¿Cual es el SO de Movil más seguro? Android vs iOS

Nate Live
16 Apr 202423:47

Summary

TLDRThe video transcript delves into the fascinating world of cybersecurity, touching on the evolution of hacking and the distinction between the skill sets required for ethical hacking and exploit development. It emphasizes the importance of programming knowledge as a foundational skill for those in the field. The discussion shifts to the complexities of mobile cybersecurity, highlighting the myriad of threats that smartphones face, from malware to privacy breaches. The speaker underscores the critical nature of understanding the full scope of an application's endpoints and access points to safeguard against cyber vulnerabilities. The conversation also explores the risks associated with downloading apps from unofficial sources and the benefits of keeping devices updated with the latest security patches. Furthermore, the transcript addresses the challenges faced by forensic analysts when dealing with iOS devices due to their closed nature, contrasting this with the more open access available on Android devices. The speaker advocates for a cautious approach to app permissions, recommending that users review and restrict permissions for better privacy and security. The summary encapsulates the video's key points, offering viewers a glimpse into the intricate world of digital security and the measures necessary to protect their digital lives.

Takeaways

  • 📚 The speaker has a strong interest in cybersecurity and development, highlighting the importance of understanding programming for roles in exploiting and engineering.
  • 🔍 There's a distinction between individuals conducting targeted attacks and those working in cybersecurity consulting, emphasizing different focuses within the cybersecurity field.
  • 📱 Mobile devices are discussed as being spy-like, with embedded microphones, cameras, and sensors, storing a person's entire digital life, which poses significant security risks.
  • 🚫 The speaker warns against the misconception that mobile devices are inherently secure, pointing out the numerous security issues that often go unnoticed by users.
  • 📈 Statistics are shared about the detection of 33.8 million unique malware samples in the mobile environment for the year 2023, indicating a severe issue.
  • 💰 The financial incentives behind creating malware are mentioned, with examples of how some developers capitalized on early Android app market opportunities.
  • 🛠️ The use of SQLite databases in mobile apps is explained, noting how malware can exploit these databases to steal and transmit user information.
  • 🚫 The strictness of app store policies on both Android and iOS platforms is discussed, with anecdotes about apps that have managed to bypass these controls.
  • 📊 The impact of app updates and download sizes on user experience is considered, with strategies employed by developers to manage these aspects for users.
  • 🔒 The benefits and drawbacks of having a rooted mobile device are debated, strongly advising against it due to the security vulnerabilities it introduces.
  • 🛡️ Recommendations are made for Android users to review app permissions, install apps from official markets, and keep their devices updated for better security.

Q & A

  • What is the speaker's main interest that they have pursued beyond just reading about?

    -The speaker's main interest is in the field of cybersecurity, which they have pursued beyond just reading by getting into the development branch because they enjoy it more.

  • What is the difference between a hacker and someone who does exploiting?

    -The speaker suggests that the early hackers were very good programmers, but now there is a distinction between those who do exploiting and those who are involved in engineering. Exploiting requires programming knowledge, whereas engineering might not necessarily involve such skills.

  • What is the importance of understanding all endpoints and accesses in an application?

    -Understanding all endpoints and accesses in an application is crucial for cybersecurity. It helps to identify and close unnecessary access points, which can prevent potential security breaches and future cyber incidents.

  • Why did the speaker discuss the Mobile World Congress and the different types of mobile attacks?

    -The speaker discussed the Mobile World Congress and mobile attacks to highlight the delicate nature of mobile devices as they are essentially spy devices with microphones, cameras, and various sensors, and to emphasize the importance of mobile cybersecurity.

  • What is the significance of the speaker's mention of Kaspersky and an interesting attack?

    -The mention of Kaspersky and an interesting attack serves to illustrate that even well-known cybersecurity companies can be targeted, indicating the pervasive nature of cyber threats and the need for constant vigilance.

  • What is the speaker's opinion on the security of mobile devices?

    -The speaker believes that while people tend to trust the security of mobile devices, there are numerous security issues that are often overlooked or not well understood by the mainstream public.

