Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Securización Del Sistema Operativo

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

Securización del sistema

operativo
Seguridad en dispositivos móviles
CONTENIDO
1. Objetivos

2. Securización del Sistema Operativo


Dispositivos móviles Android
Dispositivos móviles Apple IOS
Otros dispositivos móviles existentes
Dispositivos wearables
Sistemas operativos de automóviles
Dispositivos móviles en Internet of Things (IoT)
Dispositivos SmartTV
3. Bibliografía
Securización del sistema operativo | 3

Objetivos El software Google Play Protect tiene todas las


funciones de seguridad que necesita y se actualiza
• Analizar por qué los usuarios son menos constantemente a través de Internet. Del mismo modo,
conocedores de la seguridad sobre el malware en este software actúa como una barrera real entre su
los dispositivos móviles. teléfono inteligente y las aplicaciones maliciosas. Esto
se debe a que este antivirus también funciona con
• Dar cuenta de las formas en que los ciber-
Google Play Store, brindando doble protección. Además,
atacantes intentan engañar a los usuarios para que
somos responsables de realizar análisis continuos para
descarguen aplicaciones maliciosas o con técnicas
descubrir las malas prácticas de los desarrolladores
de ingeniería social para engañar a los usuarios a
malintencionados. Con estas garantías, Google no
hacer clic en vínculos cuestionables.
permitirá solicitudes de origen dudoso o propósito
• Reconocer la reciente ola de aplicaciones poco claro. No olvide las medidas de seguridad
maliciosas en el Android Market que resalta la que los fabricantes y desarrolladores incorporan
importancia de la seguridad móvil. en sus dispositivos Android. En este caso, Google
tiene un poder de decisión casi nulo, ya que muchas
Securización del sistema aplicaciones deciden si integran medidas de seguridad

operativo como reconocimiento facial, PIN, patrones y lectores


de huellas dactilares. Cuando se trata de patrones y
PIN, los gigantes tecnológicos tienen un poco más de
Dispositivos móviles Android trabajo por hacer. Como resultado, la seguridad móvil
se ha vuelto crítica y muchos proveedores están dando
Android es el sistema operativo de Google que alimenta un paso adelante para abordar esta necesidad.
los teléfonos inteligentes y las tabletas que usa todos
los días. El despliegue a gran escala de este tipo AVG Antivirus para android: analiza aplicaciones,
de dispositivos ha desencadenado una revolución configuraciones, archivos y medios en tiempo real.
tecnológica sin precedentes. Además, hay muchos Activa la búsqueda o localización del teléfono perdido
riesgos de seguridad asociados con él. Los ataques o robado mediante Google Maps™. Bloquea o borra
cibernéticos en Android van en aumento y su privacidad el dispositivo para proteger la privacidad. Finaliza las
está en riesgo constante. El malware ha demostrado tareas que reducen la velocidad del dispositivo. Navegue
ser una de las principales amenazas para este sistema por internet con seguridad. Controla la batería, el
operativo. Esto se debe a la naturaleza de código abierto almacenamiento y el uso del paquete de datos
de este sistema. Esta es una de las principales ventajas
que ayudó a popularizar los dispositivos Android. Avast Antivirus para Android: protege su dispositivo
contra virus, malware y spyware. Utilice la función de
Sin embargo, era un arma doble ya que era un blanco fácil localización de teléfonos basada en la web para ayudar a
para usuarios maliciosos infectados con varios tipos encontrar su teléfono si se pierde. El bloqueo remoto del
de virus. Se sabe que el malware se centra en generar dispositivo y el borrado de memoria son componentes
algunos ingresos para los ciberdelincuentes. En otras avanzados de las funciones antirrobo diseñadas para
palabras, intenta engañar a los usuarios de teléfonos proteger sus datos. Herramientas útiles como Data
inteligentes para que envíen un mensaje de texto (SMS) Stream Info, Application Manager e incluso Firewall
a algún proveedor de servicios de pago para cobrar. (para teléfonos rooteados) le brindan control total sobre
su teléfono.
Dada la cantidad de dispositivos Android que existen
hoy en día, atacarlos de esta manera puede ser McAfee Antivirus para Android: proteja su teléfono o
muy lucrativo. Muchos de estos virus pueden robar tableta Android con el galardonado software antivirus,
información importante del usuario como Acceso a de seguridad y privacidad de McAfee. McAfee Mobile
Cuentas Bancarias. Security ofrece ubicación y alertas, copia de seguridad
y restauración de forma gratuita. Además, esta descarga
Además, también se puede recopilar información incluye una prueba gratuita de 14 días de funciones
sobre su navegación web y datos de ubicación. Esta avanzadas. Puede conservar la versión gratuita de la
información puede usarse para extorsionar a personas o aplicación después de que finalice el período de prueba.
venderse a otros delincuentes para otros fines ilegales. Protege 3 dispositivos por el precio de 1. Sistemas
Cuando se trata de políticas de seguridad de dispositivos compatibles: Teléfonos inteligentes y tabletas Android,
Android, debe saber que no necesita instalar un programa dispositivos Kindle.
antivirus. Esto no quiere decir que este sistema esté
100% libre de virus u otros programas maliciosos, solo Norton Antivirus para Android: protege los teléfonos y
que Google ha hecho lo mejor que ha podido. tabletas Android contra robo, pérdida, malware y virus.
Encuentre dispositivos perdidos o robados de forma
remota. Analiza nuevas aplicaciones, actualizaciones
de aplicaciones y tarjetas SD en busca de riesgos de
privacidad, malware y software no deseado. Controle la
protección de todos sus dispositivos desde un sitio web.
Securización del sistema operativo | 4

