Componente Practico

UNIVERSIDAD TECNOLÓGICA ISRAEL MEMORIA DEL PROYECTO DE FIN DE CARRERA INGENIERÍA EN SISTEMAS INFORMÁTICOS TEMA: ANÁLI

Views 179 Downloads 4 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD TECNOLÓGICA ISRAEL

MEMORIA DEL PROYECTO DE FIN DE CARRERA

INGENIERÍA EN SISTEMAS INFORMÁTICOS

TEMA: ANÁLISIS DE VULNERABILIDADES EN SMARTPHONE CON SISTEMAS OPERATIVOS ANDROID, IOS Y WINDOWS PHONE EN LA CIUDAD DE QUITO.

AUTOR: David Alexander Torres Poveda

TUTOR: Mg. Tannia Cecilia Mayorga Jácome

QUITO, ECUADOR 2019-2019

UNIVERSIDAD TECNOLÓGICA ISRAEL

APROBACIÓN DEL TUTOR En mi calidad de Tutor del Trabajo de Titulación certifico:

Que el trabajo de titulación “ANÁLISIS DE VULNERABILIDADES EN SMARTPHONE CON SISTEMAS OPERATIVOS ANDROID, IOS Y WINDOWS PHONE EN LA CIUDAD DE QUITO.”, presentado por , estudiante de la Carrera Ingeniería en Sistemas Informáticos, reúne los requisitos y méritos suficientes para ser sometido a la evaluación del Tribunal de Grado, que se designe, para su correspondiente estudio y calificación.

Quito D. M.,

TUTOR

---------------------------------------Mg. Tannia Cecilia Mayorga Jáco

TABLA DE CONTENIDOS INTRODUCCIÓN………………………………………………………………………………………..1-2 PLANTEAMIENTO DEL PROBLEMA………………………………………………………………...2-3 JUSTIFICACIÓN.......................................................................................................................................3-4 OBJETIVOS..................................................................................................................................................4 GENERAL.....................................................................................................................................................4 OBJETIVOS ESPECÍFICOS.........................................................................................................................4 ALCANCE.................................................................................................................................................4-5 1

CAPÍTULO I. PROPUESTA…………………………………………………………………………5

1.1

DIAGNÓSTICO DE LA SITUACIÓN ACTUAL…………………………………………………5

1.1.1

DIAGNOSTICO DE LA ESTRUTURA DEL TRABAJO……………………………………..5-6

1.1.2

BASES TEÓRICAS CIENTÍFICAS………………………………………………..……...…….6

1.1.2.1 SISTEMA OPERATIVO…………………………………………..…………………………….6-8 1.1.3

METODOLOGIA PARA EL ANAISIS DE VULNERABILIDADES…………………………..8

1.1.3.1

DEFINICION DE ANALISIS Y AUDITORIA DE SMARTPHONE…………………………..8

1.1.3.2 FASES DE LA METODOLOGIA………………………………………………………………8-9 1.1.3.3 DEFINICION Y ANAISIS DE AMENAZAS DE SEGURIDAD……………………….……….9 1.1.4

ARQUITECTURA DE SEGURIDAD EN IOS…………………..……………………..…….9-10

1.1.5

ANALISIS DE DISPOSITIVOS IOS……………………..…………………………..………....10

1.1.5.1 DESCRIPCION Y ESTRUCTURA DEL SISTEMA OPERATIVO IOS……………………10-11 1.1.5.2 SEGURIDAD DEL SISTEMA OPERATIVO IOS……………………………………………..11 1.1.6

EVALUACION Y ACCESO A IOS…………………………………………………………….12

1.1.6.1 IDENTIFICACION DE VULNERABILIDADES Y PROCESO JAILBREACK……………...12 1.1.6.2 METODOS Y EXPLOTACION DE ACCESO………………………………………………….12 1.1.6.3 CONFIGURACION DEL DISPOSITIVO Y RECOMENDACIONES.......................................12 1.1.7

ESCANEO DE DISPOSITIVO IOS……………………………………………………………...13

1.1.7.1 EXPLORACION Y ANALISIS DEL DISPOSITIVO…………………………………………...12 1.1.8

ARQUITECTURA DE SEGURIDAD EN ANDROID……………………………………….13-14

1.1.9

ANALISIS DE DISPOSITIVOS CON SISTEMA OPERATIVO ANDROID………………….14

1.1.9.1 DESCRIPCION DEL SISTEMA OPERATIVO ANDROID CON SU ESTRUCTURA........14-15 1.1.10

EVALUACION Y ACCESO A ANDROID…………………………………………………….13

1.1.10.1 IDENTIFICACION DE VULNERABILIDADES EN ANDROID……………………………..13 1.1.10.2 TIPOS DE METODOS DE EXPLOTACION Y ACCESO…………………………………15-16 1.1.10.3 CONFIGURACION DEL DISPOSITIVO Y RECOMENDACIONES……………..…........…16 1.1.10.4 SEGURIDAD DEL SISTEMA OPERATIVO ANDROID…..……………………………..16-17 1.1.11

ARQUITECTURA DE SEGURIDAD EN WINDOWS PHONE…………………….…………17

1.1.12

ANALISIS DE DISPOSITIVOS WINDOWS PHONE…………………...……………...……..17

1.1.12.1 DESCFRIPCION Y ESTRUCTURA DEL SISTEMA OPERATIVO WINDOWS PHONE……………………………………………………………………………………………..…17-18 1.1.13 EVALUACION Y ACCESO A WINDOWS PHONE……………….....……………….……….18 1.1.13.1 IDENTIFICACION DE VULNERABILIDADES Y TRUSTED BOOT-BOOT LOADER…..18 1.1.13.2 METODOS DE EXPLOTACION Y ACCESO………..……………………………………….19 1.1.13.3 CONFIGURACION DEL DISPOSITIVO Y RECOMENDACIONES......……………………19 1.1.13.14 SEGURIDAD DEL SISTEMA OPERATIVO WINDOWS PHONE………………………...20 1.1.14 VULNERABILIDADES COMUNES EN SOFTWARE……………………………………..20-21 1.1.15 MECANISMOS DE PREVENCION ANTE AMENAZAS…...……………………………..21-22 1.1.16 DISPOSITIVOS MOVILES……………………………………………….……………………...22 1.1.17 TELEFONOS INTELIGENTES…………………...………………….………………………22-23 1.1.18 ASISTENETES DIGITALES PERSONALES…………….……………………………………..23 1.1.19 TABLETAS……….………………………………………………………………………………23 1.1.20 MARCO LEGAL……….………………………………………………….……………………...24 2

CAPITULO II.RESULTADOS…………………….……………………………………………….24

2.1 DESCRIPCION Y CARACTERIZACION DEL LUGAR…………………………………………24 2.2 METODOS Y TECNICAS………………………………………………………………………….24 2.3 POBLACION Y MUESTRA……………………….………….………………………………...25-26 2.4 TECNICAS DE PROCESAMIENTO Y ANALISIS……………………………………………….26 2.5 ANALISIS E INTERPRETACION DE RESULTADOS…………………………………………...26 2.5.1 ENCUESTA APLICADA A LA CIUDADANIA QUITEÑA……………………………..……26-27 3

CONCLUSIONES……………….………………………………………………………………32-33

4

RECOMENDACIONES…………………………………………………………………………….33

5

REFERENCIAS BIBLIOGRAFICAS…………………..………………………………………33-36

6

ANEXOS…………………………………………………………………...……………………36-39

ÍNDICE DE GRÁFICOS

Gráfico N° 1: Conocimiento sobre mecanismos de seguridad ...................................... 27 Gráfico N° 2: Utilización de dispositivo móvil según edades ....................................... 27 Gráfico N° 3: Mecanismos de seguridad mas empleados según edades ....................... 28 Gráfico N° 4: Sistema operativo más empleado ....................................................... 28-29 Gráfico N° 5: Desbloqueo en dispositivos Smartphone………..………………………29 Gráfico N° 6: Sistema operativo fácil de vulnerar……………….....…………………..30 Gráfico N° 7: Recomendaciones para configuraciones de seguridad………………….30 Gráfico N° 8: Fiabilidad de aplicaciones bajadas de internet………………....….........31

Resumen Han surgido vulnerabilidades que causan problemas en los Smartphones que cuentan con sistemas operativos Android, iOS y Windows Phone, en los cuales la mala manipulación del usuario en estos dispositivos es una de las causas principales, generando daños en cuanto a software y hardware se refiere, mediante: el ingreso a redes poco confiables, descarga de aplicaciones sin firma de autor, dispositivo sin bloqueo de seguridad, no realizar copias de seguridad, no actualizar periódicamente el sistema operativo y aplicaciones, entre otras.

Recalcando como se encuentra distribuida la arquitectura de seguridad en los sistemas operativos Android, iOS y Windows Phone, además de los métodos, procedimientos y técnicas para poder hallar vulnerabilidades a las que pueden estar expuestos.

Se realizó una investigación de campo basada en una metodología mixta, obteniendo información mediante encuestas enfocadas a usuario y técnicos especializados las cuales fueron analizadas estadísticamente, evidenciando las causas principales de estas vulnerabilidades, además de recomendaciones sobre mecanismos de seguridad, que los técnicos especializados sugieren para una buena manipulación de estos dispositivos.

Palabras

claves:

vulnerabilidades.

Arquitectura,

sistemas

operativos,

metodología,

técnicos,

Abstract Vulnerabilities have arisen that cause problems in the Smartphones that have Android, iOS and Windows Phone operating systems, in which the bad manipulation of the user in these devices is one of the main causes, generating damage as far as software and hardware are concerned, through: entering unreliable networks, downloading applications without an author signature, device without security lock, not making backup copies, not periodically updating the operating system and applications, among others.

Emphasizing how the security architecture is distributed in the Android, iOS and Windows Phone operating systems, in addition to the methods, procedures and techniques to find vulnerabilities to which they may be exposed.