  • What is the speaker's view on the use of different mobile devices and operating systems?

    -The speaker sometimes uses different mobile devices and operating systems, such as the iPhone, Pixel, and S24, to stay informed about various communication channels and to test different technologies.

  • Why is the speaker concerned about the number of unique malware detected in the mobile environment for the year 2023?

    -The speaker is concerned because the number, 33.8 million unique malware, is staggeringly high, indicating a large number of people creating malware and the potential risks to mobile users.

  • What was the business model of the speaker's friends who developed mobile applications?

    -The friends developed applications that were initially very profitable due to push notifications, which were intrusive advertisements that would pop up on the user's device without them knowing which app it came from.

  • Why did Android's policy change regarding push notifications and intrusive advertisements?

    -Android changed its policy to clean up the ecosystem by prohibiting intrusive push notifications and advertisements, as they were negatively impacting the user experience and causing security concerns.

  • What is the speaker's recommendation for Android users regarding app permissions?

    -The speaker recommends that Android users should review the permissions they have granted to apps, especially if they do not understand why an app requires certain permissions, and to contact the developer if necessary.

Outlines

00:00

😀 Cybersecurity and Its Historical Context

The speaker expresses a passion for cybersecurity, mentioning their extensive reading on the subject and their journey into the field. They differentiate between the early hackers who were skilled programmers and the current landscape where tools and technology understanding are key. The speaker emphasizes the importance of programming knowledge for those involved in exploiting systems and highlights the distinction between this and engineering disciplines. They also touch upon the different paths in cybersecurity, such as targeted attacks versus consulting and the importance of understanding all endpoints and access points to secure an application effectively.

05:01

📱 Mobile Cybersecurity and Its Challenges

The paragraph discusses the intricacies of mobile cybersecurity, highlighting the mobile device as a potential spy tool with its microphone, camera, and sensors. The speaker expresses concern over the lack of awareness regarding mobile security threats and the potential for undetected malware infections. They share anecdotes from the Mobile World Congress regarding mobile attacks and emphasize the delicate nature of mobile security, given the amount of personal digital life stored on these devices. The speaker also touches upon their own mobile device usage habits, including switching between different brands and models, and the complexities of managing communication channels and security across them.

10:01

🚫 The Dark Side of Mobile App Development

This section delves into the history of push notifications and the rise of intrusive advertising methods in mobile applications. It tells the story of a company called Airpush that capitalized on this intrusive form of advertising, leading to substantial profits before such practices were eventually restricted by platform policies. The speaker also explains how Android's early laxity in app permissions allowed for various user tracking and data collection methods, which have since been curtailed. The paragraph concludes with a discussion on the current state of app monetization, highlighting subscription models and the ongoing battle against malware that can range from intrusive ads to data theft.

15:02

🛡️ User Privacy and Data Security Concerns

The speaker addresses the importance of user privacy and data security, especially in the wake of data breaches from major companies like Facebook. They advocate for the use of encrypted messaging services like Signal, which offers a higher level of privacy and the option to use the service without associating a phone number. The paragraph also warns against granting apps unnecessary permissions, suggesting that users should review and restrict app permissions on their smartphones. It touches on the risks of downloading apps from outside official stores and the importance of keeping the operating system updated for security and performance reasons.

20:05

🚀 The Pros and Cons of iOS and Android Security

The final paragraph contrasts the security measures and philosophies of iOS and Android operating systems. It discusses the封闭性 (closed nature) of Apple's ecosystem, which restricts the installation of third-party apps and provides a high level of security but also limits customization and access to system logs. Conversely, Android is presented as more open, allowing for greater user control and the installation of antivirus software, but also potentially exposing users to greater risks if they download apps from unverified sources. The speaker suggests that for the average user, iOS might be a safer choice due to its restrictions, while Android offers more flexibility for those who are more tech-savvy and security-conscious.

