconocer la escritura directa del usuario.
Uno de los mayores problemas
que plantean los dispositivos de tamaño pequeño , como los PDA, es el mecanismo
a utilizar para que el usuario pueda introducir información. Si las dimensiones
no son suficientes para incluir un teclado útil, las soluciones posibles son
varias: reconocimiento de escritura, un teclado en pantalla o incluso un
teclado externo.
La posibilidad de conectar un
teclado externo al PDA, aunque factible y en existencia, no resulta lo más
adecuado cuando lo que se quiere es movilidad, puesto que habría que acarrear
no sólo con el dispositivo principal sino, además, con el teclado y
posiblemente los cables de conexión. Si necesitamos un teclado físico para
introducir datos con cierta agilidad, seguramente la mejor opción es optar por
un PDA que lo incluya como parte integral del dispositivo.
El teclado en pantalla, en el
que se pulsa con la punta de un pequeño lápiz, es una eficaz alternativa al
teclado físico representando, un considerable ahorro de espacio, peso y, en
menor medida, energía.
Así mismo, también se tiene el
método que podría considerarse más natural: la escritura directa sobre la
pantalla del dispositivo. Para que esto sea posible, no obstante, el PDA debe
contar con un software de reconocimiento de caracteres
suficientemente eficiente ya que, de lo contrario, se perderá más tiempo en
efectuar correcciones que en la propia introducción de datos.
La familia de dispositivos que
utiliza el sistema Palm OS se caracteriza por reconocer un conjunto de
caracteres bien definido, conocido como Graffiti, que el usuario del PDA debe
aprender. Se trata de un alfabeto sencillo que contribuye a que el software de
reconocimiento sea más efectivo al haber menos posibilidades de error. La
mayoría de los Palm OS acepta la introducción de caracteres escritos
en pantalla sólo en una reducida área de ésta.
En contraposición a las Palm,
otros dispositivos, como los Pocket PC, tienen
un software de reconocimiento de la escritura natural, lo que
significa que no hay necesidad de aprender ningún conjunto de trazos. La
efectividad depende de la precisión con que dicho software es capaz
de reconocer la escritura de cada usuario.
La seguridad Móvil
La seguridad
Siempre
se ha dicho que la información, es uno de los activos más importantes que
poseen no solo las personas sino las empresas y aun mas las grandes
corporaciones, es un activo que puede cambiar el curso de compañía y llevarla a
la quiebra si cae en manos que le darán un uso diferente. Pero la información
personal también es un activo que debemos cuidar, los teléfonos contacto de
nuestros familiares o amigos, los correos electrónicos y por supuestos los
datos de nuestra información bancaria son de una importancia relevante y que
muchas veces esa información en manos delictivas permite el hurto, robo o
secuestro.
Si a todo
lo antes expuesto le sumamos, que cada vez más los dispositivos móviles son
capaces de almacenar información, conectarse a internet, realizar conexiones a
instituciones bancarias, por lo que cada día estamos más dependiente de una
conexión, significa que tenemos una combinación que debemos prestarle mucha
atención. El robo de equipos celulares en la actualidad tiene cifras que
sorprendería a muchos, cerca de 2 millones y medio de
celulares han sido robados en el país en los últimos tres años, de acuerdo con
cifras del CICPC, con un promedio mensual de cerca de 100 mil teléfonos, de los
cuales 91% son modelos convencionales y 9% BlackBerry, y de la Comisión
Nacional de Telecomunicaciones (Conatel) publicó una providencia en Gaceta
Oficial número 39.759, que es la norma técnica para el registro y bloqueo
de equipos de telefonía móvil reportados como presuntamente robados, hurtados o
extraviados
Y como
siempre para estos problemas, la industria genera aplicaciones que permiten el
control de cualquier dispositivo extraviado o robado con información sensible
para empresas o personas. Teléfonos inteligentes (SmartPhone) como Blackberry o
el IPHONE cuenta con software que permite su ubicación y eliminación de la
información de manera remota o el envío de mensajes de alerta al celular.
(Consultar con los centros de servicios sobre estos programas).
