{"id":26731,"date":"2023-10-12T20:32:43","date_gmt":"2023-10-13T02:32:43","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26731"},"modified":"2023-10-12T20:32:43","modified_gmt":"2023-10-13T02:32:43","slug":"iphone-illusion-of-security","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/iphone-illusion-of-security\/26731\/","title":{"rendered":"Una ilusi\u00f3n de seguridad peligrosa: \u00bfiOS es m\u00e1s seguro que Android?"},"content":{"rendered":"<p>Una comunicaci\u00f3n m\u00f3vil fiable y segura es imprescindible para cualquier organizaci\u00f3n moderna, ya sea una empresa, agencia gubernamental, ONG, etc. Tal como est\u00e1n las cosas, la elecci\u00f3n se limita b\u00e1sicamente a la plataforma: Android de Google o los iPhone de Apple basados en iOS. A simple vista, el iPhone parece mucho m\u00e1s seguro, dado que se trata del \u00fanico mercado estrictamente controlado y tambi\u00e9n debido a las restricciones a programas de terceros y a unos datos que los avalan: con una m\u00ednima parte del malware que se encuentra en otros lugares. Pero a continuaci\u00f3n profundizaremos m\u00e1s en el tema para ver si todo esto es cierto.<\/p>\n<h2>\u00bfEs iOS realmente tan seguro?<\/h2>\n<p>Las noticias sobre infecciones de malware en dispositivos Apple se han popularizado en los \u00faltimos a\u00f1os, todo gracias al \u201csoftware de vigilancia legal\u201d <a href=\"https:\/\/latam.kaspersky.com\/blog\/pegasus-spyware\/9077\/\" target=\"_blank\" rel=\"noopener\">Pegasus<\/a>. Pero como las v\u00edctimas de Pegasus eran principalmente activistas, pol\u00edticos y periodistas, la amenaza fue tratada m\u00e1s como una leyenda urbana: desagradable, s\u00ed, pero tan remota y espec\u00edfica que las posibilidades de encontrarnos con ella en la realidad eran m\u00ednimas, a menos que fueras directamente a buscarla. Eso s\u00ed, con el tiempo empez\u00f3 a llamar a nuestra puerta: en junio de este a\u00f1o hablamos de un ataque a la direcci\u00f3n de Kaspersky utilizando el <a href=\"https:\/\/latam.kaspersky.com\/blog\/triangulation-attack-on-ios\/26373\/\" target=\"_blank\" rel=\"noopener\">malware Triangulation<\/a>. Por cierto, en la pr\u00f3xima Security Analyst Summit tenemos pensado presentar un an\u00e1lisis detallado sobre este ataque; si est\u00e1s interesado, puedes <a href=\"https:\/\/thesascon.com\/?utm_source=kdaily&amp;utm_medium=&amp;utm_campaign=gl_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=gl_kdaily_organic_ipg92sgdoyqmcne\" target=\"_blank\" rel=\"noopener nofollow\">apuntarte<\/a>.<\/p>\n<p>Nuestra empresa, es decir, una corporaci\u00f3n privada que utilizaba los iPhone como medio est\u00e1ndar de comunicaci\u00f3n m\u00f3vil, fue atacada. Despu\u00e9s de llevar a cabo una <a href=\"https:\/\/securelist.com\/triangledb-triangulation-implant\/110050\/\" target=\"_blank\" rel=\"noopener\">investigaci\u00f3n exhaustiva<\/a> y lanzar la herramienta <a href=\"https:\/\/securelist.com\/find-the-triangulation-utility\/109867\/\" target=\"_blank\" rel=\"noopener\">Triangle_check<\/a> dise\u00f1ada para buscar autom\u00e1ticamente rastros de infecci\u00f3n, configuramos una bandeja de entrada para que las v\u00edctimas de ataques similares pudieran escribirnos. En esta bandeja recibimos correos electr\u00f3nicos de otros usuarios de smartphones de Apple afirmando que tambi\u00e9n hab\u00edan encontrado signos de infecci\u00f3n en sus dispositivos. Cr\u00e9enos: ya no podemos considerar que los ataques dirigidos contra los iPhone son casos aislados.<\/p>\n<h2>La ilusi\u00f3n de la seguridad<\/h2>\n<p>Parad\u00f3jicamente, la afirmaci\u00f3n tantas veces repetida de que iOS es sin duda m\u00e1s seguro que Android no hace m\u00e1s que empeorar la situaci\u00f3n. Esta negaci\u00f3n p\u00fablica de la amenaza transmite una falsa confianza al usuario, que afirma: \u201cEst\u00e1 claro que se ha infectado a alguien, pero lo m\u00e1s probable es que no se trate de m\u00ed\u201d.