A field investigation was carried out based on a mixed methodology, obtaining information through user-focused surveys and specialized technicians which were statistically analyzed, evidencing the main causes of these vulnerabilities, as well as recommendations on safety mechanisms, which specialized technicians suggest for Good handling of these devices.

Keywords: Architecture, operating systems, methodology, technicians, vulnerabilities.

1

INTRODUCCIÓN ANTECEDENTES DE LA SITUACIÓN OBJETO DE ESTUDIO Desde que surgieron tecnológicamente dispositivos móviles para poder facilitar el estilo de vida de sus usuarios, han aparecido vulnerabilidades las cuales hacen que los usuarios sean propensos a ataques en cuanto seguridad y privacidad se refiere (Ramos M. , 2014), creando amenazas cibernéticas. En base a la información anual detallada de Mobile Economy de la GSMA (Muñoz, 2018), nos informa que existen más de tres billones de dispositivos móviles Smartphone empleados por usuarios.

Al adquirir un dispositivo Smartphone, es de vital importancia emplear un modelo de investigación sobre la seguridad dentro de estos dispositivos, además del tipo de herramientas de protección de la información que manejan, direccionados en los entornos de las (TIC, 2017).Al investigar sobre seguridad nos basamos en los procedimientos, las normas, técnicas y métodos orientados a generar un sistema confiable, eficaz y seguro(Bilić, 2018).

Cuando se desarrollaron este tipo de dispositivo se dio paso a la proliferación del número de aplicaciones que se desarrollan para los Smartphone; tal es el caso que la tienda de aplicaciones de Apple, el appStore, alberga alrededor de 500.000 aplicaciones, mientras que la tienda oficial del sistema operativo Android, Google Play contiene más de 600.00 aplicaciones (López, 2017).

Cada sistema operativo tiene su seguridad y esto depende que tan seguro y confiable resultan en los dispositivos móviles Smartphone. iOS se pronuncia dando ofertas sobre ventajas en base a seguridad derrocando a Android acumulando normas más rígidas, para cuando el usuario utilice App Store para descargar aplicaciones y al momento de instalar actualizaciones del sistema (Bilić, 2018), cabe recalcar que cuando se generan actualizaciones en el sistema operativo Android, normalmente se concreta la visita a proveedores independientes, llevando así a demoras de varios días. Existen usuarios que no se dan cuenta que estos dispositivos móviles Smartphone se convierten en una fuente

2 valiosa para criminales. No solamente en cuanto a registros de autenticación de redes sociales, ingreso a cuentas bancarias facilitando a atacantes maliciosos a irrumpir o sustraer información del dispositivo y el comercio en línea. Además existe información personal y privada la cual pueden ser expuestas por medio de usuarios maliciosos. Hay que tener en cuenta que los existen usuarios maliciosos los cuales utilizan vulnerabilidades encontradas en los dispositivos para poder ingresar y causar daños, fallos dentro del mismo.

En Kaspersky Lab y B2b International, informa que al menos el 30% de usuarios de Android se reúsan a mantener seguros sus dispositivos con contraseñas, mientras que usuarios de Android con el 44% no saben si en sus dispositivos existen instalados algún tipo de software anti-malware (kaspersky, 2018).

PLANTEAMIENTO DEL PROBLEMA Cuando aparecieron en el mercado los dispositivos móviles, también surgieron las vulnerabilidades que los vuelven cada vez más propensos a ataques, actualmente los sistemas operativos para estos dispositivos, tienen tecnologías de protección en cuanto a seguridad se refiere, pero hay que tener en cuenta que el propio usuario a veces es la principal línea de defensa cuando se generan ataques

El usuario al no tener el suficiente conocimiento sobre mecanismos de seguridad que abarcan los sistemas operativos, ha generado que se convierta en un factor vital para crear brechas de vulnerabilidad en los dispositivos móviles, podría ser al momento de la configuración de las aplicaciones para que puedan ejecutarse en procesos aislados. Otro de los casos es al momento de cambiar las claves de autentificación de usuario y contraseña que vienen predeterminados en el sistema operativo, además al momento de respaldar la información y al actualizar las aplicaciones o ingresar a páginas confiables para realizar descargas de los ROM, e incluso al momento de instalar antivirus en los dispositivos. Estos tipos de actividades que el usuario realiza varían dependiendo del sistema Operativo que utilice el dispositivo móvil.

Al analizar las incidencias que se encuentran en los sistemas operativos, se estructuro en el objetivo principal dentro de la presente investigación, además se estudió

3 la base legal y tecnológica que la sustenta, utilizando una metodología cualitativa, en el cual se basa un análisis estadístico donde se identificó cuáles son los sistemas operativos más utilizados por Smartphone, demostrando los procedimientos de protección en cuanto a seguridad se refiere, también se introduce la arquitectura de seguridad tanto de iOS, Android los cuales fueron los sistemas operativos estudiados por su demanda y aceptación, detallando las vulnerabilidades a la que se exponen, estudiando herramientas, procedimientos, métodos y técnicas para poder detectar incidencias, vulnerabilidades y amenazas que provocan falencias en los Smartphone. Sin embargo al hablar de seguridad en los sistemas operativos se hace referencia a uno de los campos más amplios y complejos de las ciencias de la computación.

JUSTIFICACIÓN Los usuarios son exigentes cada vez más cuando se trata de tecnología, existe evidencia del uso de tecnologías móviles en Quito provincia de Pichincha con el 50,6%, información recolectada de (TIC, 2017).

Las vulnerabilidades que se presentan en dispositivos móviles en su mayoría son por la falta de conocimiento de los usuarios que tienen poca precaución al momento de instalar aplicaciones obtenidas del internet y en las configuraciones de seguridad de los equipos (Ramos P. , 2012), Las contramedidas pueden transformarse en una lista de consejos y buenas prácticas.

Cuando un dispositivo móvil Smartphone no está conectado a una red, su sistema operativo se va a encontrar seguro, La falencia que se pretende llevar a través de la presente investigación, trata del riesgo sobre la información y los datos almacenados en un dispositivo móvil Smartphone, además de detectar que medidas de protección son las que ofrece el sistema operativo ante posibles amenazas como los virus y los hackers, además la pérdida de los equipos.

En el análisis que se realizara sobre los diversos estándares de seguridad desarrollados para la protección de la información, enfocados a la configuración de los sistemas operativos tomando en cuenta a la seguridad en la conexión a la red, afirmando como el principal riesgo que afectan a los dispositivos móviles Smartphone al estar

4 expuesto a vulneraciones. Durante el proceso de la investigación, se implementara una prueba la cual se enfocó en la instalación de sistemas operativos Windows Phone, Androird e iOS en dispositivos móviles Smartphone, activando todos los mecanismos de seguridad que tiene cada uno, para poder evaluar la vulnerabilidad del sistema, realizando intentos por violentar la protección de seguridad activada.

Mediante un estudio enfocado en el análisis de incidencias que ocurren en dispositivos móviles con sistemas operativos Windows Phone, iOS e Android, además de una recolección en información sobre métodos, herramientas, procedimientos y técnicas, para la detección en cuanto falencias, vulnerabilidades y amenazas se refiere. Analizando peligros físicos que pueden darse como: el extravió o pérdida del dispositivo móvil o personas que intenten ingresar al dispositivo a través de canales de transmisión o empleando redes wifi que son poco fiables.

OBJETIVOS OBJETIVO GENERAL 

Realizar un análisis de las vulnerabilidades en Smartphone en la ciudad de Quito

OBJETIVOS ESPECÍFICOS 

Emplear la metodología mixta para realizar una investigación, sobre mecanismos de seguridad en Smartphone.



Realizar análisis estadísticos sobre encuestas realizadas a técnicos y usuarios, para determinar cuáles son las vulnerabilidades que afectan a los Smartphone.



Analizar un modelado de amenazas en Smartphone, obteniendo una visión clara sobre los factores que causan problemas en el ámbito de la seguridad.

ALCANCE El proyecto requiere analizar una investigación en la manipulación de dispositivos móviles Smartphone por parte de los usuarios en cuanto a seguridad según el sistema operativo que posean (IOS, Android y Windows Phone), ya que existen situaciones en las

5 cuales los usuarios desconocen sobre temas de seguridad y manipulación además de las vulnerabilidades a los que se encuentran expuestos al momento que el dispositivo móvil Smartphone ingresa a la red, logrando un análisis estadístico en el cual se va a identificar cuáles son los sistemas operativos más utilizados por los Smartphone, además de conocer cuáles fueron las consecuencias para que el dispositivo Smartphone haya sido afectado de manera maliciosa por terceros o por el propio usuario, aplicando un análisis dentro del Distrito Metropolitano de

Quito obtenido por encuestas a usuarios y técnicos de

dispositivos móviles Smartphone.

1 1.1

CAPÍTULO I. PROPUESTA

DIAGNÓSTICO DE LA SITUACIÓN ACTUAL

1.1.1 DIAGNÓSTICO DE LA ESTRUCTURA DEL TRABAJO Se procederá a describir la estructura del trabajo, sobre el análisis enfocado hacia las vulnerabilidades en Smartphone con sistemas operativos Windows Phone, iOS e Android.

1. Bases teóricas científicas 2. Metodología para el análisis de vulnerabilidades 3. Arquitectura de seguridad en iOS 4. Análisis de dispositivos móviles con sistema operativo IOS 5. Ingreso al sistema operativo IOS 6. Aplicación de herramientas para detectar vulnerabilidades en dispositivos móviles con sistema operativo IOS 7. Arquitectura de seguridad en Android 8. Análisis de los dispositivos móviles con sistema operativo Android 9. Acceso al sistema operativo Android 10. Aplicación de herramientas para detectar vulnerabilidades en dispositivos móviles con sistema operativo Android 11. Arquitectura de seguridad de Windows Phone 12. Análisis de dispositivos móviles con sistema operativo Windows Phone 13. Evaluación y acceso al sistema operativo Windows Phone

6 14. Vulnerabilidades comunes en software 15. Mecanismos de prevención ante amenazas 16. Dispositivos móviles 17. Teléfonos Inteligentes 18. Asistentes Digitales Personales (PDA) 19. Tabletas 20. Marco Legal

1.1.2 Bases científicas 1.1.2.1 Sistema Operativo

Las aplicaciones de programas y el hardware están ubicadas en dicha capa. Es el que gestiona los recursos de hardware del dispositivo y brinda una amplia gama de eventos en donde tratan de hacer más fácil el desarrollo constante de aplicaciones (Camazón, 2011).