Panda MobileSecurity Antivirus para Android: incluye • Seguridad de las apps: el software y los servicios
una completa protección antivirus contra todo tipo que proporcionan un ecosistema seguro para las
de amenazas, permitiendo a los usuarios localizar y apps y que permiten la ejecución segura de las apps,
bloquear remotamente su dispositivo, o proteger datos sin poner en peligro la integridad de la plataforma.
confidenciales en caso de pérdida o robo, así como • Seguridad de los servicios: los servicios de Apple
borrar el contenido. Disfrutar de la vida en línea nunca para la identificación, la gestión de contraseñas,
ha sido tan fácil. Panda Mobile Security no afectará el los pagos, las comunicaciones y la búsqueda de
rendimiento del teléfono inteligente/tableta ni acortará dispositivos perdidos.
la duración de la batería. Muy fácil de usar e incluye
• Seguridad de la red: los protocolos de red estándar
las siguientes características: Seguridad óptima para
del sector que proporcionan la autenticación
dispositivos AndroidTM.
segura y la encriptación de los datos durante la
transmisión.
Dispositivos móviles Apple IOS • Seguridad del kit de desarrollo: “Kits” de estructuras
Apple diseña sus plataformas en torno a la seguridad. para la gestión segura y privada de la casa y de la
Apple ha aprovechado su experiencia en la creación de salud, así como una extensión del dispositivo Apple
los sistemas operativos móviles más avanzados del y de las prestaciones de servicio para las apps de
mundo para desarrollar una arquitectura de seguridad terceros.
que satisfaga las necesidades únicas de los entornos • Gestión segura de dispositivos: los métodos que
móviles, de relojes, de escritorio y domésticos. permiten gestionar dispositivos Apple, ayudar a
impedir su uso no autorizado y activar el borrado
Todos los dispositivos de Apple están diseñados remoto si se pierde un dispositivo o si lo roban.
para trabajar juntos en hardware, software y servicios
para brindar la máxima seguridad, una experiencia Otros dispositivos móviles
de usuario perfecta y el objetivo final de mantener
segura su información personal. Por ejemplo, los chips
existentes
y el hardware de seguridad desarrollados por Apple Para otros dispositivos móviles que utilizan sistemas
mejoran funciones de seguridad importantes. Además, operativos distintos a los enumerados anteriormente,
las medidas de protección del software garantizan la como Android y Apple, debe considerar usar más
seguridad de su sistema operativo y de las aplicaciones precauciones y herramientas para proteger la privacidad
de terceros. de su dispositivo.

Finalmente, el Servicio proporciona un mecanismo 1. Mantener el dispositivo actualizado


