{"id":6299,"date":"2015-10-20T09:21:01","date_gmt":"2015-10-20T09:21:01","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6299"},"modified":"2022-03-27T12:56:33","modified_gmt":"2022-03-27T18:56:33","slug":"insecure-android-devices","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/insecure-android-devices\/6299\/","title":{"rendered":"Un 87% de smartphones Android son inseguros, y no es broma"},"content":{"rendered":"<p>Cient\u00edficos brit\u00e1nicos comprobaron\u00a0que los dispositivos de Android son muy peligrosos cuando se trata de tus datos. No es una broma \u2013 <a href=\"https:\/\/www.cl.cam.ac.uk\/~drt24\/papers\/spsm-scoring.pdf\" target=\"_blank\" rel=\"noopener nofollow\">los investigadores de la Universidad de Cambridge hicieron una investigaci\u00f3n profunda sobre los dispositivos<\/a>: analizaron m\u00e1s de 20,000 smartphones de varios proveedores para descubrir que el 87.7% de los dispositivos Android son susceptibles por lo menos a una vulnerabilidad cr\u00edtica.<\/p>\n<p>Este hecho tan horrible\u00a0surgi\u00f3 como subproducto de un estudio que ten\u00eda como objetivo revelar qu\u00e9 dispositivos (hablando de proveedores), eran los m\u00e1s seguros.<\/p>\n<p>El experimento se hizo\u00a0con la ayuda de personas comunes y sus smartphones: los participantes dieron su consentimiento para configurar una aplicaci\u00f3n especial llamada Device Analyzer (analizador de dispositivos, en espa\u00f1ol) de Google Play. Esta aplicaci\u00f3n ayud\u00f3 a saber si los dispositivos eran resistentes a los ataques m\u00e1s generalizados, enviando datos en las versiones instaladas en cada dispositivo.<\/p>\n<p>No se tomaron\u00a0en cuenta todas las vulnerabilidades \u2013 solo aquellas explotables completamente inal\u00e1mbricas. De las cuales 32 eran cr\u00edticas, pero solo 11 bugs que pod\u00edan ser aplicados a todos los dispositivos participantes, fueron considerados durante el experimento, para proveer resultados justos.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05201139\/vulneruble-android-chart.jpg\"><img decoding=\"async\" class=\"alignright size-full wp-image-7080\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05201139\/vulneruble-android-chart.jpg\" alt=\"vulneruble-android-chart\" width=\"680\" height=\"400\"><\/a><\/p>\n<p>Entonces, \u00bfpor qu\u00e9 los diferentes proveedores ofrecen amplios niveles de seguridad? En primer lugar, depende si la versi\u00f3n del sistema operativo est\u00e1 actualizada; Google, Fundaci\u00f3n Linux y otros desarrolladores de Android relevantes lanzan actualizaciones regularmente, incluyendo parches de seguridad para vulnerabilidades conocidas.<\/p>\n<p>El hecho es que la mayor\u00eda de dispositivos de Android est\u00e1n esperando a\u00a0obtener estas actualizaciones, as\u00ed que no es tan r\u00e1pido como deber\u00eda. No es Google el que env\u00eda las actualizaciones OTA; la carrera de un proveedor OEM desempe\u00f1a esta tarea y las actualizaciones son enviadas en el momento en que el proveedor quiera, por lo tanto, \u201cno tan r\u00e1pido\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">1 Billion <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> devices vulnerable to <a href=\"https:\/\/twitter.com\/hashtag\/NEW?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NEW<\/a> Stagefright flaws\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/nopatches?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#nopatches<\/a> <a href=\"https:\/\/t.co\/1Wt8iqOY2b\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1Wt8iqOY2b<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/LJUuODPDra\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LJUuODPDra<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649575239999950848?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Con todos los fabricantes jurando a los usuarios ofrecerles un plan de soporte de dos a\u00f1os, muchos dispositivos dejan de recibir actualizaciones un tiempo antes de terminar su ciclo de vida (o incluso a medio ciclo). Esto significa que los modelos de smartphones basados en un Android anticuado (y por lo tanto, no parcheados), abundan, y la cantidad de estos var\u00edan por proveedor.<\/p>\n<p>Para cuantificar el nivel de seguridad para varios proveedores de Android, el grupo de investigaci\u00f3n de Cambridge introdujo el \u00cdndice FUM (MAG, en espa\u00f1ol). Esta abreviatura significa lo siguiente:<\/p>\n<ul>\n<li>M (media) \u2013 la media de vulnerabilidades no parcheadas en los tel\u00e9fonos por un proveedor particular.<\/li>\n<li>A (actualizaci\u00f3n) \u2013 la proporci\u00f3n de dispositivos por un proveedor en particular, que emplean la \u00faltima actualizaci\u00f3n de Android.<\/li>\n<\/ul>\n<ul>\n<li>G (gratis) \u2013 la proporci\u00f3n de dispositivos que estaban libres de vulnerabilidades cr\u00edticas a lo largo de la prueba.<\/li>\n<\/ul>\n<p>El total normalizado de estos valores constituye el \u00cdndice FUM, con valores de entre 1 y 10. Proporciona una media al evaluar la puntuaci\u00f3n de seguridad del proveedor.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">95% of <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> phones can be hacked with one just <a href=\"https:\/\/twitter.com\/hashtag\/MMS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#MMS<\/a>, millions at risk <a href=\"https:\/\/t.co\/BJg5e7ss8N\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/BJg5e7ss8N<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"http:\/\/t.co\/DGBSkhQdDo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DGBSkhQdDo<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/628620894395629568?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En tan solo cuatro a\u00f1os, de julio 2011 a 2015, la media del \u00edndice FUM para todos los dispositivos Android, result\u00f3 ser abismalmente baja \u2013 2.87 de 10. Los smartphones m\u00e1s seguros son, predeciblemente, los Google Nexus. No me sorprende: Google se encarga de parchear sus propios dispositivos.