En la actualidad, la abstracción de los S.O. (Sistemas Operativos) de los equipos móviles se ha desarrollado eventualmente (tecnologia-informatica, 2019). Se han creado sistemas muy simples, a otros similares como lo es el computador. Dicha escalabilidad ha permitido a la protección transformarse en un requisito fundamental. Pero el conseguir esta seguridad en los S.O. se hace cada vez más difícil.

Al comienzo, cuando los dispositivos móviles no manejaban multimedia ni de ocio, los S.O. ataña mente eran básicos; Con el paso del tiempo han surgido nuevas tecnologías mejorando así los dispositivos móviles que actualmente poseen sistemas operativos, acelerando su capacidad tanto en hardware como en software (Tensor, 2016). No existía interés alguno por parte de usuarios maliciosos ya que por tener sistemas limitados en recursos físicos pasaban desapercibidos. Seguridad de los Sistemas Operativos: La rápida evolución de los equipos informáticos y de las telecomunicaciones en los últimos años, ha vuelto más accesible a los sistemas informáticos, incrementado los riesgos relacionados con la seguridad, existen usuarios que siguen sin entender el golpe que puede tener ciertos riesgos además de tan peligroso alcanzarían las amenazas, es entonces que no se documentan para saber dicho

7 impacto ni hacen énfasis sobre los métodos de mitigación para que accedan a elementos de protección vigentes (Bilić, 2018).

Un administrador de recursos que realiza en el sistema puede ser realizado por el S.O. con el fin de realizar una función importante en las políticas de la seguridad, no envuelve a todos los aspectos de la seguridad, y debe ser basado con medidas externas al sistema operativo. La protección física engloba toda la recopilación de información que se genera de nuestro sistema, como la que se alberga y enfocando a la que se entrega entre varios equipos (IRIS-CERT, 2014). Hay que intentar que los sistemas se conviertan en modelos más fáciles de manipular, en ocasiones hacer que un sistema sea de fácil manejo para el usuario, hace que aumente la posibilidad de vulnerabilidades en los sistemas.

Hay que tratar de identificar que amenazas son las que afectan a los sistemas operativos, existen amenazas que provienen de fuentes que tratan de dañar de manera maliciosa a los dispositivos móviles. Han surgido en el internet aplicaciones que se basan en mejorar el rendimiento del dispositivo, aunque al momento de instalarlas contienen virus maliciosos que tratan de dañar al dispositivo como los malware, que tienen como fin el robo de datos privados que son almacenados por el usuario en su dispotivo.

Existen varias maneras en las que pueden ser atacados los sistemas operativos, se puede considerar que una de las principales amenazas, el 74 % de las empresas dieron parte de una apertura de seguridad en 2015 según International Data Group (IDG), como una de las amenazas más frecuentes vinculando al ransomware, fabricantes de malware vieron oportuno la escalabilidad sobre rendimiento de los smartphones entonces usuarios maliciosos aprovecharon para irrumpir dispositivos y además de cifrar los datos albergados (kaspersky, 2018).

Un ejemplo que se podría suscitar es el caso de que un proceso tiene la capacidad de alterar los parámetros ya verificados el otro proceso, pero que aún este no ha utilizado. Las consecuencias de tal ataque son imprevisibles, debido a serán empleadas operaciones utilizando parámetros para los aún siguen sin ser programados. Las vulnerabilidades podrían ser empleadas para activar ataques, ya sea enfocado por la capa de aplicaciones o los eventos ofertados por el sistema operativo.

8

Por otra parte, en el Internet se encuentran recorriendo versiones que no aplican como oficiales de los sistemas operativos para dispositivos móviles, también conocidos como ROM. Las copias son oficiales de versiones para sistemas operativos pero personalizados. Además dichos ROM podrían albergar códigos maliciosos.

1.1.3 Metodología para el análisis de vulnerabilidades 1.1.3.1 Definición de análisis y auditoría de Smartphone

Basándonos en la auditoria de seguridad aplicada a Smartphone, un análisis de los dispositivos los cuales tienen como finalidad obtener falencias y errores en el sistema para la obtención de un informe. Dicha metodología contiene las siguientes fases: informe, análisis, resultados, identificación y acceso(Altarejos, 2017). A través de estas fases se va a poder analizar, informar e identificar las falencias que pueden darse en el desarrollo tecnológico como en los dispositivos. Cabe recalcar que dentro de este análisis no se inicializa la explotación de incidencias encontradas, es enfocada únicamente en la identificación de estas incidencias.

1.1.3.2 Fases de la metodología

Las fases para proceder a auditar un dispositivo móvil son las siguientes: 1. Identificar: Es recopilar información del dispositivo a ser auditado 2. Analizar: Es un análisis de la red, además de identificar el sistema operativo. 3. Ingreso: Es detectar las vulnerabilidades que se encuentran dentro del dispositivo para iniciar una explotación de las vulnerabilidades encontradas. 4. Resultado: Se van eliminando varios procesos que fueron ejecutados hasta lograr el objetivo. 5. Informe: Es un informe de resultados que fueron detectados para después tomar medidas preventivas.

9 1.1.3.3 Definición y análisis de amenazas de seguridad

Hoy en día las amenazas que existen son altas dividiéndose en diferentes medidas. En base a lo investigado una amenaza se engloba en cualquier tipo de proceso o ejecución que causa fallos en sistemas y dispositivos, se recalca que en los Smartphone, los daños son ocasionados sobre el propio dispositivo hardware además del conjunto de elementos parejos a la información (Altarejos, 2017).

Hay varios tipos de amenazas como las criminales, físicas y negligentes. Normalmente las básicas son las que pertenecen al grupo de las criminales como por ejemplo: 

Sustracción de información



Ingreso a información confidencial



Ataque por malware o virus



Infección de phising.

El objetivo de un malware es malicioso ya que pretende adentrarse para ocasionar fallos dentro del sistema sin permisos del usuario, como troyanos, Ransomware, Spyware (Altarejos, 2017).

Los Smartphone son vulnerados a través de varios factores que mediante la red en el internet los usuarios desconocen al momento de descargar aplicaciones e instalarlas, llevando a cabo intrusos maliciosos que ingresan a los ficheros. 1.1.4 Arquitectura de seguridad en iOS

iOS está basado en Darwin BSD que fue derivado de macOS (Jordiduck, 2008), es decir que pertenece al Tipo Unix, complementada de componentes como gestores de arranque, procesador criptográfico, sistema operativo con Kernel y sus extensiones, las librerías compartidas y el software del sistema. A su vez, proporciona herramientas de protección en cuatro áreas diferentes: 

Seguridad en las aplicaciones que se descargan e instalan.



Seguridad del dispositivo.

10 

Seguridad en la información que se almacena y que se transmiten mediante las redes de comunicación.

Control de privacidad y acceso: son permisos sencillos los cuales aíslan procesos con poder para sobres calar en elementos. Estos controles han experimentado una evolución en las últimas versiones. Los permisos eran muy limitados, solo posibilitaban la gestión del acceso a las notificaciones push, la información localizada y la integridad con twitter, pero las operaciones criticas eran denegadas tales como: gravar audio empleando el micrófono, o acceder a la cámara (Siles, 2014).

Security enclave: Es similar a un coprocesador criptográfico encargado de analizar y procesar datos, autenticando la huella dactilar para ver si existe coincidencia con una legal, ejecutando una clase de sesión (Siles, 2014).

Sandbox: Son estándares priorizados que tienen el control de ingreso en aplicaciones, inhabilitando el acceso a recursos de re, preferencias, hardware, ficheros, etc., Para poder acceder a ficheros del sistema operativo se van a negar el acceso de aplicaciones para acceder a los mismos (Siles, 2014).

1.1.5 Análisis de dispositivos móviles iOS 1.1.5.1 Descripción y estructura del sistema operativo iOS

La compañía Apple Inc fue quien dio origen a iOS (Alegsa, 2016). El sistema operativo optimiza su hardware, para obtener todo su rendimiento. El sistema operativo iOS contiene una interfaz fluida, elegante y sencilla.

El 6 de marzo de 2008 el kit de desarrollo de software fue liberado (Estrada, 2018), con esto permitió que los desarrolladores generen amplias aplicaciones. Cabe resaltar que el sistema operativo iOS sale de macOS, en el cual se fundamentó Darwin BSD (TenshiDam, 2012), cabe mencionar está basado en un sistema operativo con tendencia a Unix. De igual manera iOS contiene una arquitectura enfocadas por capas, en las cuales

11 se ordenan desde las de nivel superior que trabajan entre sí entre las aplicaciones que se desarrollan y el hardware.

Dependen de ambas capas tanto la superior como la inferior, otorgando tecnologías superiores para la creación de aplicaciones y eventos, los servicios básicos deben estar interactuando junto con las capas inferiores. Existen cuatro etapas de abstracción en iOS que sirven para manejar los servicios, los medios de comunicaciones además de donde se encuentra el núcleo del sistema operativo (Correa Ríos, 2014)

1.1.5.2 Seguridad del sistema operativo iOS

Conjunto de seguridades que tiene iOS, además de la forma en que trabaja. Existen elementos de autorización como: Secure Boot Chain, la ejecución de actualizaciones OTA, encriptación y protección de datos, la seguridad en las aplicaciones en base a las firmas además del Secure Enclave.

Enfocándose en la protección de la red, servicios de Internet con protocolos y sistemas. Mezclando software, hardware además servicios que se han creado y conseguir que se ejecuten, hasta entregar una experiencia de usuario con protección y sin trampas. Globalmente iOS protege los datos y el dispositivo, enfocándose en ejecuciones que utilizan los usuarios basados en redes con eventos clave de Internet.

Desarrollándose de manera segura el sistema tanto para el hardware como el software a nivel global con los elementos centrales de dispositivos iOS. También abarca las actualizaciones de software, la ejecución de arranque y el coprocesador Secure Enclave.

1.1.6 Evaluación y acceso a iOS 1.1.6.1 Identificación de vulnerabilidades y proceso de Jailbreak

Determinada por la búsqueda de las vulnerabilidades en iOS este proceso de Jailbreack trata de examinar aplicaciones en común o el hardware (Ortega Bel, 2017).

12 Para poder emplear herramientas del proceso Jailbreak debemos tener en cuenta la versión de iOS en nuestro dispositivo móvil.

1.1.6.2 Métodos de explotación y acceso

Al momento de ingresar a la información del dispositivo además de los posibles casos que se pueden dar, inadecuadas maneras de ingreso, debidos procedimientos para sacar y tener el passcode de bloqueo en pantalla, existen situaciones las cuales se pueden dar: 

Para poder emplear las herramientas necesarias de Jailbreak sin depender del passcode, hay que tener en cuenta la versión de iOS que tenemos en nuestro dispositivo móvil.



Mediante el proceso BootRom se va a ejecutar el Jailbreack siempre y cuando existe un chipset de tipo A4 para que facilite su ejecución.



Si no funciona el Jailbreack por la versión de iOS instalada en nuestro dispositivo móvil.

1.1.6.3 Configuración del dispositivo y recomendaciones

Estableciendo estudio analítico de la privacidad del sistema operativo iOS recalcando controles de acceso, además de errores de configuración y eventos en proceso obsoletos. Como primer punto se deben verificar las actualizaciones, ya que son esenciales ya que será quien nos indique si el equipo es vulnerable o no.

1.1.7 Escaneo de dispositivos móviles iOS 1.1.7.1 Exploración y análisis del dispositivo

Mediante una descripción sobre como es el proceso viable para obtener las credenciales del dispositivo postergando el sistema para la auditoria. Para recolectar información sobre el dispositivo móvil, mediante una exploración viable por la red,

13 cuando el dispositivo se encuentre enlazado a la misma, se puede identificar si contiene el Jailbreak. Además con la información que se recolecta, se podrá conocer la versión de sistema operativo que contiene.

Cuando se ha recorrido el dispositivo y observado la documentación recolectada, se puede concretar qué modelo de Smartphone se analizó, con que versión de sistema operativo trabaja iOS y también verificar si el dispositivo tiene el Jailbreak.

1.1.8 Arquitectura de seguridad en Android

Android se caracteriza por llegar a ser el sistema operativo más útil y seguro diseñado para los Smartphone, dando y generando controles de seguridad en el sistema como protección de la información que se encuentra almacenada por el usuario además de la protección sobre recursos del sistema proporcionando aislamiento de las aplicaciones (García, 2013).

Android cuenta con varias características de seguridad importantes: 

Seguridad a mediante el kernel de Linux: Basado en seguridad de millones de ambientes sensibles, Android ofrece un tipo de seguridad desde hace años. (Luna, 2013).



Método de protección sandbox: Se destaca por que en Linux las aplicaciones se ejecutan en un proceso con identificadores particulares de grupo y usuario. Definiendo políticas de acceso en aplicaciones en base a propósitos y requerimientos (Luna, 2013).



Modo seguro y partición del sistema: El kernel de linux almacena una partición de lectura así como también, las librerías, el framework de aplicaciones, el tiempo de ejecución y las aplicaciones (Huanca Quispe, 2014).



Permiso del sistema de archivos: Se trata de que un usuario tenga denegado leer o escribir archivos de otro usuario (Huanca Quispe, 2014).



Contraseña para su protección: El empleo de contraseña de usuario antes del ingreso al dispositivo móvil, previniendo el uso no autorizado del dispositivo (Cabello Álvarez, 2016).

14 

Administrador de dispositivo: Mediante una interfaz de programación en Android se va a permitir la administración del Smartphone, el cual sostiene funciones a nivel del sistema (Marker, 2018).



Permiso del root en los dispositivos: Al momento de recibir el permiso de root o súper usuario, crecen las posibilidades en la seguridad de aplicaciones maliciosas (SE Eraso Hanrryr, 2015).



Firma de las aplicaciones: Para identificar al autor y responsable de la misma, Android pide la firma del código de la aplicación para evitar que aplicaciones sin firma de autor no sean instaladas en el dispositivo móvil (Ramos I. P., 2017 ).

1.1.9 Análisis de dispositivos móviles con sistema operativo Android 1.1.9.1 Descripción del sistema operativo Android con su estructura

El sistema operativo Android se encuentra enfocado en dispositivos móviles además de albergar aplicaciones y herramientas que se encuentran parejas a la repartición de Linux. Cabe recalcar que este sistema operativo tiene código abierto, por lo tanto no mantiene ningún tipo de pago en cuanto a licencias se refiere (Diego Frank, 2014).

Cabe recalcar que la arquitectura ARM está enfocada en Android en donde la plataforma de hardware es la crucial (Aguayo, 2016).

Este sistema operativo es multitarea, abierto que concede a desarrolladores ingresar a las principales funcionalidades del mismo mediante aplicaciones. Para que los servicios que son prioritarios en el sistema tales como la gestión de memoria, la seguridad, pila de red, modelo de controladores y gestión de procesos se consiguen mediante Linux ya que Android depende de este (Cabj-97, 2008).

El sistema operativo Android esta complementado por varias capas que facilitan a los desarrolladores con la creación de aplicaciones, permitiendo lograr un ingreso en capas de menor alcance aplicando librerías, brindando ayuda sobre actividades que el desarrollador ejecuta permitiendo realizar un desarrollo bajo nivel las funcionalidades

15 requeridas y así lograr que la aplicación realice conjuntivamente los elementos de hardware del Smartphone.

1.1.10 Evaluación y acceso a Android 1.1.10.1 Identificación de vulnerabilidades en Android

Cuando se habla del Rooteo en el sistema operativo, hay que tener en cuenta que existen grupo de elementos los cuales se deben a utilizar además tener el conocimiento de donde realizar consultas sobre las vulnerabilidades públicas reportadas.

Teniendo en cuenta la manera de acceder a los datos de un dispositivo móvil, mediante el Rooteo, además de su clasificación y como se procesan, este método da el control privilegiado del sistema operativo (Venosa, 2016).

Para poder realizar un rooteo a un terminal, debemos fijarnos la versión del sistema operativo, el modelo y el fabricante.

1.1.10.2 Tipos de métodos de explotación y acceso

Existen diferentes maneras para que un atacante pueda tener acceso a un dispositivo Android. Mediante métodos hay como evadir el código de bloqueo además de tener la facilidad de analizar el permiso de ingreso al Root en un dispositivo verificando el modo depuración USB.

Un conjunto de procesos, fases y metodologías, al momento de recopilar los datos de un Smartphone con Android, teniendo en cuenta que técnicas, herramientas y métodos a emplear junto a criterios de evaluación y saber diferenciarlas ya que existen varios procesos los cuales debemos analizar antes de emplearlos, verificando el tiempo del cual se dispone, la información que nos interesa para su recolección, y en ocasiones el modo para ejercer una auditoria o análisis forense.

16 1.1.10.3 Configuración del dispositivo y recomendaciones

Para poder realizar una configuración del dispositivo observando que tipo de controles de ingreso y modelo de privacidad cuenta el sistema operativo, con ayudas que se encuentran vigentes pero son innecesarias además sobre la manipulación errores en la configuración, teniendo en consideración las actualizaciones, porque estas son de vital importancia y así verificar que dispositivo podría ser vulnerable.

1.1.10.4 Seguridad del sistema operativo Android

Al momento de otorgar una seguridad de calidad referente a Android que cuenta con una plataforma de código abierto, es imprescindible una fuerte arquitectura de seguridad además de las precipitaciones que los programas de seguridad pueden generar. El sistema operativo fue diseñado y creado con múltiples capas de seguridad entregando una facilidad para manipular una plataforma de carácter abierto, además de otorga la debida seguridad entre usuarios de la plataforma. Existen controles de protección que fueron creados con el fin de disminuir una cierta carga sobre los desarrolladores.

Al tratar de ser el sistema operativo más potente, Android se desarrolla para plataformas móviles y así lograr: 

La encriptación de información sobre el usuario.



Proteger elementos del sistema.



Permitir distancia entre aplicaciones.

Android ha entregado pasos fundamentales como claves de seguridad: Si la protección es altamente potente a nivel de sistema operativo en base del núcleo que pertenece a Linux, “Sandbox” de aplicación es de alta prioridad las aplicaciones (Villa Yánez, 2016). 

Protección en la interacción de procesos.



Firma de aplicaciones.



Accesos para usuarios y aplicaciones.

17 1.1.11 Arquitectura de seguridad del sistema operativo Windows Phone

En cuanto seguridad se refiere, en Windows Phone otorga el acceso para controlar al dispositivo, además brinda seguridad en los datos almacenados tanto del usuario como del sistema de archivos y también asegura las conexiones de red e internet, mediante cuatro herramientas básicas: Autenticación, autorización, encriptación y repudio (cristinaccsite, 2016).

Empleando protocolos seguros como DLL de seguridad, API de almacenamiento protegido y API de criptografía, ejecutados por Windosck, Wininet se logra identificar que conexiones son confiables y cuales no (microsoft, 2016).

