{"id":5979,"date":"2013-07-12T09:49:00","date_gmt":"2013-07-12T08:49:00","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=5979"},"modified":"2013-07-06T10:21:55","modified_gmt":"2013-07-06T09:21:55","slug":"vulnerabilidad-en-android","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2013\/07\/12\/vulnerabilidad-en-android\/","title":{"rendered":"Vulnerabilidad en Android"},"content":{"rendered":"<div id=\"post-entry-excerpt-5979\" class=\"entry-part\"><p>Por mucho que se insista es muy dif\u00edcil que consigamos eliminar el \u2018factor humano\u2019 en los problemas de seguridad relacionados con la utilizaci\u00f3n de la tecnolog\u00eda.<\/p>\n<p><a href=\"http:\/\/mitnicksecurity.com\/\" target=\"_blank\">Kevin Mitnick<\/a> (\u2018C\u00f3ndor\u2019) est\u00e1 considerado como un hacker de primer nivel y comenta que su mejor arma es la <a href=\"http:\/\/es.wikipedia.org\/wiki\/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)\" target=\"_blank\">ingenier\u00eda social<\/a>, o sea, hacernos quedar como tontos para conseguir sus objetivos.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-26-47.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 10-26-47\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-26-47_thumb.gif\" alt=\"06-07-2013 10-26-47\" width=\"498\" height=\"380\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.com\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=0_Cq_bL-nC5W3M&amp;tbnid=xr5K9BClxA9Z4M:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2F1.bp.blogspot.com%2F-qOexecqeujw%2FTYF_VelMidI%2FAAAAAAAAAIw%2FqgufYE-FjC4%2Fs1600%2Fhumor-hacker.gif&amp;ei=19TXUbifJ5K00QXknYGIDw&amp;psig=AFQjCNF-hXbAFOSjPMVZYx1P2OdTDGXSew&amp;ust=1373185468107862\" target=\"_blank\">artemiz-asiaelfuturo.blogspot.com<\/a><\/p>\n<p>S\u00f3lo siguiendo los consejos de un <a href=\"http:\/\/www.muylinux.com\/2009\/05\/08\/paranoid-linux-una-distro-para-paranoicos\/\" target=\"_blank\">paranoico con la seguridad<\/a> (sin llegar a ser un enfermo cl\u00ednico) es posible pr\u00e1cticamente esquivar todos los peligros que nos acechan en nuestro uso de la tecnolog\u00eda.<\/p>\n<p><!--more--><\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-29-42.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 10-29-42\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-29-42_thumb.gif\" alt=\"06-07-2013 10-29-42\" width=\"397\" height=\"295\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.com\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=RIduh90jW12tfM&amp;tbnid=l56gIugQJLr6FM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2F2.bp.blogspot.com%2F-WmmaAVGXhOM%2FUD2LvMBJElI%2FAAAAAAAABCU%2FSTC81c4iu10%2Fs400%2Fparanoia-facebook.jpg&amp;ei=hdXXUf2LJ8T70gXFnIEo&amp;psig=AFQjCNE-gU9nXaFLy_D6x19Hm_NXLhdNGw&amp;ust=1373185659839682\" target=\"_blank\">www.funeek.com<\/a><\/p>\n<p>Viene esto a cuento de la \u00faltima vulnerabilidad (que afecta a casi todos los dispositivos con este sistema, m\u00e1s del 99%) descubierta en Android.<\/p>\n<p><strong>En qu\u00e9 consiste la vulnerabilidad<\/strong><\/p>\n<p>Para entender en qu\u00e9 consiste esta vulnerabilidad, tenemos que hablar primero de la firma digital que sirve para certificar las aplicaciones que nos bajamos.<\/p>\n<p>Todas las aplicaciones de Android, incluso las que nos bajamos desde <a href=\"https:\/\/play.google.com\/store\" target=\"_blank\">Google Play<\/a> o las que vienen por defecto en el equipo, sea porque pertenecen al sistema operativo o porque est\u00e1n incluidas en la capa de personalizaci\u00f3n que pone la empresa fabricante, tienen una clave criptogr\u00e1fica.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-31-11.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 10-31-11\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-31-11_thumb.gif\" alt=\"06-07-2013 10-31-11\" width=\"500\" height=\"156\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.com\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=GoPJHlQ8xzVBlM&amp;tbnid=Fr7jkKjgmZrFVM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fzonatic.usatudni.es%2Fimages%2Fcriptografia%2Fcriptografia_simetrica_1.png&amp;ei=4NXXUc6LEeOx0AWhhoEo&amp;psig=AFQjCNGTHE360_aH4Myqpb5v_JbxoDEKNQ&amp;ust=1373185839430938\" target=\"_blank\">zonatic.usatudni.es<\/a><\/p>\n<p>Esta clave es una especie de \u201cllave\u201d que nos permite, entre otras cosas, actualizarla desde Google Play. Sin esta clave, no podr\u00edamos hacer la actualizaci\u00f3n. Ahora bien, este sistema no deber\u00eda dar problemas si no fuese por esta vulnerabilidad. De acuerdo con <a href=\"http:\/\/bluebox.com\/\" target=\"_blank\">Bluebox<\/a>, hay una forma de meterse dentro de las \u201centra\u00f1as\u201d de cualquier aplicaci\u00f3n, y usarla para lo que queramos sin necesidad de tener la clave criptogr\u00e1fica. Esto quiere decir que no solamente se pueden cambiar las apps que nos bajamos de Google Play, sino que adem\u00e1s se pueden modificar las aplicaciones del sistema, sin que nosotros como usuarios nos demos cuenta.<\/p>\n<p>\u00bfEn la realidad, qu\u00e9 significa esto? Quien se haya percatado de esta vulnerabilidad, y la aproveche, podr\u00eda tener acceso a toda la informaci\u00f3n que se almacene dentro de un tel\u00e9fono con Android.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-34-32.