Celulares con `Android`

Transcripción

Celulares con `Android`
Vulnerabilidad en
Smartphones
Hechos Informativos que describen la situación
actual en México sobre la inseguridad en
dispositivos móviles.
Uso de dispositivos en México:
A finales de 2012 casi la totalidad de usuarios dispone de un teléfono móvil y
más de la mitad posee un smartphone. Y se declara evidente el alto uso de
Internet y conexión Wi-Fi vía móvil.
La mitad de los internautas con dispositivo móvil (50,4%) lee el
correo electrónico a través de su dispositivo, un 50,6% accede
a descargas desde su teléfono y un 63,2% instala aplicaciones
que requieren de la geolocalización para su uso.
En los últimos 3 años se ha más que duplicado el
porcentaje de usuarios que accede al correo
electrónico desde el teléfono móvil: del 21,8% al
50,4%.
¿Cómo protegen los usuarios sus terminales? ¿Utilizan
herramientas y medidas de seguridad? ¿Tienen en cuenta el
riesgo potencial que representan las tecnologías y servicios
asociadas a estos nuevos dispositivos?
Casos Reales
A continuación presentamos algunos hechos noticiosos donde se revela
la vulnerabilidad del los dispositivos móviles y la fácil intervención que
otros padecen.
Nota completa
Noticias:
Apple revela que recibió
más de 5,000 solicitudes
de intervención.
SEDENA confirma compra
de equipo de intervención
telefónica y de internet.
Celulares con ‘Android’ en
peligro inminente de
‘hacheo’
.
México, en riesgo por
software SCADA
.
Facultan a Policía Federal
intervenir llamadas
telefónicas
Apple revela que recibió más de 5,000 solicitudes de las
autoridades.
El gigante tecnológico estadounidense indicó que busca
proteger la privacidad de los usuarios y sólo entrega la
información indispensable.
Nota completa
(CNNMéxico) — El gigante tecnológico estadounidense Apple reveló este domingo que recibió hasta 5,000
solicitudes de información de parte de las autoridades de Estados Unidos en un periodo de seis meses.
La información fue dada a conocer por la compañía de Cupertino mediante un comunicado de prensa, al
mismo tiempo que se conocen más detalles de un supuesto programa secreto de registro de las
comunicaciones internacionales en Internet, operado por el gobierno de EU, y tras revelaciones similares de
Facebook y Microsoft.
En su sitio web, Apple afirma que entre el 1 de diciembre de 2012 y el 31 de mayo de 2013, las autoridades
estadounidenses enviaron hasta 5,000 solicitudes de información sobre sus usuarios, que abarcaron entre 9,000
y 10,000 cuentas.
"Independientemente de las circunstancias, nuestro equipo legal lleva a cabo una evaluación de cada
solicitud y, si procede, recuperamos y entregamos el más reducido posible conjunto de información a las
autoridades", afirmó la compañía.
"De hecho, a veces cuando veamos inconsistencias o inexactitudes en la solicitud, nos negaremos a
cumplirla", agregó.
La mayor parte de estas solicitudes estaban relacionadas con investigaciones criminales, a la búsqueda de
niños o personas afectadas por la enfermedad de Alzheimer que habían desaparecido, o a la prevención de
suicidios, explicó Apple.
Apple, Facebook, Microsoft y varios otros gigantes de Internet y de tecnologías relacionadas, están en el
centro del debate luego de que se revelara la semana pasada el vasto programa secreto, que según las
autoridades estadounidenses, está dirigido solamente a los extranjeros sospechosos de actividades terroristas y
ha permitido neutralizar ataques.
Google pide transparencia al gobierno de EU en solicitudes de información.
Apple informó que hay cierto tipo de información que no puede dar a las autoridades, ya que no la graba,
como es el caso de las conversaciones a través de iMessage o FaceTime, que están protegidas por medio de
encriptación.
“Apple no puede desencriptar esos datos. De igual forma, no almacenamos datos relacionados con la
ubicación de los usuarios, búsquedas de mapa o preguntas a Siri de cualquier forma identificable”, agregó la
compañía.
Apple afirmó que escuchó primero sobre el programa, conocido como Prism, el pasado 6 de junio a través de
la prensa. En un intento por transparentar la información, la compañía informó que, al igual que otras, pidió al
gobierno permiso para reportar cuántas solicitudes del gobierno ha recibido y cómo las ha manejado.
Facebook y Microsoft revelaron también detalles sobre los requerimientos de información. En el caso de la red
social, informó que recibió entre 9,000 y 10,000 solicitudes en la segunda mitad del 2012, referentes a entre
18,000 y 19,000 cuentas.
En tanto, Microsoft anunció que durante el mismo periodo recibió entre 6,000 y 7,000 pedidos de las
autoridades, lo que afectó a unas 32,000 cuentas de usuarios.