Ha surgido la propuesta de generar una clave más segura para que el acceso no deseado sea evadido (Microsoft, 2019), además dando la opción de acceder a la encriptación de datos almacenados en la tarjeta de memoria (Pascual, 2015).

1.1.12 Análisis de los dispositivos móviles con sistema operativo Windows Phone 1.1.12.1 Descripción y estructura del sistema operativo Windows Phone

Este sistema operativo móvil, que en el pasado fue mencionado como Windows mobile y actualmente como Windows phone es creado por Microsoft, y su diseño orientado hacia Smartphone además para otros dispositivos móviles. Está orientado en el núcleo del sistema operativo Windows CE, contando con un grupo de aplicaciones empleando las API de Microsoft Windows. Creado con similitud estítico en versiones de escritorio (Aguirre, 2012).

Existen 4 capas a nivel de sistema operativo en Windows Phone (chsos, 2015): 

Kernel: Conjunto de sistema de archivos, los gráficos, los drivers, el sistema de rende rizar, las redes, el sistema de actualizaciones, etc.



Hardware: Identificación de la capa hardware del dispositivo móvil con sistema operativo.

18 

Application Runtime: Verificación en el sistema operativo sobre las aplicaciones en ejecución.



Modelo: Conjunto de capas y tipo de interfaces de usuario para distribuir herramientas que serán empleadas en el sistema operativo.

1.1.13 Evaluación y acceso al sistema en Windows Phone 1.1.13.1 Identificación de vulnerabilidades y Trusted Boot – Boot loader

Basado en la verificación de elementos que conjuntamente forman Windows para que se completen al momento de cargarlos de manera fiable y con integridad, previamente ejecutando el kernel de Windows Phone, para inicializar, los drivers (Castro, 2017).

Verificar el tráfico que recorre por la red, también por algún dispositivo que conforme parte del mismo genera puntos positivos, esencialmente a administradores, desarrolladores y técnicos que están al mando de actividades de monitorización de redes y en la creación de aplicaciones en estos campos. Recopilando la suficiente información, existe la posibilidad de encontrar errores, problemas y ataques, los cuales son problemas en los cuales los administradores se encuentran día a día. Existen redes que no tienen el mantenimiento adecuado o abarcan vulnerabilidades de alta prioridad en si arquitectura y por lo tanto son fáciles de atacar causando así daño. Al tener el conocimiento necesario por donde circula el tráfico de la red y saberlo interpretar, ayuda a estar en la defensiva ante cualquier tipo de problema que se presente, se pueden emplear herramientas de Análisis del Tráfico de Red entregando funcionalidades que accedan a un análisis intuitivo además de un claro entendimiento de los protocolos de red empleados la totalidad de redes (Jiménez, 2013).

1.1.13.2 Métodos de explotación y acceso

Se puede utilizar a un intruso para que intente acceder a un dispositivo Windows Phone, esto se podría considerar grave, ya que el intruso si desea ejecuta el cambio en aplicaciones legítimas por las que desee y estas podrían encontrarse con virus, también al

19 recibir acceso a la administración de la aplicación legítima con la ayuda del archivo manifest.

Son pocos los estudios sobre este ataque de seguridad, cabe destacar que los dispositivos en su totalidad con dicho sistema operativo estarían siendo involucrados por este inconveniente, mediante un análisis se refleja que es un problema el cual se encuentra unido al software que activan los terminales móviles.

Permitiendo que los ciber-delincuentes actúen con usuarios que generalmente utilizan un terminal con dicho sistema operativo, generando código el cual sería apto para utilizar lo suficiente y así obtener la ejecución del virus o cualquier archivo de origen malicioso. Culminando el proceso con satisfacción, es apto emplear el mismo archivo manifest que la aplicación legítima que ha sido desterrada. Realizando todo esto, el virus o troyano se ejecutara pidiendo los accesos de la aplicación que ha sido desterrada del sistema operativo.

1.1.13.3 Configuración del dispositivo y recomendaciones

Debemos tener en cuenta la privacidad que existe en el sistema operativo además de los controles de ingreso a Windows Phone y para ello es necesario realizar un análisis de los mismos, además de los servicios en vigencia sin importancia y el tratamiento de las falencias de configuración. Hay que tener en cuenta las actualizaciones, ya que son esenciales, en ocasiones aparecen en las que van a anunciar si el equipo es vulnerable o no.

1.1.13.4 Seguridad del sistema operativo Windows Phone

Existen varios factores diferentes que tomar en cuenta (EricWalles, 2017): 

Seguridad con memoria SD, bajo la opción de cifrado de dispositivo que se encuentran en equipos con Windows 10, otorgando encriptación de datos en los protocolos de BitLocker a 128 bits (EricWalles, 2017).



IMEI siendo único además está excluida la modificación (EricWalles, 2017).

20 

Protección contra restablecimiento, Excluye la posibilidad de que un equipo que sea regenerado por hard reset o sistema y si no se tiene acceso de la cuenta Microsoft original no podrá tener el acceso (EricWalles, 2017).

1.1.14 Vulnerabilidades comunes en software

Aplicar prácticas de codificación de sonido ayudara a disminuir parcialmente anomalías que se originan en el software, que son integradas en la implementación (Matei, 2015). Existen errores de seguridad y que normalmente son generados por falta de conocimiento en los usuarios como por ejemplo: 

Al momento de validar una entrada, ya que tener seguridad en la autenticación y los parámetros se generan problemas de seguridad. Existen peligros al momento de autenticar entradas las cuales abarcan, desbordamientos de buffer ,los valores de puntero ilegales, script cross-site y el envenenamiento de caché, además de la autenticación de ingreso erróneo que genera derrames de búfer y defectos de SQL (Matei, 2015).



En las excepciones ya que son eventos que desglosan el tránsito normal del código, y para enfrentar estos hechos que ocurren como división por cero intentos o el hurto de la protección sobre la memoria (Matei, 2015).



En cuanto a desbordamientos del búfer, los cuales son métodos utilizados para explotar el software de manera remota aplicando la inyección de código malicioso en la aplicación que es destino. Estas causas de los problemas de desbordamiento de búfer son ocasionados por que tienen lenguajes de programación pocos seguros, como C y C + + (Matei, 2015).



En el ingreso SQL, ya que actualmente es una técnica empleada por atacantes y así tener la ventaja en anomalías de ingreso no validados para enviar comandos SQL por medio aplicaciones para su transcurso por la base de datos, lo cual identifica que los intrusos logran, es vital, aplicar comandos SQL en dichos parámetros (Matei, 2015).



Existen condiciones de ejecución las cuales están clasificadas en tres categorías (Matei, 2015):

21 o Bucles infinitos, logran que un programa nunca se para o no vuelve a un flujo bajo de la lógica o el control. o Puntos muertos, ocurren cuando el programa se encuentra pausado de un recurso sin mecanismo de tiempo y el bloqueo jamás salen. o Colisiones de recursos, errores para poder sincronizar el ingreso a recursos que se encuentran compartidos y que en ocasiones aparecen en la corrupción de recursos o privilegios escalados.

1.1.15 Mecanismos de prevención ante amenazas

Para mejorar el rendimiento en cuanto a seguridad se refiere Jorge Mieres, Analista de seguridad de ESET, nos indica que mecanismos de seguridad son los más importantes: 

Se debe realizar actualizaciones de seguridad ya que es importante hacerlo periódicamente para aumentar la seguridad y excluir posibilidades de ataques malintencionados (Mieres, 2009)



La exploración de los correos electrónicos que son originados por usuarios externos teniendo en cuenta la configuración del cliente de mensajería verificando archivos descargados del internet (Mieres, 2009).



Implementando algún tipo de seguridad o antimalware, complementado para ejecutar un el rastreo eficaz, posteriormente bloqueando códigos maliciosos (Mieres, 2009).



Es sumamente importante emplear la solución antivirus con un firewall de uso personal así para otorgar al usuario el bloqueo de acciones y varios ataques informáticos (Mieres, 2009).

1.1.16 Dispositivos móviles

Se trata de un dispositivo electrónico cuya función se asemeja a la de un teléfono móvil

ya que comparten similitudes a las de un ordenador personal. Se compara

básicamente con una PDA y un dispositivo móvil clásico, permitiendo ejercer contacto mediante llamadas además de generar mensajes de texto para enviarlos tal cual lo hace

22 un dispositivo móvil, también se incluye algunas características parecidas a las de un ordenador personal (AB Alonso, 2011). Los Smartphone otorgan al usuario la facilidad de instalar programas para optimizar el procesamiento de datos además la conectividad, podemos decir que dichas aplicaciones se pudieron desarrollar, por el operador por la fábrica o por un tercer usuario. Los Smartphone se distinguen por el modelo de pantallas táctiles, el tipo de sistema operativo además de la conectividad que existe a Internet y el ingreso al correo electrónico.

Hoy en día existen ciertas aplicaciones se encuentran como las cámaras integradas, el software multimedia, la administración de contactos y visualización de fotos además de la reproducción video-clips cabe mencionar que también existen algunos programas para navegar, los documentos de negocios en variedad de formatos como

PDF

y

Microsoft Office se pueden leer gracias a aplicaciones que existen, en su totalidad los Smartphone otorgan al usuario la comodidad de realizar instalaciones de programas extras (AB Alonso, 2011).

1.1.17 Teléfonos Inteligentes

Descrito como un dispositivo generalmente eléctrico que operan de manera similar a un teléfono móvil compartiendo características parecidas a un ordenador. Una de las opciones más relevantes que permiten ejercer los teléfonos inteligentes son la realización de llamadas además del envío de mensajes de texto similar a un móvil básico incluyendo características a un ordenado (AB Alonso, 2011).

1.1.18 Asistentes Digitales Personales (PDA)

Comparte similitudes a una computadora de mano que en sus inicios se diseñó como agenda electrónica, conteniendo el sistema de escritura, donde se puede realizar funciones que se igualan a una computadora de escritorio pero esta es portátil (AB Alonso, 2011). En un principio los PDAs integraban aplicaciones fuertemente relacionadas entre sí con una función de agenda electrónica, en otras palabras, en donde al pasar el tiempo fueron

23 evolucionando hasta llegar a los dispositivos de hoy en día los cuales entregan una amplia gama de aplicaciones.