para actualizaciones de software seguras y oportunas, Los dispositivos actualizados son menos
admite un ecosistema de aplicaciones seguras y facilita vulnerables. Las actualizaciones de software
comunicaciones y pagos seguros. Como resultado, los proporcionadas por el fabricante están destinadas
dispositivos de Apple no solo protegen el dispositivo y específicamente a mejorar la seguridad de su
sus datos, sino todo el ecosistema, incluido todo lo que dispositivo. Por lo tanto, actualizar su dispositivo
los usuarios hacen localmente, a través de redes y en los garantizará una seguridad más efectiva.
principales servicios de Internet.
2. Protección frente accesos no deseados
Apple es muy consciente de la seguridad y se centra en
varios aspectos: La primera barrera de seguridad para proteger la
privacidad de los dispositivos móviles se basa
• Seguridad del hardware y la biometría: el hardware en contraseñas y patrones para desbloquear
y el chip constituyen la base de la seguridad de los el dispositivo. Es importante que las claves de
dispositivos Apple, que incluye el chip de Apple, desbloqueo y acceso sean sólidas (difíciles de
Secure Enclave, motores de encriptación, Face ID descifrar), impredecibles y secretas.
y Touch ID.
La Guía de Privacidad y Seguridad en Internet,
• Seguridad del sistema: las funciones de hardware
elaborada por la Agencia Española de Protección
y software integradas que hacen que el proceso
de Datos (AEPD), el Instituto Nacional de
de arranque, las actualizaciones de software
Ciberseguridad (INCIBE) y la Oficina de Seguridad
y el funcionamiento continuo de los sistemas
en Internet (OSI), proporciona consejos y
operativos de Apple puedan llevarse a cabo de
recomendaciones sobre contraseñas, patrones y
forma segura.
gestores de contraseñas.
• Encriptación y Protección de datos: la arquitectura y
el diseño que se encargan de proteger los datos del
usuario en caso de pérdida o robo del dispositivo,
o si una persona o un proceso no autorizados
intentan utilizarlo o modificarlo.
Securización del sistema operativo | 5

- Control de acceso de dispositivos móviles: Dispositivos wearables


para evitar que la privacidad de su dispositivo
se vea comprometida, es importante bloquearlo Cuando se habla de un dispositivo wearable, lo primero
cuando no esté en uso y desbloquearlo a que puede venirse a la mente es la de un dispositivo
través de los controles de acceso que haya futurista, propio de las películas de ciencia ficción.
configurado. Ingrese el código o patrón o el Pero son algo muy real e implantado en nuestro día a
reconocimiento de patrones biométricos, como día. Desde pulseras o relojes inteligentes, hasta gafas y
la huella digital o reconocimiento facial. Además, auriculares, los usuarios disponen de una gran variedad
se recomienda configurar su dispositivo para de ellos. Pero, ¿somos conscientes de sus riesgos y
que se bloquee automáticamente después vulnerabilidades?
de un período de inactividad. De esta forma,
Los wearables, smartwatches y otros dispositivos
se mitigan las amenazas a las que se puede
electrónicos como Google Glass, permiten el acceso
enfrentar la privacidad por posibles descuidos.
a Internet y a distintas aplicaciones con una mayor
Se recomienda establecer claves de acceso a
comodidad que los smartphones y tablets. Sin embargo,
recursos de aplicaciones y dispositivos como:
estos nuevos dispositivos también han traído nuevos
Correo electrónico, galería gráfica, etc.
riesgos de seguridad a los que tendrán que hacer frente
- Control de acceso a los recursos del dispositivo los usuarios.
móvil: para proteger su privacidad, se recomienda
establecer códigos de acceso a las aplicaciones Existen dos formas distintas de conectarse a la Red con
y recursos de su dispositivo siempre que sea Google Glass: uniendo el dispositivo vía Bluetooth con
posible. Correo electrónico, galería gráfica, etc. el dispositivo móvil con el que comparte su conexión o
directamente por wifi. Esta última opción ofrece al usuario
3. Cifrado del contenido del dispositivo móvil
más libertad, ya que no requiere de otro dispositivo
El cifrado garantiza que solo aquellos que conocen móvil para navegar. Sin embargo, según Martínez, esta
la clave de descifrado puedan acceder a su funcionalidad también hace que las Google Glass estén
contenido. El cifrado de contenido proporciona otra expuestas a ataques vectoriales de red, especialmente
barrera de seguridad para la privacidad. La mayoría del tipo Man-in-the-Middle ya que la comunicación
de las versiones de los sistemas operativos Android entre dos sistemas puede ser interceptada.
e iOS ofrecen la capacidad de cifrar el contenido de
su teléfono, por lo que para acceder a la información Por otra parte, el Samsung Galaxy Gear 2 está diseñado
necesita saber la clave para descifrarla y verla. para emitir un ruido fuerte y advertir que hay gente
cerca cuando se está haciendo una foto. Analizando
4. Gestión de contraseñas el dispositivo más en profundidad, según Guerrero, el
Dado que la flema se establece por atmósfera del software del Galaxy Gear 2 mostraba que tras el rooting
umbralado sereno a los dispositivos a través de y utilizando ODIN, herramienta de software de Samsung,
contraseñas, es interesante que dichas contraseñas era posible habilitar Galaxy Gear 2 para hacer fotos con
sean seguras y robustas, es decir, elegidas de tal la cámara integrada pero en silencio. Obviamente, esto
manera que no sean predecibles ni sencillas de abre la puerta a posibles escenarios en los que el Galaxy
romper. Para entregar las contraseñas y sortear Gear 2 podría violar la privacidad de otras personas.
su olvido, sin el engolosinamiento de apuntarlas,
Los favoritos de los usuarios son aquellos adaptados
emplear claves fáciles de confesar o emplear un
para el entrenamiento físico y el deporte, que permiten
mismo eslogan para todos los accesos; existen
compartir en redes sociales nuestras rutinas y logros
herramientas que ayudan permitiendo copar todas
de entrenamiento. Otros están adaptados para recoger
las claves de manera segura únicamente con
y medir datos sobre nuestro estado de salud, como
confesar un único eslogan umbralado al utensilio
por ejemplo los niveles de azúcar en sangre o el ritmo
de condición de claves.
cardíaco.
5. Detección de accesos y/o usos no controlados de Sus ventajas y funcionalidades son muchas, pero, como
dispositivo cualquier otro dispositivo inteligente, no están exentos
Como se mencionó anteriormente, es una buena de riesgos, sobre todo si se tiene en cuenta la cantidad
práctica verificar las aplicaciones instaladas en su de información personal que registran.
dispositivo móvil para asegurarse de que no haya
aplicaciones que no estén instaladas para detectar La información que pueden manejar ciertas aplicaciones
accesos no controlados o uso del dispositivo. de wearables, como la ubicación o datos de salud
Además, los dispositivos móviles suelen de los usuarios, representan un botín muy jugoso
proporcionar utilidades para ver cómo se utilizan para los ciberdelincuentes. Y, al igual que ocurre
los datos, cuándo se accedió a ellos e incluso qué con los dispositivos IoT de nuestros hogares, las
aplicaciones utilizaron esos datos. También es vulnerabilidades son tanto de nivel técnico (brechas e
importante revisar tu factura para asegurarte de incidentes de seguridad) como a nivel de usuario (no
que no haya un uso descontrolado. actualizar software, uso de contraseñas débiles, caer en
ataques de ingeniería social).
Securización del sistema operativo | 6

