Logo La República

Lunes, 25 de noviembre de 2024



ÚLTIMA HORA


“Más de 24 mil aplicaciones móviles maliciosas son bloqueadas diariamente”, Gerardo Chaverri, Encora CSA

Andrei Siles asiles@larepublica.net | Viernes 22 julio, 2022 02:47 p. m.


delitos celulares sistemas operativos ciberseguridad android linux harmony apple iOS
Gerardo Chaverri, Mobile Business Unit Manager de Encora CSA. Cortesía/La República


La mayoría de los delitos en celulares son de ingeniería social y ataques de fuerza bruta, con dos propósitos particulares para cada uno: instalar alguna aplicación maliciosa u obtener acceso al celular de una persona mediante uso de phishing; y detectar vulnerabilidades en los procesos de creación o autenticación, explica Gerardo Chaverri, Mobile Business Unit Manager de Encora CSA.

Lea más: Casi un 50% de los ataques de phishing ocurren a smartphones

¿A qué podemos atribuir las vulnerabilidades en sistemas operativos móviles?

La vulnerabilidad de un sistema operativo depende mucho de cómo está conceptualizado y creado. Por ejemplo, la forma en que un sistema operativo accede al hardware.

En el caso de Android, es mediante Linux. Harmony hizo su propio kernel, lo cual ofrece ciertas ventajas en cuanto al control de este y al manejo de ciertos accesos.

Dado esto, en un HarmonyOS no se puede hacer root como sí se puede en Android; mientras que sí se puede hacer un jailbreak en iOS.

¿Qué factores dan mayor seguridad a un sistema operativo móvil respecto de otro?

Todo está relacionado con la flexibilidad y el scope del sistema operativo.

Android es un open source y permite una mayor libertad y flexibilidad para ciertas funciones, mientras que iOS es totalmente restrictivo y Harmony está en el medio.

Entre iOS, Android y Harmony, ¿cuáles son los más y menos seguros?

El control del ambiente de Apple permite que las actualizaciones sean inmediatamente disponibles a todo el ecosistema.

Android tiene algunas flexibilidades de configuración para correr en modo desarrollador y permite el manejo de un superusuario, lo cual ofrece un mayor rango de posibilidades para atacar el sistema operativo.

Lea más: ¡Cuidado! Virus con el nombre “Joker” o “Bread” amenaza dispositivos Android

Harmony no provee acceso al superusuario, pero sí mantiene alguna flexibilización para el uso de ciertos parámetros.

Lea más en: encora.com

Perfil

Nombre: Gerardo Chaverri

Cargo: Mobile Business Unit Manager

Ente: Encora CSA

Formación: licenciatura en Ciencias de la Computación del Instituto Tecnológico de Costa Rica y una maestría en Gestión de Proyectos de la Universidad de Cooperación Internacional

Experiencia: seis años en tecnologías y prácticas móviles, investigación de tendencias y definición de mejores prácticas en Ingeniería Móvil


NOTAS RELACIONADAS


huellas dactilares reconocimiento facial dispositivo movil datos biométricos bloqueos pines patrones cuentas bancarias redes sociales correos electrónicos documentos nube miguel pérez escuela ciberseguridad cenfotec jaime tapia fiserv francisco vargas vicepresidente colegio profesionales informática computacion iOS android harmony whatsapp

Autenticación por sistemas biométricos puede salvar su celular de un hackeo

Viernes 22 julio, 2022

Bloqueos por patrones o pines garantizan un nivel de seguridad aceptable, pero los delincuentes pueden vulnerar dichos métodos







© 2024 Republica Media Group todos los derechos reservados.