<\/p>\n<p>Para los dispositivos Nexus, FUM alcanza un valor de 5.17 \u2013 no muy cerca del 10. Desafortunadamente, las actualizaciones no llegan a los Nexus tan r\u00e1pido: el env\u00edo de actualizaciones OTA se toma hasta dos semanas, mientras tanto el dispositivo podr\u00eda no estar seguro.<\/p>\n<p>Para ser justos con otros proveedores de smartphones, los campeones son LG (FUM 3.97), seguido por Motorola (3.07), Samsung (2.75), sony (2.63), HTC (2.63) y ASUS (2.35).<\/p>\n<p>Los dispositivos menos seguros pertenecen al grado B y a marcas sin nombre como Symphony (0.30) y Walton (0.27). Podemos asumir que la mayor\u00eda de los chinos sin nombre disfrutan del \u00cdndice FUM igual de bajo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Of Non-Nexus Devices and the <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Security<\/a> Rewards Program: <a href=\"http:\/\/t.co\/owKwqqFmDJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/owKwqqFmDJ<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/611517438694400001?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Lo que es un poco inquietante sobre la investigaci\u00f3n es la exclusi\u00f3n deliberada de los smartphones Huawei, Lenovo, y Xiaomi, aunque estas marcas, <a href=\"http:\/\/www.idc.com\/prodserv\/smartphone-market-share.jsp\" target=\"_blank\" rel=\"noopener nofollow\">de acuerdo a la anal\u00edtica IDC<\/a>, ocupan la 2\u00aa, 3\u00aa y 4\u00aa posici\u00f3n en el rango de smartphones para Android m\u00e1s vendidos a nivel mundial.<\/p>\n<p>Teniendo\u00a0esto en cuenta, esta investigaci\u00f3n no puede ser considerada absolutamente justa y definitiva \u2013 aunque esto no disminuye su importancia. Los investigadores lograron presentar una imagen hol\u00edstica (y gris) de la seguridad del ecosistema y atrajo cierta atenci\u00f3n a puntos comunes dentro del campo de la seguridad de la informaci\u00f3n.<\/p>\n<p>Deber\u00edamos admitir que Android es un sistema terriblemente vulnerable. Y seguir\u00e1 si\u00e9ndolo, a menos que Google reformara el sistema operativo y el modelo de distribuci\u00f3n para permitir un mecanismo de actualizaci\u00f3n simult\u00e1neo, regular y agn\u00f3stico para evitarle a los usuarios la misi\u00f3n complicada de cuidar la seguridad de su dispositivo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Protect your <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a>: 10 tips for maximum security <a href=\"https:\/\/t.co\/PDu801dfyg\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/PDu801dfyg<\/a> <a href=\"http:\/\/t.co\/auqQf6NfVL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/auqQf6NfVL<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/531065465049972736?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 8, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Pero, \u00bfqu\u00e9 pueden hacer los usuarios para asegurar la protecci\u00f3n de sus usuarios? Estos son algunos consejos:<\/p>\n<ol>\n<li>Instala las actualizaciones tan pronto est\u00e9n disponibles. No las ignores.<\/li>\n<li>Descarga aplicaciones solo de fuentes de confianza y ten cuidado con p\u00e1ginas web deshonestas. Eso no garantiza que te evites ciertos problemas de seguridad pero s\u00ed\u00a0te evitas cierto tipo de amenazas.<\/li>\n<li>Utiliza una <a href=\"http:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=kd-com\" target=\"_blank\" rel=\"noopener nofollow\">soluci\u00f3n de seguridad<\/a> \u2013 si los proveedores de smartphones tardan en lanzar los parches de seguridad y de proteger a los usuarios contra exploits, es posible que las compa\u00f1\u00edas de antivirus se esmeren en esto.<\/li>\n<li>E intenta estar al d\u00eda: lee las noticias de seguridad. De lo contrario nunca sabr\u00e1s, por ejemplo, si es mejor desactivar las <a href=\"https:\/\/latam.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5873\/\" target=\"_blank\" rel=\"noopener\">descargas por defecto de MMS<\/a> para evitar problemas relevantes para la vulnerabilidad Stagefright.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>El sistema operativo de Google Android es vulnerable. Los desarrolladores lo empeoran al no proporcionar parches importantes a tiempo.<\/p>\n","protected":false},"author":40,"featured_media":6300,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[638,2163,1236,770,1015,177,38,781,647],"class_list":{"0":"post-6299","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-amenazas","11":"tag-android","12":"tag-dispositivos-moviles","13":"tag-kaspersky-internet-security-para-android","14":"tag-parches","15":"tag-proteccion","16":"tag-seguridad","17":"tag-smartphones","18":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/insecure-android-devices\/6299\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/insecure-android-devices\/6153\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/insecure-android-devices\/6358\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/insecure-android-devices\/7078\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/insecure-android-devices\/6788\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/insecure-android-devices\/9390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/insecure-android-devices\/10296\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/insecure-android-devices\/4987\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/insecure-android-devices\/5757\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/insecure-android-devices\/6294\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/insecure-android-devices\/9286\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/insecure-android-devices\/9390\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/insecure-android-devices\/10296\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/insecure-android-devices\/10296\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6299"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6299\/revisions"}],"predecessor-version":[{"id":24453,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6299\/revisions\/24453"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6300"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6299"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6299"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}