Reviewed by:
Rating:
5
On Jun 6, 2012
Last modified:Sep 11, 2014

Summary:

Hace unos días os informábamos que se había detectado un malware en algunos dispositivos franceses que permitía a sus creadores suscribir el número de teléfono asociado al dispositivo a un servicio de mensajería premium, con el consiguiente coste económico que ello supone para su propietario.

Meses atrás también tuvimos noticia de otro programa que actuaba de igual forma e incluso de algunas aplicaciones no legítimas que se habían colado en el market y que Google había tenido que borrar.

Por todo esto, y porque pensamos que, sin ser un tema menor, podemos minimizar su impacto con una serie de actuaciones básicas, os hemos preparado este artículo que esperamos sea de vuestro interés.

Introducción

Hablamos de malware para referirnos a un programa informático cuyo objetivo es infiltrarse o dañar una computadora, obviamente sin el consentimiento de su propietario.

Por extensión, también llamamos malware a aquellos programas cuyo objetivo no es sólo infiltrarse o causar daño a la computadora sino también obtener datos personales o privados de sus usuarios.

Por contra, un virus informático es un malware capaz de infectar a otros programas y replicarse.

Posiblemente el más conocido de los virus informáticos es el gusano, que no sólo es capaz de replicarse dentro del ordenador infectado, sino que también es capaz de transmitirse a otros ordenadores, habitualmente usando internet, lo que lo convierte en realmente peligroso.

Permisos de acceso a los ficheros

Android, al igual que Unix, basa su subsistema de seguridad en los privilegios que asigna a cada uno de los usuarios, así como en los permisos de acceso de cada uno de los archivos que almacena el sistema, y que son gestionados por el propio sistema o por el propietario de los mismos, según se trate de ficheros o programas del propio sistema o exclusivos de alguno de sus usuarios.

Android crea un usuario diferente para cada una de las aplicaciones que instalamos, por lo que, en condiciones normales, ninguna de ellas puede acceder a los datos de otra.

De igual manera, los datos y configuraciones del sistema pertenecen a un usuario especial, denominado system, siendo éste el único que puede acceder a ellas.

Permisos de las aplicaciones

Además, el sistema define una serie de acciones que las aplicaciones no pueden ejecutar si no obtienen los permisos adecuados, los cuales debe validar el usuario en el momento en que ésta se instala, o al actualizarla, si es que el desarrollador ha añadido nuevos permisos.

Entre los permisos que deben tenerse especialmente en cuenta destacan los siguientes:

  • Internet: Permite a la aplicación acceder a Internet, tanto para enviar como para recibir paquetes de datos,
  • Datos del usuario: Permite a la aplicación acceder a los datos personales del usuario que se almacenan en el teléfono,
  • Accesibilidad: Es un permiso especial que permite monitorizar al resto de aplicaciones,
  • Estado del teléfono: Una aplicación a la que se conceda este permiso podría acceder al dispositivo para filtrar, cancelar o realizar llamadas telefónicas,
  • Mensajes (lectura o escritura): Permite el acceso a la base de datos de mensajes,
  • Tarjeta de memoria: Como su nombre indica, permite a la aplicación a la que se le conceda acceder a los archivos almacenados en la tarjeta de memoria.

Lamentablemente, el sistema gestor de aplicaciones de Android no soporta aún la posibilidad de conceder a las aplicaciones sólo una parte de los permisos que solicitan, de forma que si decidimos no conceder a una aplicación uno de los permisos que solicita, sólo podremos ordenar al sistema que no la instale o asumir que se trata de una aplicación bienintencionada e instalarla.

Incidencia de los virus

De lo anteriormente indicado podemos deducir que la incidencia de los virus en Android, pese al auge que ha tomado el sistema en los últimos tiempos, es muy pequeña.

Pese a todo, los amigos de lo ajeno pueden aprovechar cualquier resquicio o vulnerabilidad de nuestros dispositivos para intentar acceder a éste, por lo que deberíamos seguir una serie de directivas básicas para minimizar el riesgo de que eso suceda.

Repositorios de aplicaciones

La velocidad a la que se añaden nuevas aplicaciones, así como el enorme volumen de actualizaciones que sufren las mismas, hacen imposible garantizar que todas las aplicaciones que encontramos en el market son legítimas.

De hecho, como ya hemos indicado más arriba, Google ha tenido que actuar contra alguna de ellas, eliminándolas del market así como de los teléfonos que las tenían instaladas.

Pese a ello, esto no ocurre cuando descargamos una aplicación de un foro, ya que no existe control ni sobre lo que descargamos ni sobre los usuarios que lo han descargado.

Permisos de las aplicaciones

Antes de instalar una aplicación deberíamos comprobar el número de usuarios que la han instalado antes que nosotros, así como el tiempo que la aplicación lleva en el market.

Leer los comentarios y evaluaciones de otros usuarios puede darnos además una idea sobre el funcionamiento de la misma.

Resulta fundamental repasar la lista de permisos que se otorgan a la aplicación, así como entender el motivo que impulsa al creador a solicitarlo.

No se trata de sospechar de todo, pero habría que platearse si merece la pena instalar un reloj que necesita acceder a Internet, por ejemplo.

Finalmente, y casi más importante que la lista inicial de permisos de una aplicación, hay que estar atento a las aplicaciones que incrementan sus permisos con cada actualización, valorando si merece la pena o no dicha actualización.

Antivirus

No se trata en este punto de negar categóricamente su utilidad; no obstante, de la lectura de lo expuesto anteriormente cabe valorar si realmente los necesitamos.

En cualquier caso, en el market de Android puedes encontrar algunos.

Otros programas

Si tenemos rooteado el teléfono podemos instalar otro tipo de aplicaciones que probablemente serán de tanta utilidad como un antivirus, como por ejemplo un firewall, que nos permitirá decidir, con independencia de los permisos asignados a una aplicación concreta, si le es posible o no acceder a la red.

Finalmente, no nos gustaría acabar este artículo sin recordarte que debes ser aún más cuidadoso cuando concedas permisos de superusuario a una aplicación, ya que, por definición, éstas se ejecutan sin que les sean de aplicación los sistemas de seguridad tradicionales.

3 comentarios

Deja una respuesta