<\/p>\n<p>Incluso algunos de nuestros colegas, es decir, usuarios conoceros del \u00e1mbito de la seguridad de la informaci\u00f3n, se negaron a creer que pod\u00edan haber sido v\u00edctimas de Triangulation. A\u00fan despu\u00e9s de que se hiciera p\u00fablica la amenaza, hubo que convencer a algunos para que revisaran su iPhone en busca de rastros del malware y se sorprendieron al conocer que efectivamente hab\u00edan sido uno de los objetivos.<\/p>\n<p>El pensamiento \u201c\u00bfpor qu\u00e9 iba alguien a atacarme a m\u00ed?\u201d es reconfortante pero peligroso. Podr\u00eda haber muchas razones. No es necesario ser un <em>objetivo interesante<\/em> para que hackeen tu tel\u00e9fono. Basta con estar relacionado con un alto ejecutivo o funcionario gubernamental, asistir a reuniones o simplemente estar f\u00edsicamente cerca del verdadero objetivo del ataque. Y as\u00ed, de repente, te encuentras en la l\u00ednea de fuego porque se ha filtrado informaci\u00f3n comercial importante de tu dispositivo.<\/p>\n<h2>El verdadero problema<\/h2>\n<p>Si prestamos algo m\u00e1s de atenci\u00f3n al mercado de las vulnerabilidades, ya sean foros de la dark web o alguna plataforma gris como Zerodium, detectamos que los exploits para iOS y Android cuestan aproximadamente lo mismo. Y esto indica c\u00f3mo ve el mercado de atacantes el nivel de seguridad de estos sistemas. Algunos exploits para Android son incluso m\u00e1s caros que para iOS. En cualquier caso, ambos sistemas son objetivos viables.<\/p>\n<p>La aut\u00e9ntica diferencia radica en la disponibilidad de herramientas para contrarrestar los ataques. Si los atacantes aprovechan la \u00faltima vulnerabilidad de d\u00eda cero para eludir los tan aclamados mecanismos de seguridad de Apple, no hay nada que puedas hacer al respecto. Lo m\u00e1s probable es que ni siquiera te des cuenta de lo que ha sucedido. Debido a las restricciones del sistema, incluso los mejores profesionales tendr\u00e1n dificultades para llegar al fondo de lo que buscaban exactamente los atacantes. Mientras tanto, un smartphone basado en Android podr\u00eda estar equipado con una soluci\u00f3n de seguridad completa: no solo un antivirus, sino tambi\u00e9n una soluci\u00f3n MDM, un software de gesti\u00f3n de dispositivos m\u00f3viles que permite la administraci\u00f3n en remoto de dispositivos corporativos.<\/p>\n<p>Si profundizamos un poco m\u00e1s en el tema, vemos que las supuestas ventajas de iOS en caso de ataque en realidad resultan ser desventajas. La naturaleza cerrada de su ecosistema, fuera del alcance de los expertos de seguridad externos, solo favorece a los atacantes. Claro est\u00e1 que los ingenieros de Apple han creado una protecci\u00f3n bastante buena: el usuario no puede ir accidentalmente a un sitio malicioso y descargar un APK con un troyano, por ejemplo. Pero en el caso de los ataques contra iPhone que, como muestra la pr\u00e1ctica, est\u00e1n dentro de las posibilidades de atacantes sofisticados, las v\u00edctimas solo pueden esperar que sea la propia Apple la que acuda al rescate. Suponiendo, por supuesto, que detecte este ataque a tiempo.<\/p>\n<h2>La escala de la amenaza<\/h2>\n<p>El argumento de que hasta ahora todos los ataques de la vida real contra iOS han formado parte de campa\u00f1as dirigidas tampoco resulta tranquilizador. En general, se acepta que el exploit EternalBlue fue desarrollado por una agencia gubernamental y que estaba destinado a una aplicaci\u00f3n muy limitada. Pero luego, tras filtrarse por el grupo Shadow Brokers, cay\u00f3 en manos de los ciberdelincuentes y fue utilizado para llevar a cabo el ataque de ransomware internacional <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-history-lessons\/27547\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>.