Este documento discute los cambios necesarios en los paradigmas de seguridad para smartphones. Actualmente, los enfoques de seguridad a menudo sacrifican la usabilidad por la seguridad. Sin embargo, es posible lograr ambos objetivos rediseñando los paradigmas de seguridad para enfocarse en la protección de datos privados sin afectar negativamente la experiencia del usuario. El documento también analiza factores como el contexto social que influyen en la seguridad y propone ideas como aumentar el conocimiento de los usuarios para mejorar la seguridad en el futuro
1. 1
Cambio de paradigmas de seguridad en
Smartphones
Eduardo Stalin Tusa Vitar
Maestría en Gerencia de Sistemas
Universidad de las Fuerzas Armadas, ESPE
Sangolquí, Ecuador
stalintusa.v@gmail.com
I. RESUMEN
Dentro de las nuevas definiciones de que es seguridad
informática para dispositivos móviles nos encontramos en la
elección que diversas ocasiones los desarrolladores se han
encontrado, siendo la más específica, la de diseñar un equipo
que cumpla con el mayor número de seguridades tanto de
software como de hardware, dejando a un lado los paradigmas
modernos de que menos es más, todo lo contrario, mas es cada
vez menos cuando se habla de seguridad.
Por ello se hace necesario replantear la idea de que lo más
seguro es lo que más llaves, claves o parámetros de seguridad
posean, cuando en la mayoría de los casos todo depende del
simple contexto social y pequeñas brechas que se dejan en los
desarrollos al momento de ejecutarse las pruebas respectivas,
ahora, ¿Acaso las empresas multinacionales dejan abiertas
ciertas puertas a propósito?
Extrañamente en los últimos días se ha publicado ciertas
noticias de una compañía, que lejos de ser leales a sus clientes
y generar la mayor cantidad de actualizaciones para poder
mejorar, sucede todo lo contrario, ralentizan los equipos viejos
para poder obligar a sus “clientes” a adquirir cierto equipo,
dejando de lado las obligaciones adquiridas de actualización
para mejorar y sellar túneles de seguridad no detectados en las
primeras compilaciones.
Entonces para analizar de manera general el tema de
Smartphone, el presente documento muestra como poder
utilizar otros camino de paradigmas de seguridad y llegar al
destino deseado sin desestimar los conceptos ya existentes.
Abstract—New definitions of computer security for mobile
devices always find in the choice that several times the
developers have found, being the most specific, that of
designing a team that complies with the greatest number of
securities of both software and software. Hardware, leaving
aside the modern paradigms that less is more, quite the
opposite, but it is less and less when talking about security.
Therefore it is necessary to rethink the idea that the
most secure is what most keys, keys or security parameters
have, when in most cases everything depends on the simple
social context and small gaps that are left in the developments
at the moment if the respective tests are carried out, now, do
multinational companies leave certain doors open on purpose?
Strangely in recent days has been published certain news
of a company, far from being loyal to their customers and
generate the most updates to improve, the opposite happens,
slow down old equipment to force their "customers" to acquire
certain equipment, leaving aside the acquired obligations of
updating to improve and seal security tunnels not detected in
the first compilations.
So to analyze in a general way the theme of Smartphone,
this document shows how to use other paths of security
paradigms and reach the desired destination without rejecting
existing concepts.
Keywords—smartphones; seguridad; móviles; paradigmas.
II. INTRODUCCIÓN
En la actualidad las personas han dejado de lado los
equipos de computación relativamente “Grandes”, en el sentido
de tamaño, básicamente, porque a medida que es necesario más
procesamiento de información se sobreentiende que se requiere
más tamaño, minimizando la usabilidad del mismo, por ello
cada vez son más los usuarios, por no generalizar a todos,
quienes buscan portabilidad, potencia y disminuir la
dependencia de cables, o estar atados siempre a una toma
eléctrica, es por ello que, los dispositivos móviles actualmente
son usados por una gran cantidad de personas alrededor del
mundo, básicamente es una red a gran escala de tecnología que
a diferencia de los viejos ordenadores, estos pueden ser
desplazados de manera fácil y cómoda a cualquier lugar,
llevando consigo gran cantidad de datos e información, que
adicionalmente son alimentadas a los repositorios virtuales de
empresas que ofrecen servicios adicionales que el equipo móvil
no posee.