Pero si no, los riesgos a los que se exponen nuestros datos Con el uso ilimitado en el vehículo de teléfonos inteligentes
personales son muchos. Además, lamentablemente, en red y otros dispositivos móviles y las demandas
no siempre depende de nosotros y las medidas de de calidad de pantalla y densidad de información, los
seguridad del propio dispositivo pueden no ser suficiente clientes de hoy esperan que los sistemas de navegación
para proteger la información que contienen por la falta por satélite de última generación funcionen, es decir,
de medidas de seguridad que traen implementadas por que estén completamente conectados. En el futuro,
defecto. también necesitará conectividad de datos constante
a infraestructuras externas o dispositivos externos.
Normalmente, los wearables se conectan a los servidores Esto significa que el vehículo también está sujeto a
o la plataforma del fabricante mediante una aplicación ciberataques y otras manipulaciones. El enfoque debe
móvil, mientras que la conexión entre móvil y dispositivo estar en garantizar la confidencialidad, la integridad y la
suele ser inalámbrica y, en la mayoría de las veces, por autenticidad.
Bluetooth.
Las implementaciones a través de HSM (integrados en
En conclusión, antes de adquirir cualquier dispositivo microcontroladores) están destinadas principalmente a
wearable, asegúrate de analizarlo detenidamente y las comunicaciones dentro del vehículo que requieren
contrastar las ventajas que aportan y los riesgos a los una alta potencia computacional y un comportamiento
que nos exponemos al utilizarlos. Infórmate para poder sólido en tiempo real. En cambio, un controlador TPM
disfrutar de todas las ventajas que esta tecnología especial protege las comunicaciones externas, lo
ofrece. que aumenta los riesgos de ciberseguridad. Además,
se puede utilizar como almacenamiento principal
Sistemas operativos de para claves y certificados críticos para la seguridad.
automóviles También proporciona protección contra ataques
de canal lateral. Por ejemplo, analiza el tiempo de
La difusión de Internet, las aplicaciones remotas y la ejecución (runtime) de un algoritmo, el consumo de
tendencia hacia los automóviles autónomos están energía eléctrica de un procesador durante los cálculos
aumentando la importancia de la ciberseguridad en o las emisiones electromagnéticas cuando se revela
los vehículos. Se sabe que la ciberseguridad es una información importante. Los siguientes principios se
parte rutinaria de la industria de TI tradicional, pero aplican a la seguridad de los datos automotrices:
no prevalece en la industria automotriz. A primera
vista, esto puede parecer un asunto trivial, ya que hay • La integridad de las claves electrónicas es el factor
muchas otras soluciones industriales disponibles más importante para la seguridad de datos en un
para la seguridad del vehículo. Sin embargo, el sistema electrónico.
entorno específico del vehículo dificulta este uso. • Es imposible alcanzar un nivel suficiente de
seguridad de datos con claves electrónicas
manipuladas o fácilmente manipulables.
Securización del sistema operativo | 7