Mindmap

Keywords

💡Cybersecurity

Cybersecurity refers to the practice of protecting systems, networks, and programs from digital attacks, damage, or unauthorized access. In the video, it is a central theme as the speaker discusses the importance of understanding and securing digital devices, particularly mobile phones, which are increasingly becoming targets for cyber threats.

💡Hacking

Hacking involves exploiting vulnerabilities in computer systems or networks to gain unauthorized access. The term is mentioned in the context of the evolution of hackers from skilled programmers to individuals who use tools for cyber attacks. The speaker differentiates between hacking for exploitative purposes and using hacking skills for ethical security assessments.

💡Mobile Malware

Mobile malware refers to malicious software designed to infiltrate mobile devices, often for the purpose of stealing data, sending spam, or displaying unwanted ads. The video discusses the prevalence of mobile malware, with 33.8 million unique malware samples detected in 2023, highlighting the risks posed to mobile users.

💡Exploits

An exploit is a piece of software, a set of commands, or a sequence of operations that takes advantage of a bug or vulnerability in a system to execute unauthorized commands or procedures. The script refers to exploits in the context of individuals who engage in exploiting vulnerabilities in systems, which is a critical skill for those in cybersecurity but also a tool used by attackers.

💡Smartphone Security

Smartphone security involves the measures taken to protect a mobile device from theft or damage, as well as to safeguard the data stored on it. The video emphasizes the importance of smartphone security, given that mobile devices hold a vast amount of personal and sensitive information, making them prime targets for cybercriminals.

💡Push Notifications

Push notifications are messages automatically popped up on a device from apps to notify users of new information or updates. The script discusses the misuse of push notifications by some applications for intrusive advertising, which can be a form of cyber nuisance and a potential vector for malware distribution.

💡App Stores

App stores are digital distribution platforms, such as Google Play Store for Android and Apple App Store for iOS, where users can browse and download applications. The video talks about the importance of downloading apps only from official app stores to reduce the risk of downloading malicious software.

💡Antivirus Software

Antivirus software is a computer program used to detect, prevent, and remove malicious software. The video suggests the use of antivirus software on Android devices to add an extra layer of security against malware, as these devices do not come with pre-installed antivirus solutions like some versions of Windows do.

💡Rooted Devices

Rooting refers to the process of allowing users to obtain superuser permissions on their devices, which can provide greater control but also increased security risks. The video advises against rooting mobile phones as it can expose the device to various cybersecurity threats by removing manufacturer-installed security features.

💡Updates and Patches

Updates and patches are software modifications that improve a system's performance, fix bugs, or enhance security. The speaker stresses the importance of regularly updating mobile devices to protect against known vulnerabilities that could be exploited by cybercriminals.

💡Privacy

Privacy refers to the state or condition of limited access to a person's data, personal information, or communications. The video discusses the importance of privacy in the context of mobile device usage, particularly with regards to the use of encrypted messaging apps like Signal, which can help protect against data breaches and unauthorized surveillance.

Highlights

Cybersecurity is a fascinating field that has evolved from programming to include a broader understanding of technology and tools.

Hackers and security engineers are two distinct disciplines, with hackers focusing on exploiting vulnerabilities and engineers on fortifying systems.

Understanding all endpoints and access points of an application is crucial for ensuring cybersecurity.

Mobile devices are particularly vulnerable due to their numerous sensors and the fact that they carry a person's entire digital life.

There's a significant lack of awareness about mobile security threats, with many users unaware of infections or data breaches.

The speaker has experience with various mobile architectures, including iPhone, Pixel, and others, and emphasizes the importance of security across platforms.

In 2023, 33.8 million unique malware instances were detected in the mobile environment, indicating a severe issue with mobile security.

The early days of Android allowed for more intrusive advertising practices, which have since been restricted to improve user experience and security.

The use of push notifications for advertising was once profitable but has been curbed by platform policies to protect users.

Modern app monetization often involves subscription models and strict guidelines about what functionalities are offered for free versus paid.

Malware on smartphones can range from intrusive advertising to data theft, highlighting the need for robust security measures.

SQLite databases within mobile apps can be a target for malware, which can steal and transmit sensitive data to command and control servers.

