Seguridad en Dispositivos Moviles Smartphone y ... - Root Secure
Seguridad en Dispositivos Moviles Smartphone y ... - Root Secure
Seguridad en Dispositivos Moviles Smartphone y ... - Root Secure
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Riesgos habituales <strong>en</strong> estas tecnologías:<br />
Si bi<strong>en</strong> los ataques a estos dispositivos parec<strong>en</strong> t<strong>en</strong>er muchos oríg<strong>en</strong>es y causantes, como veremos más<br />
adelante, creemos que para un mejor <strong>en</strong>t<strong>en</strong>dimi<strong>en</strong>to deberíamos c<strong>en</strong>trarnos <strong>en</strong> tres perspectivas<br />
principales:<br />
• Debilidades Inher<strong>en</strong>tes a la Tecnología<br />
• Debilidades Inher<strong>en</strong>tes a las Aplicaciones<br />
• Debilidades Inher<strong>en</strong>tes al Factor Humano<br />
De más está decir que parte del camino ya fue recorrido, ya que dichas perspectivas podrían aplicarse<br />
también a muchos otros aspectos y tecnologías relacionadas con seguridad de la información, sobre las<br />
cuales seguram<strong>en</strong>te v<strong>en</strong>imos trabajando.<br />
1) Debilidades Inher<strong>en</strong>tes a la Tecnología<br />
Cada uno de los difer<strong>en</strong>tes tipos de <strong>Smartphone</strong>’s - Pocket PC vi<strong>en</strong><strong>en</strong> con su propio sistema operativo<br />
dedicado, similares <strong>en</strong> algunos aspectos a los habitualm<strong>en</strong>te utilizados <strong>en</strong> las estaciones de trabajo,<br />
pero muy difer<strong>en</strong>tes <strong>en</strong> otros de ellos. Cada uno de estos sistemas operativos pued<strong>en</strong> introducir,<br />
además de nuevas funcionalidades, nuevos agujeros de seguridad que permitan la ejecución de código<br />
arbitrario o la d<strong>en</strong>egación de servicio, tanto sea de manera remota como local.<br />
Por otro lado, e indep<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te del sistema operativo, muchos de estos sistemas introduc<strong>en</strong> bugs a<br />
nivel de diseño <strong>en</strong> sus sistemas de control de acceso, permiti<strong>en</strong>do el ingreso no autorizado mediante<br />
técnicas de evasión o bi<strong>en</strong>, el ataque directo a pobres implem<strong>en</strong>taciones criptográficas.<br />
Desde el punto de vista de capacidad de almac<strong>en</strong>ami<strong>en</strong>to de datos, cada fabricante ha decidido<br />
implem<strong>en</strong>tar difer<strong>en</strong>tes medios y tamaños.<br />
• Discos de Estado Sólido (Flash)<br />
• SD<br />
• MiniSD<br />
• MicroSD<br />
• Memory Stick<br />
• Otros<br />
Indep<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te de su tipo y forma, todos estos medios son vulnerables a la ya conocida<br />
reman<strong>en</strong>cia de datos, lo que da lugar a la recuperación con cierta facilidad de archivos que el usuario<br />
creía eliminados. De todos los <strong>Smartphone</strong>s y Pocket PC sólo un dispositivo implem<strong>en</strong>ta a nivel de OS<br />
la posibilidad de Borrado seguro de los datos almac<strong>en</strong>ado <strong>en</strong> el equipo.<br />
Con respecto a la reman<strong>en</strong>cia de datos pued<strong>en</strong> darse varias situaciones a t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta donde suel<strong>en</strong><br />
c<strong>en</strong>trarse los ataques:<br />
• Reutilización de los equipos d<strong>en</strong>tro de la organización<br />
• V<strong>en</strong>ta del equipo por parte del Usuario<br />
• Donación de los equipos por política corporativa<br />
• Otros<br />
Perú 440 piso 7 Depto. T - Capital Federal, Bu<strong>en</strong>os Aires // Tel. (+5411) 5218-2858/2859 // www.root-secure.com