• Las claves electrónicas clonadas no dejan rastro. Dispositivos SmartTV


• La gestión segura de las claves electrónicas debe
Las Smart TV han llegado para quedarse como
garantizar el rendimiento durante todo el ciclo de
convergencia tecnológica entre los televisores
vida de un producto.
tradicionales y los ordenadores. Cuentan con acceso
• Las anclas de confianza permiten la administración permanente a Internet (y a nuestra red local), son capaces
y la aplicación de la clave en un entorno inseguro de ofrecer todo tipo de servicios en línea y permiten la
(por ejemplo, durante la operación del vehículo). interacción del usuario por varios medios, incluyendo
Las soluciones con semiconductores de vanguardia el uso de los asistentes digitales y su control por voz.
(state-of-theart) permiten la llegada de sistemas con Sí, son cada vez más «inteligentes», pero al tiempo,
seguridad funcional y ciberseguridad que protegen tanto como cualquier dispositivo conectado, potencialmente
al vehículo como a otros coches y los usuarios de la vulnerables a todo tipo de ataques.
carretera. Optimizados para aplicaciones específicas, los Todo parte de la conexión permanente a Internet que
microcontroladores de 32-bit con módulos de seguridad tienen estos dispositivos y también de la variedad de
de hardware integrados (HSM), controladores de SIM y sistemas operativos y software que utilizan, cuyas
controladores de seguridad TPM especiales, así como vulnerabilidades no están tan parcheadas en tiempo y
sus correspondientes paquetes de software, ya están forma como las de un ordenador personal o smartphone.
disponibles. Esto facilita la adaptación de los respectivos Aunque el grueso de usuarios no está suficientemente
mecanismos de seguridad a los requisitos específicos de concienciado, los smart tv se han convertido en otra vía
aplicación. La utilización de criptoalgoritmos probados, de entrada de malware.
incluyendo AES y ECC, y el cumplimiento de estándares,
como SHE, EVITA y TPM, minimizan el riesgo y el Si los delincuentes logran infectar estos modernos
esfuerzo de integración para los OEM y sus proveedores televisores pueden desde robar todo tipo de datos
y subproveedores. personales (uno de sus objetivos predilectos), espiar el
interior de los salones donde estén instalados a través
de audio e incluso vídeo, incorporarlos a sus botnets
Dispositivos móviles en Internet o usar su capacidad de computación para realizar los
of Things (IoT) conocidos como “ataques de fuerza bruta”.
Aunque los dispositivos IoT pueden parecer demasiado
pequeños o demasiado especializados como para ser A comienzos de este año miles de Chromecast fueron
peligrosos, existe un riesgo en los que son verdaderos secuestrados por dos hackers para alertar a los
ordenadores de uso general conectados a una red que usuarios de la posibilidad de recibir ataques hijacking
pueden piratear atacantes y dar lugar a problemas más aprovechando vulnerabilidades de seguridad del
allá de la seguridad de IoT. Incluso el dispositivo más trivial dispositivo y los enrutadores a los que se conecta. El
puede llegar a ser peligroso si resulta comprometido en bug, denominado CastHack, explota vulnerabilidades en
Internet, desde el espionaje con monitores de vigilancia el conjunto de protocolos de comunicación UPnP.
para bebés hasta servicios interrumpidos en equipos Solo son dos ejemplos, pero la situación es más grave de
sanitarios que salvan vidas. Una vez que los atacantes lo que parece. Tanto como para que este verano el primer
tienen el control, pueden robar datos, interrumpir la fabricante mundial de televisores, Samsung, recomendara
entrega de servicios o cometer cualquier otro cibercrimen en un vídeo escanear sus televisores inteligentes en busca
que se lleve a cabo con un ordenador. Los ataques que de virus. La compañía eliminó la advertencia y la cuenta
comprometen la infraestructura de IoT causan daños, no de soporte de Estados Unidos desde donde se emitió,
solo con brechas de datos y operaciones no confiables, aclaró (o lo intentó) que el vídeo fue publicado «para la
sino también daños físicos en las instalaciones o, peor educación del cliente y para tenerlo como un paso de
aún, a las personas que dependen de esas instalaciones. solución de problemas y no necesariamente en respuesta
La protección de los empleados, los clientes, las valiosas a una amenaza en particular». Pocos lo creyeron. De
tecnologías operativas y las inversiones empresariales hecho, la nueva generación de televisores Samsung
con una seguridad mejorada para la infraestructura de (series de 2019 en adelante) utilizarán McAfee Security
IoT debe seguir un enfoque integral, donde se utilicen for TV, una herramienta que la compañía define como
las tecnologías y los protocolos de IoT adecuados. Las una suite de seguridad totalmente adaptada al sistema
compañías de ciberseguridad de IoT con gran experiencia operativo Tizen.
recomiendan una estrategia de tres componentes para Los smart tv se han convertido en otra vía de introducción
proteger los datos, los dispositivos y las conexiones: de malware a través de los protocolos de red que utiliza,
• Protección del aprovisionamiento de los del sistema operativo, de las aplicaciones o servicios
dispositivos. que son capaces de ejecutar o de los streamers a los
que se conectan. Y ello sin contar la problemática de la
• Protección de la conectividad entre los dispositivos
recopilación de datos que llevan a cabo los asistentes
y la nube.
digitales que utilizan. La seguridad en Smart TV está
• Protección de los datos en la nube durante su amenazada y conviene concienciarse de la cuestión y
procesamiento y almacenamiento. asegurar el dispositivo y toda la red.
Securización del sistema operativo | 8