SEDENA confirma compra de equipo de
intervención telefónica y de Internet.
“En julio pasado, la Secretaría de la Defensa Nacional negó
que el material y equipo adquirido en casi 5 mil millones de
pesos sea para realizar espionaje político; indicó que forman
parte de los proyectos para la "modernización" del instituto
armado.”
Nota completa
La Secretaría de la Defensa Nacional (Sedena)confirmó, hace seis meses, la adquisición de
equipo de intervención telefónica, pero negó que con ello se realicen “actividades
de espionaje político“.
A través de un comunicado, la dependencia se refirió a la información difundida el 16 de
julio por Aristegui Noticias, sobre el gasto en el último año de alrededor de 5 mil millones de
pesos en equipo especial para intervenir comunicaciones y mensajes de teléfonos celulares,
tal como se expone en diferentes contratos.
El comunicado íntegro:
México, en riesgo por software
SCADA.
Alertan que sin una buena seguridad, un hacker puede
acceder a infraestructura crítica nacional.
Nota completa
CIUDAD DE MÉXICO, 23 de septiembre.- En junio de 2010, Irán sufrió un severo ataque aparte
de infraestructura crítica, principalmente a sus reactores nucleares, a través de un virus
denominado Stuxnet, que contaminó el software denominado SCADA (Supervisores de
Control y de Adquisición de Datos) utilizada por aquel país, vía un USB que fue introducido a
las computadoras por uno de los trabajadores.
Luego de diversas acusaciones por parte del gobierno iraní contra Siemens, creadora de
este software, por ayudar a Israel y Estados Unidos de apoyarlos en el desarrollo de
programas malignos para afectar a SCADA, el tema se quedó en dimes y diretes.
Lo cierto es que esto demostró que esta plataforma puede ser vulnerada por hackers y
destruir sistemas de las naciones, y lo más grave es que la mayor parte de la infraestructura
crítica en México, es decir la que utiliza Petróleos Mexicanos, la Comisión Federal de
Electricidad, Comisión Nacional del Agua, entre otras dependencias, utiliza este software de
la firma alemana.
Personal de Siemens dijo a Excélsior que ha proveído 500 redes SCADA a diferentes industrias
en el país, conectados a redes inalámbricas locales, cuando la estación o planta está a
menos de 100 metros de distancia del mando de control, o conectados a GPRS, el mismo
mecanismo usado para enviar SMS que usan nuestros celulares, cuando la distancia es
mayor.
“Precisamente este tipo de conexiones son las vulnerables”, dijo Alejandro Loza, experto en
seguridad y gerente global de Soluciones de Prevención de Pérdida de Datos de Symantec.
Infraestructura crítica, en riesgo
Los sistemas Supervisores de Control y de Adquisición de Datos (SCADA, por sus siglas en inglés),
que permiten tener acceso de manera remota a infraestructura crítica como petróleo, gas, agua y
electricidad en México y la mayor parte del mundo, son susceptibles de ser intervenidos con
propósitos malignos, ya que algunas de sus funciones están conectadas a internet común y a
sistemas similares a los usados para intercambiar mensajes de texto vía celular, afirmaron
especialistas.
“SCADA se usa en todos aquellos sistemas industriales donde diezmar la confidencialidad y
seguridad ponga en juego los intereses del Estado y están constituidos por controladores,
instrumentos como sensores, terminales remotas, interfaces humanas-máquinas y transporte como
el protocolo de internet”, explicó a
Excélsior Alejandro Loza, Experto en Seguridad y Gerente Global de Soluciones de Prevención de
Pérdida de Datos de la empresa especializada en seguridad informática empresarial y personal
Symantec.
En junio de 2010 al menos 14 sitios industriales de Irán fueron destruidos por el virus Stuxnet, que
contaminó la plataforma de SCADA utilizada por aquel país, provocando incluso afectaciones en
su programa nuclear, por medio del barrido del software de Siemens Step 7 y de Windows. Se
presume que la entrada de Stuxnet fue por medio de una memoria USB, pero Irán no se pronunció.
Hay 500 redes en México
Siemens, firma que ha proveído 500 redes SCADA en diferentes industrias en el país, entre ellas
Pemex, Conagua y CFE, reveló a Excélsior que los sistemas funcionan en infraestructura crítica
conectados a redes inalámbricas locales cuando la estación o planta está a menos de 100 metros
de distancia del mando de control, o conectados a GPRS, que es el mismo mecanismo usado
para enviar mensajes de texto que usan nuestros celulares, cuando la distancia es mayor.
Precisamente este tipo de conexiones son las que provocan que SCADA sea vulnerable a decir de
Loza, y “se podría tener acceso no deseado si no se protegen”, dijo Alejandro Preinfalk,
vicepresidente ejecutivo del Sector Industria de Siemens.