En caso
de las computadoras portátiles o tabletas, tienen integrado una función que
permite su ubicación y control del equipo a distancia, en caso de extravío o
robo, esta opción está definida por defecto en el núcleo del computador o
programa BIOS (sigla en inglés de basic input/output system; en español
«sistema básico de entrada y salida») es un tipo de código que localiza y prepara
los componentes electrónicos o periféricos de una máquina, para comunicarlos
con algún sistema operativo que la gobernará, pero no habilitado en todos. Este
programa se conoce con el nombre de ABSOLUTE COMPUTRACE® y se puede habilitar
con la adquisición de una licencia y permite saber en cada instante ubicación y
características de los equipos asociados.
Lo
importante además de todos estas herramientas que existen, debemos hacer
respaldo frecuentes cada vez que actualicemos la información en nuestros dispositivos,
bien sea equipos celulares, tabletas o computadoras.
Fallos de seguridad
Cuando se trata de seguridad, la mayoría de dispositivos móviles son
objetivos a la espera de ser atacados. Esa es, más o menos, la conclusión de un
informe enviado esta semana al Congreso sobre el estado de la seguridad de los
dispositivos móviles, hecha por la Government Accountability Office (GAO).
Combine la falta de seguridad con el hecho de que los dispositivos
móviles son el blanco de los cibercriminales, y tendrá una mala situación. Por
ejemplo, el número de variantes de software malicioso destinado a dispositivos
móviles ha aumentado, según varios reportes, de 14 mil a 40 mil o
aproximadamente 185% en menos de un año, según la GAO.
"Los dispositivos móviles enfrentan una serie de amenazas que
aprovechan las numerosas vulnerabilidades que comúnmente se encuentran en tales
dispositivos. Estas vulnerabilidades pueden ser el resultado de controles
técnicos inadecuados, pero también puede ser consecuencia de las malas
prácticas de seguridad de los consumidores", indica la GAO. "Las
empresas privadas y los organismos federales han adoptado medidas para mejorar
la seguridad de los dispositivos móviles, incluyendo hacer que determinados
controles estén disponibles para que los consumidores los utilicen si desean, y
difundir información acerca de las prácticas recomendadas de seguridad móvil.
Sin embargo, los controles de seguridad no siempre se aplican de manera
coherente en los dispositivos móviles, y no está claro si los consumidores son
conscientes de la importancia de los controles de seguridad en sus dispositivos
y la adopción de prácticas recomendadas".
El informe de la GAO vino con una lista de vulnerabilidades móviles que,
según afirma la institución, son comunes a todas las plataformas móviles y
ofreció una serie de posibles soluciones para tales debilidades:
A menudo, los dispositivos móviles no tienen contraseñas habilitadas. Los
dispositivos móviles casi siempre carecen de contraseñas para la autenticación
de los usuarios, y para controlar el acceso a los datos almacenados en los
dispositivos. Muchos dispositivos tienen la capacidad técnica para soportar
contraseñas, números de identificación personal (PIN), o patrones de clave en
la pantalla para la autenticación. Algunos dispositivos móviles también
incluyen un lector biométrico para escanear una huella dactilar como
autenticación. Sin embargo, la información anecdótica indica que los
consumidores rara vez emplean estos mecanismos. Además, si los usuarios usan
una contraseña o PIN, a menudo eligen contraseñas o PINes que pueden ser
fácilmente adivinadas o anuladas, tales como 1234 o 0000. Sin contraseña o PIN
para bloquear el dispositivo, hay un mayor riesgo de que la información de los
teléfonos robados o perdidos pueda ser vista por usuarios no autorizados que
podrían ver la información sensible y darle mal uso a los dispositivos móviles.