Es así que un teléfono móvil ha dejado de ser una simple
herramienta de llamadas y mensajes de texto, pasando a ser un
2. 2
extraordinario dispositivo que lejos de ser una carga, se
convierte proporcionalmente y cada vez más una parte misma
del ser humano, esto al encontrarse intrínsecamente en él
información sensible para quien lo posea, como cuentas
bancarias, documentos de relevancia, fotografías, videos, etc.,
donde, aunque lo multimedia perdure, bajo esto se esconden a
plena vista los datos que se generan día tras día.
Y donde hay datos, hay atacantes y donde hay atacantes
debe existir el muro que divida la delgada línea entre lo que se
debe entregar y lo que se debe compartir, dejando a un lado de
que los atacantes existen por la seguridad informática, todo lo
contrario, existe la seguridad y no solo informática, sino de
manera general, ya que desde el principio de los tiempos el
hombre ha tratado de mantener cierta información privada para
el resto y publica para sí mismo y en reiteradas ocasiones se ha
encontrado con quien desea robarla, adulterarla, eliminarla o
simplemente cambiarla.
Entonces para mantener cierta información ya sea personal
o a nivel empresarial se hace necesario cambiar los paradigmas
de cómo se encuentran establecidas las normas de seguridad en
dispositivos móviles, dejando de lado la mezquindad del
usuario y el fabricante al momento de proteger nuestros
dispositivos móviles a nivel de software y aplicaciones,
dejando por esta vez separado el nivel de hardware.
Partiendo de estas premisas es necesario definir como,
cuando y quien debe encargarse del cambio rotacional de
seguridad, hasta ahora poco enfocado en el correcto análisis de
que necesitamos proteger, evitando la sobrecarga y poco
dinamismo de la seguridad en dispositivos móviles celulares.
III.MARCO TEORICO
Para realizar un correcto análisis y enfocarnos únicamente en
los dispositivos [7] objeto de este documento es necesario
conocer que es un Smartphone, sus características,
funcionalidad y usos posibles.
A. Definición de Smartphone
Partiendo de que la primera idea de un SP nació de Nikola
Tesla, una definición simple de Smartphone1
es básicamente la
que universalmente se conoce y para ser más sencillo y básico
de comprender en definitiva es un dispositivo electrónico,
tecnológico, portable compuesto de hardware y software donde
se procesa y almacena información de un usuario específico.
El término traducido literalmente sería “teléfono
inteligente”, sin embargo para lograr llegar a completar de
manera correcta la terminología mencionada, se deben
completar aún ciertas especificaciones y parámetros que
todavía no se ha realizado, como por ejemplo, para que un
dispositivo sea llamado técnicamente como inteligente, debe
poseer lo que se conoce como “Inteligencia Artificial”, que
básicamente es la una forma de interpretar pensamientos y
actividades parecida a la forma que lo realiza el ser humano.
Sin embargo y a pesar de que esta tecnología aún no está
desarrollada para teléfonos móviles, existe y es utilizada en
otras áreas, mientas tanto seguiremos con la actual tecnología
mal llamada inteligente.
a) Tipos de Smartphone
Cada vez nos preguntamos los tipos de SP2
y siempre
terminamos creyendo que únicamente nos referimos de
manera general a teléfonos celulares, sin embargo existen
numerosos dispositivos que se podrían llamar SP, por
ejemplo, agendas electrónicas, tabletas, inclusive se ha
llegado a definir a las PDAs3
.
Entonces para cada uno de ellos existe un incremento de
uso, siempre, obviamente con los Smartphone liderando el
uso, ya que muchos de los usuarios los convierten en
agenda, Tablet, PDAs, mediante aplicaciones que logran
unificarlo en un solo equipo, sin perder el sentido de
funcionalidad de cada uno de ellos.
Por ello según el estudio de una entidad gubernamental
[1] publicado en diario el Comercio, solamente en Ecuador
se incrementó el número de usuarios en 1,2 millones,
dando a entender que los países en vías de desarrollo poco
a poco están elevando su consumo tecnológico, y esto
conlleva a la no preparación de una tecnología nueva y
consecuentemente a caer más fácilmente en los diferentes
tipos de ataques a nivel de seguridad de sus dispositivos.
Y este incremento es directamente proporcional a la
cantidad de usuarios que tienen acceso a internet, ya que la
mayoría de usuarios por desconocimiento, pueden ser
víctimas fáciles de hackers, malware y demás aplicaciones
potencialmente no deseadas.