The scrutiny of apps in the Apple App Store is more restrictive compared to Google Play, which can affect security and user trust.

Large app updates that download additional content after initial installation can be a strategy to bypass app store restrictions or accommodate mobile data limits.

There is a need for caution with apps that request unnecessary permissions, as they may be phishing for personal data.

Signal is praised for its focus on privacy, allowing users to have an account without associating a phone number, which is beneficial in preventing data leaks.

It's recommended to only download apps from official markets and to be wary of apps that simulate functionality to steal contact information.

Keeping a phone updated with the latest software is crucial for maintaining both security and performance.

The concept of 'jailbreaking' or 'rooting' a phone is discouraged due to the increased security risks it poses.

For Android users, it's advised to install antivirus software to provide an additional layer of security not offered by default.

The closed nature of iOS can make forensic analysis and malware detection more challenging compared to the more open Android system.

Transcripts

play00:00

Bueno amigos hoy tenemos un directo

play00:01

especial que a mí el tema de

play00:03

ciberseguridad siempre me ha gustado

play00:04

mucho he leído libros y cosas pero al

play00:05

final diría porer la rama de desarrollo

play00:07

porque me Mola mucho más si miramos un

play00:08

poco a nivel contexto histórico los

play00:10

primeros denominados hackers eran muy

play00:13

buenos programadores claro antes una

play00:16

cosa iba de la mano de la otra Lo que

play00:17

pasa que ahora hay mucho mucha

play00:19

herramienta y Aprendiendo a usar

play00:20

herramientas y entendiendo las

play00:22

tecnologías te puedes dedicar a

play00:23

ciberseguridad Pero al final cuando

play00:25

vamos a gente que hace exploiting y todo

play00:28

esto tiene que tiene que saber programar

play00:29

tienes que saber programar además la

play00:31

gente que hace ingeniería en versal no

play00:33

tiene por saber exploiting son dos

play00:34

disciplinas totalmente diferentes y

play00:37

luego se diferencia mucho entre alguien

play00:39

que está haciendo ataques dirigidos que

play00:41

hacen exploits y demás y que exportan

play00:42

tecnologías a por ejemplo también gente

play00:45

que por ejemplo está haciendo hacking en

play00:48

una consultora no eh Pues probando la

play00:50

ciberseguridad de una organización tiene

play00:52

nada que ver una cosa con la otra claro

play00:54

son como caminos muy distintos uno se

play00:55

puede parecer más Quizás guardando las

play00:57

diferencias a un administrador de

play00:58

sistemas o una persona que Que bueno que

play01:00

sabe montar Pues un entorno entender una

play01:04

red cómo funciona versiones sistemas

play01:06

operativos lo que al final necesitas es

play01:09

poder entender todos los end points de

play01:11

tu aplicativo y todos los accesos Cómo

play01:13

se realizan Y capar cerrar todo aquello

play01:16

que no sea imprescindible porque eso es

play01:18

lo que te va a evitar un drama en cibers

play01:20

solidad a futuro Pero bueno vamos a la

play01:22

mesa principal Vale cuando estuve en el

play01:23

en la Mobile World Congress que tú

play01:25

estabas ahí haciendo reuniones con con

play01:27

medio planeta estuvimos hablando un

play01:29

poquito estuviste contando el tema de

play01:31

los distintos ataques en el mundo de

play01:33

móviles Incluso un ataque bastante

play01:34

importante e interesante que ocurrió

play01:36

dentro de no sé no sé si se puede decir

play01:38

que no se puede decir no pue decir par

play01:40

dentro de Kaspersky pues supo también un

play01:41

ataque muy interesante y bueno quedamos

play01:43

un poco también para hacer este directo

play01:45

y contar distintas cosas sobre el mundo