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 10-34-32\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-34-32_thumb.gif\" alt=\"06-07-2013 10-34-32\" width=\"500\" height=\"470\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.com\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=ZiTKMvF97BOweM&amp;tbnid=L-siwdOm4oA9DM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fi.emezeta.com%2Fweblog%2Fiphone-android-1.png&amp;ei=qdbXUf_rIcT70gXFnIEo&amp;psig=AFQjCNH3zIpOLsQ6H5B2A4ka1Q7vCwX7RA&amp;ust=1373186088076442\" target=\"_blank\">www.emezeta.com<\/a><\/p>\n<p><strong>Qu\u00e9 se puede hacer<\/strong><\/p>\n<p><em>Desde Bluebox nos recomiendan solamente instalar aplicaciones desde Google Play o desde fuentes que sepamos que son enteramente confiables<\/em>, pero es una buena oportunidad para recordar algunas buenas pr\u00e1cticas para los usuarios de Android, que se deben seguir no solamente para resolver la vulnerabilidad de seguridad en Android sino tambi\u00e9n para poder quedarnos m\u00e1s tranquilos a la hora de descargar aplicaciones.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-35-46.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 10-35-46\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-35-46_thumb.gif\" alt=\"06-07-2013 10-35-46\" width=\"500\" height=\"488\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.com\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=ZiTKMvF97BOweM&amp;tbnid=v0XNsndKVKhQFM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fi.emezeta.com%2Fweblog%2Fiphone-android-2.png&amp;ei=-NbXUcSmFpKr0gWYs4CwAg&amp;psig=AFQjCNFyA1-zTp8xkwXJmxocUjM3sHeaPg&amp;ust=1373186167158054\" target=\"_blank\">www.emezeta.com<\/a><\/p>\n<p>En primer lugar, comento que dentro del panel de Seguridad nos encontraremos con la posibilidad de bloquear la instalaci\u00f3n de aplicaciones que provienen de fuentes desconocidas. Lo volvemos a repetir para tenerlo en cuenta. Esto se puede revisar desde Ajustes &gt; Seguridad.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-37-27.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 10-37-27\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-37-27_thumb.gif\" alt=\"06-07-2013 10-37-27\" width=\"367\" height=\"329\" border=\"0\" \/><\/a><\/p>\n<p>La comunidad de usuarios de Google Play es enorme y muchos de ellos suelen dejar comentarios en las aplicaciones para comentar sus experiencias. Antes de descargarnos una aplicaci\u00f3n, deber\u00edamos revisar estos comentarios para saber qu\u00e9 estamos a punto de instalar, y cu\u00e1les fueron las experiencias de personas con nuestro mismo terminal o alguno en la misma gama.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-41-00.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 10-41-00\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-41-00_thumb.gif\" alt=\"06-07-2013 10-41-00\" width=\"500\" height=\"454\" border=\"0\" \/><\/a><\/p>\n<p>Otra de las opciones que tenemos es revisar los permisos que nos va a pedir la aplicaci\u00f3n una vez que est\u00e9 instalada. En este caso, tenemos que revisar que sean permisos l\u00f3gicos y que est\u00e9n yendo demasiado lejos. Si encontramos algunos permisos \u201craros\u201d a informaci\u00f3n que no necesitan, deber\u00edamos evitar descargarnos esa app.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-42-26.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 10-42-26\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-42-26_thumb.gif\" alt=\"06-07-2013 10-42-26\" width=\"489\" height=\"467\" border=\"0\" \/><\/a><\/p>\n<p>En este mismo sentido, tambi\u00e9n vale la pena revisar otras aplicaciones que tenga el desarrollador en Google Play, y revisar sus comentarios. Si encontramos cosas sospechosas, entonces deberemos buscar una alternativa.<\/p>\n<p>Una vez instaladas las aplicaciones, podemos mantener un registro a trav\u00e9s del monitor de actividades del tel\u00e9fono, para saber qu\u00e9 aplicaciones est\u00e1n corriendo de fondo y por qu\u00e9.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-44-58.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 10-44-58\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-10-44-58_thumb.gif\" alt=\"06-07-2013 10-44-58\" width=\"295\" height=\"266\" border=\"0\" \/><\/a><\/p>\n<p>Finalmente, usemos nuestra inteligencia, el sentido com\u00fan, antes de descargar aplicaciones que puedan ser un riesgo de seguridad. Si tenemos una m\u00ednima duda, tratemos de confiar en nuestros instintos y evitar la instalaci\u00f3n.<\/p>\n<p><strong>Resumen<\/strong><\/p>\n<p>S\u00f3lo con una configuraci\u00f3n de seguridad adecuada de nuestro dispositivo y mucho sentido com\u00fan se podr\u00edan haber evitado efectos perniciosos con esta grav\u00edsima vulnerabilidad y con todas las que vengan.<\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-5979\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Por mucho que se insista es muy dif\u00edcil que consigamos eliminar el \u2018factor humano\u2019 en los problemas de seguridad relacionados con la utilizaci\u00f3n de la <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2013\/07\/12\/vulnerabilidad-en-android\/\" title=\"Vulnerabilidad en Android\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[41,55],"tags":[148,162],"class_list":["post-5979","post","type-post","status-publish","format-standard","hentry","category-movil","category-seguridad","tag-movil","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/5979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=5979"}],"version-history":[{"count":2,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/5979\/revisions"}],"predecessor-version":[{"id":5981,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/5979\/revisions\/5981"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=5979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=5979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=5979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}