Noticias

¿Quién quiere un helado?

Google acaba de anunciar que pronto lanzará su Ice Cream Sandwich, Android 4.0. Se nota que Android ha llegado muy lejos en muy poco tiempo. Me gustaría detenerme un momento para ver las mejoras de seguridad y adiciones de este lanzamiento.

Android de Google debutó en noviembre de 2007 y, con su constante aumento de popularidad, los analistas también comenzaron a buscar sus vulnerabilidades. Encontraron varias, desde exploits de raíz como Rage Against The Cage hasta fallas de codificación de la aplicación como CVE-2011-2357.

Podemos esperar algunas mejoras en la seguridad de Android con el lanzamiento de Ice Cream Sandwich. Google promete:

Un Keychain API y almacenamiento codificado.

Google afirma que esto “permite que las aplicaciones guarden y recuperen llaves privadas y sus correspondientes cadenas de certificados. Cualquier aplicación puede usar la Keychain API para instalar y guardar certificados y Autoridades de Certificación de forma segura”. La administración de certificados es una verdadera preocupación para los usuarios de Android después del fiasco de Diginotar.

Address Space Layout Randomization (Distribución Aleatoria del Espacio de Dirección)

ASLR es un método para proteger el sistema y las aplicaciones externas contra ataques que distribuyen de forma aleatoria sus direcciones en la memoria. Es un requisito absoluto en el mundo de la informática para oficinas, y es maravilloso ver que, aunque tarde, llegue a Android. iOS ha tenido esta característica por bastante tiempo.

También parece que los desarrolladores de Android se están interesando más en la seguridad corporativa.

Codificación completa del dispositivo

En realidad es una característica del código base 3.X que ahora está disponible para teléfonos. La codificación del dispositivo es una necesidad básica para cualquier dispositivo móvil, ya que su tamaño compacto hace que sean muy fáciles de perder. Por desgracia, esto tardó demasiado tiempo en aparecer.

Cliente de Red Privada Virtual (VPN) API

Google afirma que “los desarrolladores ahora pueden construir o extender sus propias soluciones VPN en la plataforma utilizando una nueva VPN API para el almacenamiento seguro de credenciales”. Usar VPNs ayuda a proteger contra herramientas que secuestran sesiones como Firesheep.

Administración de Políticas del Dispositivo para las cámaras

Ahora los administradores pueden poner en efecto políticas para desactivar las cámaras de los usuarios.

Face Unlock

Una de las nuevas características de seguridad más atractivas es Face Unlock. Podría establecer un nuevo estándar de seguridad fácil de usar si logra hacer que su implementación sea de buena calidad y tenga una velocidad aceptable. Por más atractiva que sea, si tardo más en esperar a que reconozca mi rostro que en desbloquear el aparato de forma manual y escribir mi pin, dejaré de usarla. Se ha puesto en duda la efectividad de Face Unlock, por ejemplo, usando la foto de la víctima para acceder al aparato, pero Google promete que ha tomado todo esto en cuenta y se necesita el verdadero rostro de la víctima para que funcione.

Aunque es bueno que se agreguen nuevas características de seguridad a esta plataforma que está en constante expansión, de verdad esperaba que se incluyera un mecanismo para seguir parchando los puertos cuando los dispositivos futuros hagan que Ice Cream Sandwich quede obsoleto, cosa que es inevitable. En la actualidad es más fácil lanzar nuevas versiones de Android en teléfonos nuevos y brillantes que ayudar a los usuarios a mantenerse al tanto de estas novedades. Los contratos telefónicos en los Estados Unidos por lo general son de dos años. Los nuevos sistemas operativos de estos dispositivos, así como el hardware con el que se los asocia, avanzan muy rápido y dejan atrás a los usuarios.

¿Quién quiere un helado?

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada