Securización Del Sistema Operativo
Securización Del Sistema Operativo
Securización Del Sistema Operativo
operativo
Seguridad en dispositivos móviles
CONTENIDO
1. Objetivos
Panda MobileSecurity Antivirus para Android: incluye • Seguridad de las apps: el software y los servicios
una completa protección antivirus contra todo tipo que proporcionan un ecosistema seguro para las
de amenazas, permitiendo a los usuarios localizar y apps y que permiten la ejecución segura de las apps,
bloquear remotamente su dispositivo, o proteger datos sin poner en peligro la integridad de la plataforma.
confidenciales en caso de pérdida o robo, así como • Seguridad de los servicios: los servicios de Apple
borrar el contenido. Disfrutar de la vida en línea nunca para la identificación, la gestión de contraseñas,
ha sido tan fácil. Panda Mobile Security no afectará el los pagos, las comunicaciones y la búsqueda de
rendimiento del teléfono inteligente/tableta ni acortará dispositivos perdidos.
la duración de la batería. Muy fácil de usar e incluye
• Seguridad de la red: los protocolos de red estándar
las siguientes características: Seguridad óptima para
del sector que proporcionan la autenticación
dispositivos AndroidTM.
segura y la encriptación de los datos durante la
transmisión.
Dispositivos móviles Apple IOS • Seguridad del kit de desarrollo: “Kits” de estructuras
Apple diseña sus plataformas en torno a la seguridad. para la gestión segura y privada de la casa y de la
Apple ha aprovechado su experiencia en la creación de salud, así como una extensión del dispositivo Apple
los sistemas operativos móviles más avanzados del y de las prestaciones de servicio para las apps de
mundo para desarrollar una arquitectura de seguridad terceros.
que satisfaga las necesidades únicas de los entornos • Gestión segura de dispositivos: los métodos que
móviles, de relojes, de escritorio y domésticos. permiten gestionar dispositivos Apple, ayudar a
impedir su uso no autorizado y activar el borrado
Todos los dispositivos de Apple están diseñados remoto si se pierde un dispositivo o si lo roban.
para trabajar juntos en hardware, software y servicios
para brindar la máxima seguridad, una experiencia Otros dispositivos móviles
de usuario perfecta y el objetivo final de mantener
segura su información personal. Por ejemplo, los chips
existentes
y el hardware de seguridad desarrollados por Apple Para otros dispositivos móviles que utilizan sistemas
mejoran funciones de seguridad importantes. Además, operativos distintos a los enumerados anteriormente,
las medidas de protección del software garantizan la como Android y Apple, debe considerar usar más
seguridad de su sistema operativo y de las aplicaciones precauciones y herramientas para proteger la privacidad
de terceros. de su dispositivo.
Pero si no, los riesgos a los que se exponen nuestros datos Con el uso ilimitado en el vehículo de teléfonos inteligentes
personales son muchos. Además, lamentablemente, en red y otros dispositivos móviles y las demandas
no siempre depende de nosotros y las medidas de de calidad de pantalla y densidad de información, los
seguridad del propio dispositivo pueden no ser suficiente clientes de hoy esperan que los sistemas de navegación
para proteger la información que contienen por la falta por satélite de última generación funcionen, es decir,
de medidas de seguridad que traen implementadas por que estén completamente conectados. En el futuro,
defecto. también necesitará conectividad de datos constante
a infraestructuras externas o dispositivos externos.
Normalmente, los wearables se conectan a los servidores Esto significa que el vehículo también está sujeto a
o la plataforma del fabricante mediante una aplicación ciberataques y otras manipulaciones. El enfoque debe
móvil, mientras que la conexión entre móvil y dispositivo estar en garantizar la confidencialidad, la integridad y la
suele ser inalámbrica y, en la mayoría de las veces, por autenticidad.
Bluetooth.
Las implementaciones a través de HSM (integrados en
En conclusión, antes de adquirir cualquier dispositivo microcontroladores) están destinadas principalmente a
wearable, asegúrate de analizarlo detenidamente y las comunicaciones dentro del vehículo que requieren
contrastar las ventajas que aportan y los riesgos a los una alta potencia computacional y un comportamiento
que nos exponemos al utilizarlos. Infórmate para poder sólido en tiempo real. En cambio, un controlador TPM
disfrutar de todas las ventajas que esta tecnología especial protege las comunicaciones externas, lo
ofrece. que aumenta los riesgos de ciberseguridad. Además,
se puede utilizar como almacenamiento principal
Sistemas operativos de para claves y certificados críticos para la seguridad.
automóviles También proporciona protección contra ataques
de canal lateral. Por ejemplo, analiza el tiempo de
La difusión de Internet, las aplicaciones remotas y la ejecución (runtime) de un algoritmo, el consumo de
tendencia hacia los automóviles autónomos están energía eléctrica de un procesador durante los cálculos
aumentando la importancia de la ciberseguridad en o las emisiones electromagnéticas cuando se revela
los vehículos. Se sabe que la ciberseguridad es una información importante. Los siguientes principios se
parte rutinaria de la industria de TI tradicional, pero aplican a la seguridad de los datos automotrices:
no prevalece en la industria automotriz. A primera
vista, esto puede parecer un asunto trivial, ya que hay • La integridad de las claves electrónicas es el factor
muchas otras soluciones industriales disponibles más importante para la seguridad de datos en un
para la seguridad del vehículo. Sin embargo, el sistema electrónico.
entorno específico del vehículo dificulta este uso. • Es imposible alcanzar un nivel suficiente de
seguridad de datos con claves electrónicas
manipuladas o fácilmente manipulables.
Securización del sistema operativo | 7