<\/p>\n<p>Adem\u00e1s, el mercado de Apple ya no puede considerarse impenetrable. Nuestros colegas <a href=\"https:\/\/www.kaspersky.com\/blog\/dangerous-apps-in-app-store\/49111\/\" target=\"_blank\" rel=\"noopener nofollow\">descubrieron<\/a> recientemente una serie de aplicaciones fraudulentas en la App Store que, bajo ciertas condiciones, suplantaban datos personales del usuario. Claro est\u00e1 que todav\u00eda no es una amenaza masiva, pero s\u00ed sienta un precedente: estas aplicaciones con una carga maliciosa pudieron eludir los estrictos controles de Apple y publicarse en su tienda oficial.<\/p>\n<p>\u00bfC\u00f3mo actuar?<\/p>\n<p>Tras aprender la lecci\u00f3n con Triangulation, nosotros, al igual que muchas otras empresas privadas y agencias gubernamentales, estamos eliminando gradualmente el uso de iPhone con fines laborales. Por ahora, estamos utilizando como alternativa dispositivos Android equipados con <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">nuestra soluci\u00f3n<\/a>, que sabemos que es efectiva. Esto no significa que pensemos que el ataque sea m\u00e1s dif\u00edcil, solo que resulta m\u00e1s sencillo protegerlos y ciertamente que se pueden detectar m\u00e1s f\u00e1cilmente las se\u00f1ales de ataque.<\/p>\n<p>No se trata de una soluci\u00f3n permanente: un complemento a un sistema operativo no es lo ideal. Una soluci\u00f3n de seguridad opera seg\u00fan el principio de inmunidad adquirida: protege contra amenazas similares con las que ya se ha encontrado. En un mundo perfecto, todo el mundo tendr\u00eda un tel\u00e9fono m\u00f3vil con inmunidad innata, impidiendo por defecto las acciones no deseadas. Pero, por desgracia, este tel\u00e9fono no existe\u2026 <a href=\"https:\/\/os.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=la_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=la_kdaily_organic_3j92gxyngkbq3hy\" target=\"_blank\" rel=\"noopener nofollow\">todav\u00eda<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo escoger una plataforma m\u00f3vil segura para el trabajo.<\/p>\n","protected":false},"author":2750,"featured_media":26732,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[2163,26,3626,27],"class_list":{"0":"post-26731","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-android","10":"tag-apple","11":"tag-comunicaciones-moviles","12":"tag-ios"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iphone-illusion-of-security\/26731\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/iphone-illusion-of-security\/26310\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/iphone-illusion-of-security\/21743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iphone-illusion-of-security\/28987\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iphone-illusion-of-security\/26593\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iphone-illusion-of-security\/29222\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iphone-illusion-of-security\/28076\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iphone-illusion-of-security\/36207\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iphone-illusion-of-security\/49145\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iphone-illusion-of-security\/21058\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iphone-illusion-of-security\/21850\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iphone-illusion-of-security\/30555\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iphone-illusion-of-security\/34881\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iphone-illusion-of-security\/26883\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iphone-illusion-of-security\/32594\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iphone-illusion-of-security\/32251\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ios\/","name":"IOS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2750"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26731"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26731\/revisions"}],"predecessor-version":[{"id":26733,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26731\/revisions\/26733"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26732"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}