B. Paradigma de seguridad informática
Un paradigma no es más que un conjunto de ideas y
procesos para llegar a un fin, por ello un cambio de paradigmas
de seguridad en Smartphone se puede definir como un conjunto
de ideas que podrían sustituir a las ya establecidas, llegando al
mismo fin, es decir tomar un camino diferente al trazado y
llegar al mismo destino sin alterar el ya existente, que se
conoce como las prácticas comúnmente utilizadas en la
seguridad informática de manera general.
Y decimos de manera general en vista de que ciertas reglas
son aplicables al modelo de Smartphone que se utiliza
actualmente, de hecho, se partió desde las bases fundamentales
para llegar a lo que se posee hoy, por ello el cambio de
paradigmas en seguridad se va actualizando conforme las
necesidades de avances tecnológicos se requiere, así ha sido,
así es y así será.
Entonces podemos definir que hay un circulo de
dispositivos que siempre estarán cambiantes, no en el sentido
de funcionalidad, sino, de manera física, o inclusive puede
1
Teléfono inteligente
2
SmartPhone
3
Personal Digital Assistants
3. 3
existir una contribución y retribución de cada uno para formar
uno solo.
Actualmente solo en ecuador se muestra un uso con
tendencia al alza de Smartphone, como se muestra en la figura
Nro.1. [1]
Operadora 1 Operadora 2
0%
1000%
2000%
3000%
4000%
5000%
6000%
7000%
8000%
9000%
10000%
Smartphone
Fig. 1. Cuadro estadístico de incremento de uso de Smartphone - Ecuador
IV.FACTORES QUE INFLUYEN EN LA SEGURIDAD DE
SMARTPHONES
Para tener mejor comprensión de los factores que influyen
en la seguridad informática se debe tener en cuenta los
principios de la misma, los cuales según [2] se clasifican de la
siguiente manera:
Confidencialidad
Integridad
Disponibilidad
Autenticación
No Repudio
Este último no muy conocido pero utilizado en ciertos
casos para determinar responsabilidades, ahora el
cuestionamiento que nos realizaremos es el siguiente:
¿Cómo garantizar que la información de mi SP sea
confidencial, íntegra, esté disponible siempre y sea accedida
solo con algún método de autenticación para el propietario del
dispositivo?
Sin duda, es una tarea complicada y la pregunta en sí,
manifiesta que cumplir con los principio de la SI4
solicitados se
vuelve tedioso y pierde usabilidad al momento de aplicarla, a
simple vista el usuario puede visualizar que se encuentra
inmerso como en el siguiente gráfico, al cual se ha denominado
como Diagrama de estado inicial de usuario DEIDU5
, que es
denominado así en vista de que en el centro de todo se
encuentra los datos, seguido de los principios de SI y
finalmente el usuario rodeando este plano, pero sin ninguna
actividad que pueda garantizar que se puede cumplir el
cuestionamiento planteado.
Datos
Principios
de la SI
Usuario
Fig. 2. Diagrama de estado inicial usuario
C. Usabilidad y seguridad en los Smartphone
En más de una ocasión las empresas que fabrican estos
dispositivos electrónicos DE6
se encuentran en el gran dilema
al momento de generar un nuevo modelo de cierto equipo, que
es la usabilidad y el aumento de seguridad en el mismo, o
aumentar la usabilidad disminuyendo la seguridad,
disminuyendo en el sentido de énfasis, mas no de descuido
intencional, es por ello que según [3] indica que existe un
conflicto de intereses entre usuarios y desarrolladores, porque
mientras para el usuario comun es importante el facil manejo,
para el desarrollador es indispensable la seguridad del mismo,
aún dejando a un lado los temas de usabilidad.
El estudio realizado en base a seguridad informática no
solo en dispositivos como smartphone sino a nivel general [4]
menciona que existe una convergencia entre lo requerido y lo
desarrollado, como se aprecia en el gráfico 3.
Memorabilidad/Conoci
miento/Habilidad
Efectividad
Eficiencia
Satisfacción
Atención
Vigilancia
Contexto social
Fig. 3. Diagrama de estado inicial usuario
D. El futuro de la seguridad informática en Smartphone
4
Seguridad Informática
5
Diagrama de estado inicial de usuario 6
Dispositivos electrónicos
4. 4
Según [3] mientras el usuario tenga que realizar
almacenamiento dentro de los equipos y las
aplicaciones sean cada vez mas desarrolladas, debe
tomarse en cuenta el número de clics, es decir mientras
menos clic realicen mejora la eficiencia del SP.
Adaptar las tecnologías de seguridad, en vista de que
según [4] las perspectivas de los usuarios no van a
cambiar, aún con el paso del tiempo.