En cuanto a características del PDA se destacan, la pantalla táctil, conexión con la computadora para la sincronización, ranura de tarjeta de memoria o puede disponer de Infrarrojo, Bluetooth o WiFi. Con la aparición de Microsoft Windows CE (2000) y Windows Mobile (2003) dentro del sector, fueron equipados com capacidades multimedia y conectividad. En la actualidad existen PDAs con conjuntos de medios en comunicación inalámbricas además de navegadores GPS (AB Alonso, 2011).

1.1.19 Tabletas

Se define a una Tablet como un ordenador pero portátil, este a su vez de un tamaño más grande que el teléfono inteligente, pero un poco más pequeña que la netbook. Su característica principal es la pantalla táctil, por lo tanto no hace falta tener un mouse ni teclado. (Julián Pérez Porto, 2014).

Existen varios sistemas operativos para poder elegir al momento de adquirir una Tablet, como sistema operativo iOS, Android, Fire OS o Windows. (Julián Pérez Porto, 2014).

1.1.20 Marco Legal

Según el marco regulatorio ecuatoriano quien viole los artículos 191, 192,195 mencionados en el COIP tendrá sanciones de 1 a 3 años para los siguientes delitos: reprogramación o modificación de información de identificación de equipos terminales móviles, haciendo algún tipo de intercambio comercialice o compre bases de datos en los que tengan información de autenticación de equipos terminales móviles, reemplazando las etiquetas de fabricación de los equipos móviles que contienen información de identificación de dichos equipos y coloquen otras etiquetas en su lugar con identificación alterada, poseyendo algún tipo de programa, etiquetas, base de datos o equipo que

24 concedan la reprogramación, modificación o alteración de información de autenticación de un equipo terminal (REPUBLICA DEL ECUADOR ASAMBLEA NACIONAL, 2018).

2

CAPÍTULO II. RESULTADOS

2.1. Descripción y caracterización del lugar

El estudio y análisis fue desarrollado en la ciudad de Quito que cuenta con una población 2.239.191 habitantes de los cuales el 1.088.811 son hombres y el 1.150.380 son mujeres (INEC, 2010)

2.2. Métodos y técnicas

Mediante la investigación y análisis del presente proyecto se recalca en el paradigma de la metodología cualitativa. Esto se debe a que mediante un análisis bibliográfico se identificó cuáles son los sistemas operativos más utilizados por los Smartphone, así como también se detallan los mecanismos de seguridad con que cuenta cada sistema.

Así, para realizar este estudio se empleó: en primer lugar, una encuesta (Anexo 1) a usuarios para determinar el grado de conocimiento contienen con respecto a la seguridad que ofrecen los sistemas operativos en los Smartphone; y, en segundo lugar, se realizó una encuesta (Anexo 2) a técnicos especializados para identificar cuáles son las violaciones de seguridad más comunes en los sistemas operativos de los equipos inteligentes y, además, para obtener recomendaciones y proteger los dispositivos móviles de estas amenazas.

Para la aplicación de los instrumentos en el caso de los usuarios se empleó el método no probabilístico en otro punto a los técnicos se empleó el método conocido como de bola de nieve ya que no se cuenta con registros o estudios que indique el número de

25 técnicos especializados en la configuración y manejo de los Smartphone en la ciudad de Quito.

Se adquirió información bibliográfica, ya que se estudiaron algunos libros, revistas, artículos, ensayos que posibilitaron conocer más acerca del tema, de esta manera se organizaron los datos, de tal manera que se emplearon de acuerdo a los avances de la investigación, con el propósito de elaborar un excelente análisis de los objetivos planteados.

2.3. Población y muestra Se tomó en cuenta ha considerado a 15 técnicos especializados en la configuración de Smartphone, y a usuarios que posean dispositivos móviles inteligentes. Para el último grupo de personas se consideró el censo poblacional realizado en el año 2010 por (INEC, 2010), el cual establece a la población quiteña con una cantidad de 2.239.191 personas aproximadamente; mientras que a nivel nacional se determinó que el 37,7 % de los ecuatorianos poseen Smartphone, estableciendo una relación entre estos dos valores se obtuvo que en Quito aproximadamente existen 844175 personas con Smartphone. Por ser un universo de grandes dimensiones se procedió aplicar la fórmula que permitió obtener un conjunto representativo sobre la población a encuestar.

Donde: n: Tamaño del conjunto N: Cantidad de la población (844175) σ: Desviación estándar de la población 8,2 Z: Niveles de confianza 95% equivalente a 1,96 e: Límite aceptable de error 7% equivalente a 0,07 Reemplazando valores en la formula se tiene: n= 210 habitantes

26 Tabla N° 1: Muestra POBLACIÓN

Nº DE ENCUESTADOS

USUARIOS

210

TECNICOS

15

TOTAL

225

Elaborado por el Autor

2.4. Técnicas de procesamiento y análisis Los datos que fueron investigados se procedieron a tabular y ordenar de acuerdo a los indicadores establecidos en cada uno de ellos. En la encuesta se realizaron cuadros de frecuencia y porcentaje que posibilitaron realizar un análisis sobre la vulnerabilidad de los sistemas operativos de los dispositivos móviles con respecto a los estándares de calidad, además se emplearon las herramientas informáticas, con la ayuda de programas o recursos como Microsoft Word que permitió desarrollar el informe escrito y Microsoft Excel que se utilizó para generar cuadros y gráficos estadísticos

2.5. Análisis e interpretación de resultados.

2.5.1. Encuesta aplicada a la ciudadanía quiteña.

El resultado que se reflejan en la figura N° 1, se puede evidenciar que la mayoría de los usuarios encuestados tienen el conocimiento acerca de los mecanismos de seguridad que poseen los sistemas operativos de los dispositivos móviles, sobre todo aquellos ciudadanos que poseen teléfonos inteligentes (Smartphone).

Gráfico N° 1: Conocimiento sobre mecanismos de seguridad

27

Mecanismos de seguridad 140 120

119

100 80 55

60 40

30

20

6

0 Smartphone

Tablets NO

SI

Fuente: usuarios de la ciudad de Quito

En base a las edades establecidas en la encuesta (Ver Figura Nº 2), se informa que la mayor parte de los usuarios prefieren los Smartphone, pero sobresalta la población adulta, a diferencia de los adolescentes que disponen de Tablet. Existen grupo de personas como los adultos mayores que en menor porcentaje sostienen equipos de alta gama.

Gráfico N° 2: Utilización Dispositivo móvil según las edades

Dispositivos Móviles 50 40

40 33

30

27

30 20

26

29

18

7

10 0 10 a 18

19 a 35 Smartphone

36 a 55

56 o mas

Tables

Fuente: usuarios de la ciudad de Quito

Fuente: usuarios de la ciudad de Quito en su totalidad la población entre jóvenes y adultos utiliza el mecanismo de protección de contraseña (Ver Figura Nº 3). Mientras que los adultos mayores proporcionaron información de nunca haber configurado algún

28 mecanismo de protección. Cabe destacar que una pequeña parte de la población encuestada tiene preferencia por los aislamientos de procesos y la configuración de las actualizaciones para una protección más eficaz de sus equipos, sobresale en aquellos que han utilizado los canales electrónicos estos últimos mecanismos otorgan una seguridad eficaz.

Gráfico N° 3: Mecanismos de seguridad más empleados según las edades de los usuarios.

Mecanismos de seguridad 40 30 30 20 10

25 15

15 8

18 20 12 6

20 9 11

10

6

5 0

0

10 a 18 Aislamiento de procesos

19 a 35

36 a 55

Configuración de actualizaciones

56 o más Ninguna

Protección con contraseña

Fuente: usuarios de la ciudad de Quito

El resultado al realizar la encuesta se pudo observar que los usuarios en su totalidad contienen equipos con sistema operativo Android. Pero, un grupo menor tiene preferencia por los equipos con sistema operativo iOS, que se caracterizan por ser más costos pero ofrecen mayores seguridades en cuanto a accesibilidad y protección de la información. (Ver Figura Nº 4)

Gráfico N° 4: Sistema Operativo más empleado

29

Sistemas operativos Windows Phone 10% Ios 24%

Android

Android 66%

Ios

Windows Phone

Fuente: usuarios de la ciudad de Quito

2.5.2 Encuesta programada a técnicos de la ciudad de Quito

En la figura Nº 5, se puede observar que en su totalidad de los técnicos especializados en reparación y manejo de los Smartphone existe una frecuencia en la cual abarcan solicitudes de desbloqueo de este tipo de dispositivos móviles, en una baja cantidad existe un porcentaje en donde se establece que existe con frecuencia, pero un pequeño porcentaje afirma que no tan frecuentemente han requerido este tipo de trabajos.

Gráfico N° 5: Desbloqueo de dispositivos Smartphone

Desbloque de Smartphone No tan frecuente 15% Nunca 0% Muy frecuente 46% Frecuente 39%

Fuente: Técnicos de la ciudad de Quito

Muy frecuente

Frecuente No tan frecuente Nunca

30 En su totalidad los técnicos encuestados afirman que el Sistema Operativo Android es el más fácil de solucionar en cuanto a información se refiere, como el equipo en casos de pérdida o robo, un porcentaje menor determina que es el sistema operativo iOS, para concluir un pequeño porcentaje afirma que es el Windows Phone.

Gráfico N° 6: Sistema Operativo fácil de vulnerar

Sistema operativo de fácil vulnerabilidad iOS 18%

Windows Phone 7%

Android 75%

Android

iOS

Windows Phone

Fuente: Técnicos de la ciudad de Quito

En base a la información que fue recolectada en la encuesta aplicada a los técnicos, se evidencio que la mayoría afirma lo importante que es el bloqueo en pantalla del dispositivo móvil, seguido de la encriptación de los datos, además de la importancia de realizar copias de seguridad y para concluir la protección de la tarjeta SIM.

Gráfico N° 7: Recomendaciones para configuraciones de seguridad

RECOMENDACIONES DEProteger SEGURIDAD la tarjeta Copia de seguridad 10%

SIM 5%

Encriptado de los datos 25%

Bloqueo de la pantalla principal 60%

Fuente: Técnicos de la ciudad de Quito

31

En la gráfica 8 se puede evidenciar que de la encuesta aplicada a los técnicos especializados en el manejo y configuración de los Smartphone, la mayoría considera que algunas veces son confiables y seguras las aplicaciones que se descargan del Internet, Sin embargo un menor porcentaje considera que casi nunca son confiables, por último un bajo porcentaje consideran que muchas veces son seguras las aplicaciones.

Gráfico N° 8: Fiabilidad de aplicaciones bajadas del Internet.

Fiabilidad de aplicaciones Bajadas del Internet Nunca Muchas Veces Casi nunca 20% 0% 15%

Muchas Veces Algunas Veces

Algunas Veces 65%

Casi nunca Nunca

Fuente: Técnicos de la ciudad de Quito

Análisis e interpretación de resultados.

Mediante las encuestas realizadas a usuarios y técnicos se obtuvieron resultados estadísticos los cuales fueron analizados: 

Considerando el conocimiento de mecanismos de seguridad, se pudo evidenciar que 74% usuarios no tienen el conocimiento sobre mecanismos de seguridad y apenas 36% usuarios si lo tienen.



En base a las edades establecidas en la encuesta, se informa que un 82% de usuarios entre 10 a 18 años utilizan teléfonos inteligentes y un 18% no. Un 73% de usuarios entre 19 a 35 años utilizan teléfonos inteligentes y un 27%, no. Un 74% de usuarios entre 36 y 55 años utilizan teléfonos inteligentes y un 26%, no.

32 Un 53% de usuarios entre 56 o más años utilizan teléfonos inteligentes y un 47%, no. 

El mecanismo de protección de contraseña es utilizado por un 61% y un 39% no utiliza.



El Sistema Operativo más empleado es Android con un porcentaje de 66%.mientras que el 24% utiliza iOS y un 10% Windows.



El 46% de los técnicos encuestados indican que para el desbloqueo de teléfonos inteligentes es muy frecuente, un 39% es frecuente, un 15% considera no es tan frecuente.



El Sistema Operativo es más fácil de vulnerar para los técnicos es Android manifestaron el 75% de ellos, el 18% iOS y un 7% Windows Phone.



Las recomendaciones más destacadas sugeridas por los técnicos son: bloqueo de pantalla, seguido de la encriptación de datos, hacer una copia de seguridad, la instalación de un software de seguridad ante virus, malware y protección de tarjeta SIM.



Los técnicos informaron que tan seguras son las aplicaciones descargadas desde el internet ya que el 65% declaro que algunas veces son seguras, un 20% casi nunca son seguras, un 15% muchas veces son seguras y un 0% nunca son seguras.

3. Conclusiones

Mediante la investigación realizada se obtuvieron, datos relevantes en base a mecanismos de seguridad en los sistemas operativos Android, iOS y Windows Phone, los cuales indicaron que el usuario al no tener conocimientos sobre estos temas, manipula el teléfono inteligente de manera incorrecta, poniendo en peligro al dispositivo ante ataques maliciosos.

Al realizar un análisis estadístico sobre las recomendaciones que los técnicos especializados para identificar cuáles son las violaciones de seguridad más comunes que los sistemas operativos de los equipos inteligentes, se destacaron: el bloqueo de pantalla, la encriptación de datos, realizar una copia de seguridad, instalar software de seguridad para detectar virus, malware y protección de tarjeta SIM, además en su mayoría

33 declararon que las aplicaciones descargadas desde el internet no son fiables, ya que estas pueden crear brechas para vulnerar el dispositivo

4. Recomendaciones

Con la intención de establecer buenas prácticas en la manipulación de teléfonos inteligentes y disminuir incidencias en la seguridad de los sistemas operativos, ya que en los estudios y análisis realizados a usuarios de la ciudad de Quito se encontraron falencias en el conocimiento sobre mecanismos de seguridad. Realizo la formal propuesta para crear medidas de protección: impartiendo capacitaciones sobre mecanismos de seguridad ante incidencias en los teléfonos inteligentes, logrando en los usuarios aplicar buenas prácticas al momento de manipular sus dispositivos.

5. Referencias bibliográficas AB Alonso, I. A. (14 de Julio de 2011). Dispositivos móviles . Obtenido de isa.uniovi.es: http://isa.uniovi.es/docencia/SIGC/pdf/telefonia_movil.pdf Aguayo, A. (29 de Noviembre de 2016). Sistema Operativo Android. Obtenido de es.slideshare.net: https://es.slideshare.net/JessAlfredoGonzlez/sistema-operativo-android-69619068 Aguirre, R. (14 de Mayo de 2012). Dispositivos moviles: Windows Phone. Obtenido de dmovilesras: http://dmovilesras.blogspot.com/2012/05/windows-phone.html Alegsa, L. (28 de Junio de 2016). Definición de iOS (sistema operativo móvil). Obtenido de alegsa: http://www.alegsa.com.ar/Dic/ios.php Altarejos, C. G. (12 de Enero de 2017). Seguridad en Smartphones:Análisis de riesgos de vulnerabilidades y

auditorías

de

dispositivos.

Obtenido

de

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/60705/10/charly840117TFMresumen.pd f Bilić, D. G. (21 de Diciembre de 2018). Seguridad en dispositivos móviles: resumen de lo que fue el 2018. Obtenido

de

www.welivesecurity.com:

https://www.welivesecurity.com/la-

es/2018/12/21/seguridad-dispositivos-moviles-resumen-2018/ Cabello Álvarez, A. (23 de Junio de 2016). Generación de contraseñas de un sólo uso mediantemóviles Android.

Obtenido

de

repositorio.uam.es:

https://repositorio.uam.es/bitstream/handle/10486/676880/Cabello_Alvarez_Alberto_tfg.pdf?seq uence=1&isAllowed=y Cabj-97. (21 de Octubre de 2008). Todo lo que necesitas saber sobre Android. Obtenido de Android: https://www.3djuegos.com/foros/tema/12213533/0/hilo-nico-todo-lo-que-necesitas-saber-sobreandroid/

34 Camazón, J. N. (4 de Junio de 2011). Sistemas operativos monopuesto. Obtenido de books.google.com.ec: https://books.google.com.ec/books?hl=es&lr=lang_es&id=k5ifRF67clgC&oi=fnd&pg=PA6&dq =gestiona+los+recursos+de+hardware+del+dispositivo+y+brinda+servicios+comunes+para+hac er+m%C3%A1s+f%C3%A1cil+la+programaci%C3%B3n+de+aplicaciones&ots=rg2tVM25K1 &sig=LYkyj5U Castro, S. G. (9 de Enero de 2017). Arranque seguro en equipos de seguridad. Obtenido de upm: http://oa.upm.es/44946/1/TFG_SERGIO_GONZALEZ_DECASTRO.pdf chsos. (23 de Noviembre de 2015). Windows Phone/Mobile. Obtenido de Sistemas Operativo: https://chsos20152912029.wordpress.com/tag/windows-phonemobile/ Correa Ríos, M. (3 de Abril de 2014). Composición del sistema operativo móvil iOS de Apple y el hardware y

software

que

lo

utilizan.

Obtenido

de

http://repositorio.ucp.edu.co:

http://repositorio.ucp.edu.co/bitstream/10785/1984/1/CDMIST81.pdf cristinaccsite. (25 de Septiembre de 2016). Tecnologías de la información y la comunicación. Obtenido de cristinaccsite.wordpress.com: https://cristinaccsite.wordpress.com/page/2/ Diego Frank, L. C. (24 de Julio de 2014). Sistema Operativo Android. Obtenido de Monografias.com: https://www.monografias.com/trabajos101/sistema-operativo-android/sistema-operativoandroid.shtml EricWalles. (19 de Junio de 2017). Hablemos de seguridad en Windows Phone 8.1. Obtenido de microsoft.: https://answers.microsoft.com/es-es/mobiledevices/forum/all/hablemos-de-seguridad-enwindows-phone-81/c0c9fe0a-ff49-4c56-b60b-1bae9ae7497a Estrada, J. (28 de Agosto de 2018). infobae. Obtenido de La decisión de Steve Jobs que impulsó el crecimiento de Apple - Infobae: https://www.infobae.com/america/tecno/2018/08/24/la-decisionde-steve-jobs-que-impulso-el-crecimiento-de-apple/ García, C. M. (15 de Octubre de 2013). Controles de seguridad bajo entorno de android. Obtenido de PFC_Cristian_Madero_Garcia.pdf:

https://e-

archivo.uc3m.es/bitstream/handle/10016/18102/PFC_Cristian_Madero_Garcia.pdf?sequence=1 Huanca Quispe, R. V. (22 de Enero de 2014). Metodología de Análisis Forense Digital para la Extracción de Datos Almacenados en Dispositivos Móviles Basados en Sistema Operativo Android. Obtenido de

repositorio.umsa.bo:

https://repositorio.umsa.bo/bitstream/handle/123456789/7874/T.2787.pdf?sequence=1&isAllow ed=y INEC. (10 de Enero de 2010). Instituto nacional de estadística y censos. Obtenido de ecuadorencifras: https://www.ecuadorencifras.gob.ec/censo-de-poblacion-y-vivienda/ IRIS-CERT. (1 de Diciembre de 2014). RedIRIS. Obtenido de Seguridad física de los sistemas: https://www.rediris.es/cert/doc/unixsec/node7.html Jiménez, D. A. (3 de Marzo de 2013). Estudio de viabilidad de una herramienta software para monitorización de tráfico IP en Windows Phone. Obtenido de http://scielo.sld.cu: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992013000100004 Jordiduck. (24 de Junio de 2008). Unix: el sistema operativo que cambió la informática . Obtenido de iOS: https://es.wikipedia.org/wiki/IOS

35 Julián Pérez Porto, M. M. (21 de Septiembre de 2014). Definición de tablet. Obtenido de Qué es, Significado y Concepto: https://definicion.de/tablet/ kaspersky. (10 de Junio de 2018). Amenazas a la seguridad móvil. Obtenido de Problemas de seguridad para Android: https://www.kaspersky.es/resource-center/threats/mobile López, J. Á. (9 de Junio de 2017). Más allá de Google Play y App Store: las otras tiendas de ‘apps’ | Tecnología

|

EL

PAÍS.