Bibliografía [6] H. S. Corvo, “Arquitectura Harvard: origen, modelo,


cómo funciona,” Lifeder, Oct. 23, 2019. [En línea].
Disponible en: https://www.lifeder.com/arquitectura-
[1] M. G. Martínez, “Hardware de ciberseguridad:
harvard/
previniendo ataques domésticos y en PIMEs,”
Nuestros Datos Seguros, Oct. 07, 2021. [En línea]. [7] H. S. Corvo, “Arquitectura von Neumann: origen,
Disponible en: https://nuestrosdatosseguros.es/ modelo, cómo funciona,” Lifeder, Oct. 23, 2019.
hardware-de-ciberseguridad-previniendo-ataques- [En línea]. Disponible en: https://www.lifeder.com/
domesticos-y-en-pimes/ arquitectura-von-neumann/
[2] “¿Qué son los vectores de ataque en ciberseguridad?,” [8] “ARM en procesadores: qué es y cómo funciona
Grupo Atico34, Mar. 11, 2022. [En línea]. Disponible esta arquitectura,” HardZone. [En línea]. Disponible
en: https://protecciondatos-lopd.com/empresas/ en: https://hardzone.es/tutoriales/componentes/
vectores-ataque-ciberseguridad/ procesador-arm/
[3] “Triángulo de Seguridad Informática: Qué es y sus [9] J. Pastor, “Un año después de que Apple presentara
objetivos,” OpenWebinars.net, Ago. 25, 2021. [En su propio procesador M1 la revolución ARM se
línea]. Disponible en: https://openwebinars.net/ consolida, pero lo mejor está aún por venir,” Xataka,
Dec. 08, 2021. [En línea]. Disponible en: https://www.
[4] “Identificación y autenticación,” www.ibm.com, Dic.
xataka.com/componentes/ano-despues-que-apple-
07, 2018. [En línea]. Disponible en: https://www.ibm.
presentara-su-propio-procesador-m1-revolucion-arm-
com/docs/es/ibm-mq/7.5?topic=ssfksj-7-5-0-com-
se-consolida-mejor-esta-venir
ibm-mq-sec-doc-q009740--htm
[10]“Trusted Execution Environment (TEE) - What is it?
[5] “En qué se diferencian la identificación, la
Trustonic,” 2019. [En línea]. Disponible en: https://
autentificación y la autorización,” www.kaspersky.
www.trustonic.com/technical-articles/what-is-a-
es. [En línea]. Disponible en: https://www.kaspersky.
trusted-execution-environment-tee/
es/blog/identification-authentication-authorization-
difference/23914/

También podría gustarte