Motivación de cambio a los usuarios, sin que sea
afectado la usabilidad, y se menciona motivación en
vista de que todo cambio trascendental requiere de
medidas sustitutivas que no sean objeto de cambio.
Aumento de conocimiento en usuarios en vista de que
mientras mas permisibilidad se entrega a un
determinado aplicativo, el usuario termina por caer en
las redes de atacantes sin siquiera saberlo.
Seguridad [10] de lo que se tiene, esto es las huellas
digitales, o desbloqueo por huella biometríca, es
lamentable que cada vez queda mas rezagado,
recientemente se ha tratado de implementar el
reconocimiento facial en nuevos smartphone, auque las
pruebas se han realizado con éxito, existen todavia
aspectos que deben mejorarse, ya que no sería usual que
solo con un rostro sin movimiento se realicen cambios a
un determinado dispositivo, la seguridad se vería
comprometida.
El contexto social como menciona [4] donde los
humanos al ser seres netamente sociales, en ciertos
casos existe la tendencia de compartir ciertas cosas
privadas, entonces como diferenciar que es lo privado-
público y que es lo netamente privado, alli deberá
existir un analisis social del usuario donde sus círculos
de amigos no sean capaces de ser generadores de
información privada.
E. El usuario contemporáneo
En muchas ocasiones se asume que los usuarios de los
Smartphone son únicamente los llamados Millennials7
, quienes
generalmente son los que poseen siempre la vanguardia en
tecnología de estos equipos, entonces como orientar la
seguridad informática [5] de estos equipos para personas que
tienen gran conocimiento de los mismos y al mismo tiempo
orientarlas a los nuevo usuarios que está usándolos como los
padres de la generación mencionada.
Según menciona [7] la seguridad debe enfocarse a sus
principios básicos, indiferentemente de quien es el que opera
un equipo móvil como el Smartphone, es decir no hay
seguridad si hay permisivismo a todo lo que no debería tener
acceso.
V. CONCLUSIONES
F. Conclusiones
El pensamiento abstracto de creer que la seguridad
se mantiene únicamente intrínseca en el
dispositivo es errado, ya que depende del ser
humano que lo manipula.
Seguridad y usabilidad son los más grandes
conceptos que deberían unificarse, tanto para
desarrolladores y usuarios, generando confianza
en quien hace y quien lo utiliza, refiriéndonos al
Smartphone.
No existe un balance entre los requerimientos que
se deben poseer para generar un Smartphone que
no necesite precautelar su seguridad antes que su
portabilidad y uso, de hecho la base de
conocimiento que debe aplicarse no es la más
moderna, todo lo contrario, la más probada y
conocida.
El cambio de paradigmas se basa en el contexto
social, ya que se debe cambiar primero el
pensamiento humano, orientado a bases de que sus
datos se encuentran seguros solo en los lugares
que ellos mismo dispongan, ya que siempre
cuando hay un tercero de por medio existe una
amenaza latente.
VI.REFERENCIAS
[1] INEC, «Tecnologías de la Información y
COmunicación,» Diario el Comercio, p.
www.elcomercio.com, 21 12 2015.
[2] C. Santos, «Seguridad Informática,» Ra-Ma, Madrid,
2010.
[3] S. Malenkovich, «Kaspersky,» 26 10 2012. [En línea].
Available: https://www.kaspersky.es/blog/usabilidad-y-
seguridad-en-busqueda-de-la-perfeccion/112/. [Último
acceso: 28 12 2017].
[4] R. K. a. I. F. a. A. Roscoe, «Security and Usability:
Analysis and Evaluation,» Oxford, 2012.
[5] R. Kainda, «Human factors in hcbk protocols,» Oxford,
2007.
[6] M. C.V, «Seguridad en smartphones,» Gaceta Instituto
de Ingeniería, Mexico, 2017.
[7] U. B.S, «Un nuevo enfoque para la seguridad en las
aplicaciones de smartphones,» Rubicon, Spain, 2012.
[8] L. E. V. P. Macia N, «Seguridad en dispositivos
móviles: un enfoque práctico,» Piazza Orlando,
Orlando, 2014.
[9] G. J. &. V. J. Camargo L.M.P, «Seguridad en
dispositivos móviles con sistemas operativos android e
IOS,» Tecnología Investigación y Academia, 2013.
[10] V. Monserrat, «Estudio y Analisis de la Seguridad
7
Personas que alcanzaron su adultez en el año 2000.
5. 5
Aplicada en SMARTPHONE al realizar Procesos de
Interconexión en el Medio Local,» Guayaquil, 2016.