Obtenido

de

elpais.com:

https://elpais.com/tecnologia/2017/05/31/actualidad/1496242186_229624.html Luna, A. R. (18 de Febrero de 2013). Descripción y análisis del modelo de seguridad de Android. Obtenido de

colibri.udelar.edu.uy:

https://www.colibri.udelar.edu.uy/jspui/bitstream/20.500.12008/3475/1/TR1308.pdf Marker, G. (17 de Noviembre de 2018). Administrador de dispositivos Android. Obtenido de Android Experto: https://www.androidexperto.com/aprender-android/administrador-dispositivos-android/ Matei, A. (24 de Enero de 2015). Guía para el desarrollo de Software Seguro. Obtenido de http://oa.upm.es: http://oa.upm.es/34770/1/PFC_ADRIANA_MATEI.pdf microsoft. (3 de Noviembre de 2016). Cómo simplifica WinInet la creación de aplicaciones cliente de Internet. Obtenido de Microsoft Docs: https://docs.microsoft.com/es-es/cpp/mfc/how-wininetmakes-it-easier-to-create-internet-client-applications?view=vs-2019 Microsoft. (17 de Junio de 2019). Configuración de dispositivos con Windows 10 y versiones posteriores para permitir o restringir características mediante Intune. Obtenido de Microsoft Docs: https://docs.microsoft.com/es-es/intune/device-restrictions-windows-10 Mieres, J. (30 de Abril de 2009). Herramientas para evitar ataques informáticos. Obtenido de welivesecurity:

https://www.welivesecurity.com/wp-

content/uploads/2014/01/herramientas_evitar_ataques_informaticos.pdf Muñoz, R. (27 de Febrero de 2018). MWC 2018: El número de líneas móviles supera por primera vez a la población

mundial.

Obtenido

de

elpais.com:

https://elpais.com/tecnologia/2018/02/27/actualidad/1519725291_071783.html Ortega Bel, S. (12 de Enero de 2017). Jailbreak en iOS: ventajas y riesgos. Obtenido de ebuah.uah.es: https://ebuah.uah.es/dspace/bitstream/handle/10017/31995/TFG-Ortega-Bel2017.pdf?sequence=1&isAllowed=y Pascual, J. A. (9 de Noviembre de 2015). Qué es la encriptación y cómo encriptar tu ordenador, móvil o tablet.

Obtenido

de

Tecnología

-

ComputerHoy.com:

https://computerhoy.com/noticias/software/que-es-encriptacion-como-encriptar-tu-ordenadormovil-tablet-35047 Ramos, I. P. (9 de Junio de 2017 ). Seguridad y Privacidad en Aplicaciones Android. Obtenido de rua.ua.es: https://rua.ua.es/dspace/bitstream/10045/67809/1/Seguridad_y_privacidad_en_aplicaciones_And roid_para_di_PINEIRO_RAMOS_ISMAEL.pdf Ramos, M. (12 de Septiembre de 2014). El Plan Ecuador. Obtenido de Acerca soberania Ecuador en ciberespacio: https://www.alainet.org/images/Acerca%20soberania%20Ecuador%20en%20ciberespacio.pdf

36 Ramos, P. (11 de Marzo de 2012). malware_en_dispositivos_moviles. Obtenido de welivesecurity: https://www.welivesecurity.com/wp-content/.../malware_en_dispositivos_moviles.pdf REPUBLICA DEL ECUADOR ASAMBLEA NACIONAL. (5 de Febrero de 2018). CODIGO ORGANICO INTEGRAL PENAL, COIP. (180), 268. Quito, Pichincha, Ecuador. Recuperado el 1

de

Agosto

de

2019,

de

defensa.gob.ec:

https://www.defensa.gob.ec/wp-

content/uploads/downloads/2018/03/COIP_feb2018.pdf SE Eraso Hanrryr, O. B. (22 de Marzo de 2015). Seguridad en dispositivos móviles android. Obtenido de repository.unad.edu.co: https://repository.unad.edu.co/bitstream/10596/3614/1/59836994.pdf Siles, R. (10 de Julio de 2014). GUÍA DE SEGURIDAD DE LAS TIC(CCN-STIC-455). Obtenido de Seguridad de dispositivos móviles: https://www.ccn-cert.cni.es/series-ccn-stic/guias-de-accesopublico-ccn-stic/13-ccn-stic-455-seguridad-en-iphone/file.html tecnologia-informatica. (30 de Mayo de 2019). Obtenido de El sistema operativo - Tecnología & Informática: https://tecnologia-informatica.com/el-sistema-operativo/ TenshiDam. (6 de Noviembre de 2012). slideshare. Obtenido de SISTEMA OPERATIVO IOS: https://es.slideshare.net/TenshiDam/sistema-operativo-ios Tensor. (16 de Febrero de 2016). Sistemas operativos para moviles. Obtenido de es.slideshare.net: https://es.slideshare.net/Tensor/sistemas-operativos-para-moviles-58336247 TIC. (12 de Enero de 2017). Tecnologías de la Información y Comunicación-TIC. Obtenido de INEC: https://www.ecuadorencifras.gob.ec/tecnologias-de-la-informacion-y-comunicacion-tic/ Venosa, P. (21 de Octubre de 2016). Dispositivos móviles y el fenómeno del BYOD. Obtenido de unlp.edu.ar:

http://sedici.unlp.edu.ar/bitstream/handle/10915/56375/Documento_completo.pdf-

PDFA.pdf?sequence=1&isAllowed=y Villa Yánez, H. M. (16 de Marzo de 2016). Desarrollo de una aplicación que permita el escaneo de las vulnerabilidades en los dispositivos móviles Android para mitigar los problemas de seguridad. Obtenido

de

espoch.edu.ec:

http://dspace.espoch.edu.ec/bitstream/123456789/4599/1/20T00677.pdf

6. Anexos

ENCUESTA DIRIGIDA A LA POBLACIÒN QUITEÑA QUE TIENE DISPOSITIVO MOVIL DE CUALQUIER MODELO.

Mediante la presente me digno a dirigirme respetuosamente con la delicadeza de solicitar su participación para responder la siguiente encuesta que es un requisito para poder realizar la investigación cuyo tema es “ANÁLISIS DE VULNERABILIDADES EN SMARTPHONE CON SISTEMAS OPERATIVOS ANDROID, IOS Y WINDOWS PHONE EN LA CIUDAD DE QUITO.”

37

Instrucciones: Lea atentamente cada pregunta y elija el rango que más se ajusta a su opinión registrando con una (X).

1. ¿En qué rango de edad se encuentra? (10 – 18) ____________ (19 – 35) ____________ (36 – 55) ____________ (56 o más) ___________

2. ¿Qué tipo de dispositivo móvil tiene actualmente? Asistente Digital (PDA) ( ) Teléfono móvil inteligente ( ) Tablet ( )

3. ¿Qué Sistema Operativo tiene instalado en su dispositivo Móvil? iOS (iPhone) ( ) RIM (Blackberry) ( ) Android ( ) Symbian ( ) Windows Phone ( )

4. Hoy en día existen sistemas operativos que tienen mecanismos de seguridad, ¿conoce alguno de ellos? Si ( ) No ( )

5. ¿Ha configurado en el sistema operativo algún mecanismo de seguridad para mantener seguro el dispositivo móvil? Configuración de las actualizaciones. ( ) Protección con contraseña o patrón de bloqueo ( ) Aislamiento de Procesos. ( ) Ninguna. ( )

38

ENCUESTA

ENFOCADA

A

TÉCNICOS

ESPECIALIZADOS

EN,

REPARACIÓN, MANEJO Y CONFIGURACIÓN DE SMARTPHONE

Mediante la presente me digno a dirigirme respetuosamente con la delicadeza de solicitar su participación para responder la siguiente encuesta que es un requisito para poder realizar la investigación cuyo tema es “ANÁLISIS DE VULNERABILIDADES EN SMARTPHONE CON SISTEMAS OPERATIVOS ANDROID, IOS Y WINDOWS PHONE EN LA CIUDAD DE QUITO.”

Instrucciones:

Lea atentamente cada pregunta y elija el rango que más se ajusta a su opinión registrando con una (X).

1. ¿Han existido usuarios que han requerido desbloquear un Smartphone ya que su seguridad se encuentraba activada y no se posee clave alguna? Muy frecuente……………. Frecuente………………… No tan frecuente………… Nunca…………………….

2. ¿Cuál de los sistemas operativos cree que es fácil recuperar el dispositivo o la información almacenada en él? Android………………… Windows Phone……….. iOS………………………

3. ¿Qué tipo de recomendaciones basada en la configuración de la seguridad de sistemas operativos en Smartphone a fin de evitar se viole o se pierda la información? ……………………………………………………………………………………… …………………………………………………………………………………………… ………………………………………………………………………………………….

39 4. En el Internet existen aplicaciones que se ofertan como software seguros para garantizar la protección de los Smartphone ¿Cree que estas aplicaciones son fiables y optimas? Muchas veces………….. Algunas veces…………. Casi nunca……………. Nunca…………………