Tanto Android como iOS fueron diseñados teniendo en cuenta la seguridad y mejorando las capacidades de los tradicionales sistemas operativos para escritorio, dicen los investigadores de Symantec. Sin embargo su nivel de protección no es suficiente para satisfacer las necesidades de las empresas, ya que son susceptibles a múltiples tipos de ataques.
El whitepaper de 23 páginas “A window into mobile device security” abarca ataques basados en la web, de ingeniería social, integridad de datos y malware en los sistemas operativos móviles de Google y Apple.
Ambas plataformas cumplen las políticas de control de acceso mediante contraseñas, pero es iOS la que ofrece mayor número de opciones, como el borrado automático de datos tras un determinado número de intentos fallidos.
El rígido control sobre qué aplicaciones se pueden publicar en la App Store es garante de protección y la única fuente para dispositivos iOS sin jailbreak. Mientras, el sistema más flexible de Google es cuna de malware. Por suerte para Google y su Android Market, estas aplicaciones maliciosas no han tenido un impacto significativo hasta la fecha, en opinión de Symantec.
A pesar de que Apple ofrece encriptación integrada por hardware para todos los datos del dispositivo, el proceso de descifrado está abierto a vulnerabilidades. Y es que si alguien roba un iPhone podría acceder a toda la información sin necesidad de contraseña maestra. Por su parte, Android 2.2 y 2.3 no incorporan capacidades de cifrado, y en la versión para tabletas, Android 3.0, viene desactivada por defecto.
Tanto iOS como Android utilizan algún tipo de sandboxing para aislar aplicaciones y éstas solicitan permisos antes de acceder a las funciones del dispositivo. Las apps de iOS tienen acceso limitado a la tarjeta SIM, pero pueden acceder a Internet, a la agenda de teléfonos, al calendario y a la cámara de vídeo sin autorización previa del usuario. Android es más seguro en ese aspecto, ya que bloquea el acceso a la mayoría de servicios a menos que el usuario conceda permiso explícito para cada uno de ellos.
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…