La autenticación de dos factores no siempre es utilizada al realizar
transacciones sensibles en dispositivos móviles. Según los
estudios, los consumidores suelen utilizar contraseñas estáticas en lugar de la
autenticación de dos factores cuando realizan transacciones sensibles en línea
desde sus dispositivos móviles. El uso de contraseñas estáticas para la
autenticación tiene inconvenientes de seguridad: las contraseñas pueden ser
adivinadas, olvidadas, sobrescritas, robadas o espiadas. La autenticación de
dos factores, proporciona un mayor nivel de seguridad que las contraseñas
tradicionales y PIN, y este nivel más alto puede ser importante para las
transacciones sensibles. Dos factores se refieren a un sistema de autenticación
en el que los usuarios deben autenticarse utilizando por lo menos dos
"factores" -algo que sabe, algo que tiene, o algo que es- antes de
que se le conceda el acceso. Los dispositivos móviles se pueden utilizar como
un segundo factor en algunos esquemas de autenticación de dos factores. El
dispositivo móvil puede generar códigos de acceso, o los códigos pueden ser
enviados a través de un mensaje de texto al teléfono. Sin la autenticación de
dos factores, existe un mayor riesgo de que los usuarios no autorizados puedan
tener acceso a información sensible y a darle un mal uso al dispositivo móvil.
Las transmisiones inalámbricas no siempre están encriptadas. Información como
mensajes de correo electrónico enviados por un dispositivo móvil no suelen
estar cifrados durante su transmisión. Además, muchas aplicaciones no encriptan
los datos que transmiten y reciben a través de la red, lo que facilita que
puedan ser interceptados. Por ejemplo, si una aplicación está transmitiendo
datos a través de una red WiFi sin encriptar y utilizando HTTP (en lugar de
HTTP seguro), los datos pueden ser fácilmente interceptados. Cuando una
transmisión inalámbrica no está cifrada, los datos pueden ser interceptados
fácilmente.
Los dispositivos móviles pueden contener malware. Los
consumidores pueden descargar aplicaciones que contienen malware. Los
consumidores descargan malware sin saberlo, ya que puede estar disfrazado como
un juego, parche de seguridad, utilidad o aplicación. Es difícil que los
usuarios noten la diferencia entre una aplicación legítima y una que contenga
un software malicioso. Por ejemplo, una aplicación podría ser re envasada con
malware y un consumidor inadvertidamente podría descargarla a un dispositivo
móvil. Cuando una transmisión inalámbrica no está cifrada, los datos pueden ser
fácilmente interceptados por intrusos, que pueden obtener acceso no autorizado
a información sensible.
Los dispositivos móviles a menudo no utilizan software de seguridad. Muchos
dispositivos móviles no vienen con software de seguridad preinstalado para
protegerse contra aplicaciones maliciosas, spyware y ataques basados en
malware. Además, los usuarios no siempre instalan software de seguridad, en
parte debido a que los dispositivos móviles no suelen venir precargados con
dicho software. Aunque este software puede ralentizar las operaciones y afectar
la vida de la batería en algunos dispositivos móviles; sin él, se puede
incrementar el riesgo de que un atacante pueda distribuir programas maliciosos,
como virus, troyanos, spyware y spam, para hacer que los usuarios revelen
contraseñas u otra información confidencial.
Los sistemas operativos pueden estar desactualizados. Los parches de
seguridad para los sistemas operativos de dispositivos móviles no siempre se
instalan de una manera oportuna. Pueden pasar semanas o meses antes de que se
proporcionen las actualizaciones de seguridad para los dispositivos de los
consumidores. Dependiendo de la naturaleza de la vulnerabilidad, el proceso de
actualización puede ser complejo e implicar muchas partes. Por ejemplo, Google
desarrolla actualizaciones para solucionar vulnerabilidades de seguridad en el
sistema operativo Android, pero a los fabricantes de dispositivos les
corresponde producir una actualización específica del dispositivo que incorpore
la corrección de la vulnerabilidad, lo cual puede tardar si hay modificaciones
propietarias sobre el software del dispositivo. Una vez que un fabricante produce
una actualización, a cada operador le corresponde probarla y transmitir los
cambios a los dispositivos de los consumidores. Sin embargo, los operadores se
pueden retrasar en proporcionar las actualizaciones, porque necesitan tiempo
para probarlas y ver si interfieren con otros aspectos del dispositivo o el
software instalado en él.