De acuerdo con la firma Red Tiger Security, las redes locales de las empresas son las segundas más
atacadas y por su parte la firma Security Research Labs logró vulnerar una red GPRS al no estar
cifrada.
Celulares con ‘Android’ en peligro
inminente de ‘hackeo’
La empresa "Bluebox Labs" publicó en su portal de Internet
una investigación en la que alertan a los usuarios de
teléfonos inteligentes con el sistema operativo "Android",
porque están en riesgo inminente de ser "hackeados".
Nota completa
El modelo de seguridad que emplea este sistema, posee una vulnerabilidad que permite a los
atacantes informáticos "modificar el códigos APK sin romper la firma digital criptográfica de la
aplicación para así convertir cualquier aplicación legítima en un troyano malicioso, sin ser descubierto
por la Google Play Store, el celular o el usuario final", explica el equipo de Bluebox Labs.
Este error en los equipos celulares es muy antiguo, pues está presente desde el lanzamiento de estos
"gadgets" con la versión "1.6 Donut" a través de tiendas de aplicaciones y sitios web maliciosos.
Esto dañaría a los cerca de 900 millones de celulares con Android que se han vendido en los últimos 4
años.
Lo que ocurre es que una vez instalado el programa malicioso, el “hacker”, podría leer toda la
información del equipo como correos electrónicos, mensajes SMS, documentos de trabajo y
contraseñas.
Pero esto no termina ahí, ya que incluso este "troyano" puede tomar control sobre cosas más
complejas, como hacer llamadas telefónicas y grabarlas, usar la cámara fotográfica y hasta mandar
mensajes SMS al azar.
La buena noticia es que ya hay algunos parches para evitar que los "smartphones" sean vulnerados
por estos delincuentes cibernéticos, aunque por el momento sólo los equipos más recientes como el
caso del Samsung Galaxy S4 cuenta con uno directo de fábrica.
Se espera que los investigadores de Bluebox Labs hagan un reporte concreto de este virus en la
conferencia de seguridad Black Hat, que se llevará a cabo en Las Vegas el 27 de julio.
Por el momento sólo se ha extendido la recomendación a los usuarios de estar alerta de las
aplicaciones que descargan a través de tiendas de terceros o APK o que llegan por correo
electrónico.
Facultan a Policía Federal intervenir
llamadas telefónicas
La Cámara de Diputados aprobó la nueva Ley de la
Policía Federal que tendrá como objetivo central la
prevención del delito.
Nota completa
CIUDAD DE MÉXICO.- La Cámara de Diputados aprobó la nueva Ley de la Policía Federal que
tendrá como objetivo central la prevención del delito.
Con 303 votos a favor, dos en contra --de Valentina Batres y Humberto Zazueta-- y 13
abstenciones, se aprobó esta ley que facultará a la nueva policía a hacer “escuchas”
telefónicas, intervenir en internet y ejecutar estrategias encubiertas de prevención en las calles.
La nueva policía podrá investigar delitos bajo las órdenes del Ministerio Público, y tendrá la
facultad de intervenir comunicaciones telefónicas, previa autorización de un juez.
Se pretende que en un futuro se sustituya al Ejército mexicano en el trabajo preventivo federal
de todo el país.
Además, se incorporará a las bases de datos toda la información criminalística y de personal
de la Secretaría y del Sistema Nacional de Información de Seguridad Pública, así como todos
los contenidos que puedan ser útiles en la investigación de los delitos.
Se faculta a la Policía Federal a solicitar a los tres órdenes de Gobierno la información que
requiera en términos de confidencialidad, incluyendo la obligación para las empresas privadas
de dar cuenta del lugar geográfico de donde salen las llamadas de celular en caso de
extorsión, y con ello prevenir delitos.
Del mismo modo, se realizarán acciones de vigilancia, identificación, monitoreo y rastreo en la
Red Pública de Internet sobre sitios web con el fin de prevenir conductas delictivas.
Se crea el Consejo Federal como encargado de normar, conocer y resolver toda controversia
que se suscite en relación con los procedimientos del servicio profesional de carrera, el régimen
disciplinario, la profesionalización y la certificación de los integrantes de la corporación.
La ley señala que cualquier solicitud de información a concesionarios, permisionarios,
operadoras telefónicas, empresas de telecomunicaciones o la intervención de
comunicaciones privadas se condiciona a un estricto control judicial, estableciendo de
manera precisa requisitos, formalidades y un seguimiento a las actuaciones, por parte del juez
de distrito.
Cada vez son más las aplicaciones incorporadas en los teléfonos móviles, así como los métodos de
intervención de éstos. La única opción de proteger nuestros datos es implementando medidas de seguridad
para nuestros dispositivos .
¿Tu móvil tiene Seguridad?

Documentos relacionados