Además, los dispositivos móviles que tengan una antigüedad de dos años
no pueden recibir actualizaciones de seguridad, porque los fabricantes ya no
pueden soportar esos dispositivos. Muchos fabricantes de teléfonos inteligentes
dejaron de dar soporte a los teléfonos inteligentes a los 12 o 18 meses después
de su liberación. Estos dispositivos pueden enfrentar un mayor riesgo si los
fabricantes no desarrollan parches para vulnerabilidades descubiertas
recientemente.
El software de los dispositivos móviles puede estar desactualizado. Los parches de
seguridad para las aplicaciones de terceros no siempre se desarrollan y se
publican en el momento oportuno. Además, las aplicaciones móviles de terceros,
incluyendo los navegadores web, no siempre notifican a los consumidores cuando
hay actualizaciones disponibles. A diferencia de los navegadores web
tradicionales, los navegadores móviles rara vez obtienen actualizaciones. El
uso de software obsoleto aumenta el riesgo de que un atacante pueda explotar
vulnerabilidades asociadas con estos dispositivos.
Los dispositivos móviles no suelen limitar las conexiones a Internet. Muchos
dispositivos móviles no tienen firewalls para limitar las conexiones. Cuando el
dispositivo está conectado a una red de área amplia que usa puertos de
comunicaciones para conectarse con otros dispositivos y con la Internet. Un
hacker podría acceder al dispositivo móvil a través de un puerto que no está
asegurado. Un firewall protege estos puertos y permite que el usuario elija qué
conexiones desea permitir en el dispositivo móvil. Sin un firewall, el
dispositivo móvil puede estar abierto a la intrusión a través de un puerto de
comunicaciones no asegurado, y un intruso puede ser capaz de obtener
información sensible del dispositivo y darle mal uso a la misma.
Los dispositivos móviles pueden tener modificaciones no
autorizadas. El proceso de modificación de un dispositivo móvil
para eliminar sus limitaciones y que los consumidores puedan agregar funciones
(conocido como "jailbreaking" o "rooteado")
cambia la forma en que se maneja la seguridad del dispositivo y podría aumentar
los riesgos de seguridad. El ‘jailbreaking’ permite que los usuarios accedan al sistema operativo de un
dispositivo con el fin de poder instalar funciones de software y aplicaciones
no autorizadas y/o para no estar atados a un operador de telefonía móvil
particular. Mientras que algunos usuarios pueden ‘rootear’ sus dispositivos móviles con el fin
de instalar mejoras de seguridad tales como firewalls, otros simplemente pueden
estar buscando una forma más barata o más fácil de instalar aplicaciones. En
este último caso, los usuarios enfrentan mayores riesgos de seguridad, ya que
están pasando por alto el proceso de investigación de aplicación previsto por
el fabricante, y por lo tanto tienen menos protección contra la instalación
inadvertida de malware. Además, los dispositivos rooteados no
pueden recibir las notificaciones de las actualizaciones de seguridad del
fabricante, y pueden requerir un esfuerzo adicional por parte del usuario para
mantener el software al día.
Los canales de comunicación pueden estar mal asegurados. Tener canales
de comunicación abiertos, como el Bluetooth, o en el modo ‘descubrimiento’ (que permite que el dispositivo
sea visto por otros dispositivos compatibles con Bluetooth para que se puedan
hacer conexiones) podría permitir que un atacante instale malware a través de
esa conexión, o active subrepticiamente un micrófono o una cámara para espiar
al usuario. Además, el uso de redes públicas o puntos de Internet inalámbrico
Wi-Fi podría permitir que un atacante se conecte al dispositivo y vea la
información sensible.
El informe de la GAO llegó a afirmar que la conexión a una red Wi-Fi no
segura podría permitir que un atacante acceda a la información personal de un
dispositivo, poniendo a los usuarios en riesgo de sufrir un robo de datos o de
identidad. Un tipo de ataque que explota la red Wi-Fi es conocido como ‘el hombre del medio’, donde un atacante se inserta en el
medio de la corriente de la comunicación y roba información.