play01:47

de los móviles no ciberseguridad en el

play01:48

mundo de los móviles porque yo creo que

play01:50

el tema de los móviles es muy delicado

play01:52

porque es un dispositivo que es un es un

play01:54

dispositivo espía tío o sea todos

play01:56

tenemos en el bolsillo un aparato que

play01:57

tiene micrófono tiene cámara tiene tiene

play02:00

sensores sensores deo a banda de todo

play02:02

eso tiene una cosa más importante y es

play02:03

que toda la vida digital está ahí toda

play02:06

tu vida digital toda tu vida digital

play02:07

está ahí es que literalmente el carnet

play02:08

lo llevas ya el carnet de conducir yo

play02:10

porque no tengo no no lo llevo pero si

play02:11

tuviera lo llevaría en móvil yo De hecho

play02:13

tuve tuve el carnet primero en el móvil

play02:15

antes que tenerlo en físico y ya se está

play02:16

hablando del euro digital ya es una

play02:18

realidad O sea que está todo ahí Es

play02:20

decir todo enfoca al entorno móvil es

play02:22

como que damos por hecho que son s

play02:24

seguros y que no puede pasar

play02:25

absolutamente nada sabes o sea yo confío

play02:27

que en el móvil nadie se va a meter

play02:29

jamás Pero esto no es así no es así para

play02:31

nada o sea Hay un montón de problemas de

play02:33

seguridad en los móviles y son están

play02:35

bastante lejos del mundo mainstream no

play02:37

de que la gente de lo que la gente sabe

play02:38

y sobre todo que además ocurren cosas y

play02:40

la gente no es ni ni consciente porque

play02:41

en realidad como no te pase algo tan de

play02:43

impacto como que pierdas dinero que te

play02:45

Rob una cuenta online o que el móvil sea

play02:48

inusable porque está lleno de malware la

play02:51

gente no se percata De nada la gente se

play02:52

pasa meses y meses infectada y no se da

play02:55

cuenta yo podría estar infectado podrían

play02:57

estarme robando todas las fotos y eh te

play03:00

podrían pasar cosas podía podrías eso

play03:02

podría estar pasando ahora mismo podría

play03:04

estar pasando claro Sí sí s que verad

play03:05

que además tú eres alguien que va

play03:06

cambiando de arquitectura normalmente no

play03:08

ha hay rato que utilizas iPhone Sí un

play03:10

rato uso iPhone Si la gente se piensa

play03:12

que voy siempre full iPhone pero no yo

play03:14

voy cambiando a veces uso el s24 el

play03:16

Pixel el iPhone no sé qué O seao de

play03:18

hecho tú yo hablamos por múltiples

play03:19

canales de comunicación porque a veces

play03:20

estás utilizando una marca estás

play03:22

probando algo porque vas a salar en

play03:23

canal ahora ahora WhatsApp ahora no sé

play03:25

qué ahora no sé qué un Por

play03:28

cierto seg la conversación puede ser

play03:30

incluso complejo Sí sí porque pero ahora

play03:32

he encontrado solución sobre todo al

play03:33

WhatsApp a tener el WhatsApp en varios

play03:35

móviles lo tengo solucionado y y varias

play03:38

cosas hay varias cosas que las tengo más

play03:39

por la mano las s Sims y todo esto y ya

play03:42

voy voy mejorando pero que podría ser

play03:44

perfectamente que ahora mismo me estén

play03:45

espiando el iPhone no podía ser podía

play03:47

ser posible De hecho no no lo sabemos no

play03:50

lo sabemos pero bueno por ejemplo por

play03:52

dar por darte algún dato vale mira para

play03:54

el año 2023 sí se detectaron

play03:57

33,8 millones de marw únicos en el

play04:00

entorno móvil me parece una es

play04:02

brutalidad es una locura eso no tiene

play04:04

ningún sentido O sea no me imaginaba que

play04:05

fueran tantos O sea que hay mucha gente

play04:07

en el mundo haciendo malware claro o sea

play04:09

como mínimo 33 33,8 millones de

play04:12

compilaciones igual hay un tío que se

play04:13

mete 100 al año pero la mayoría son

play04:16

Hardware temas de publicidad y demás Por

play04:18

qué

play04:19

clipit da dinero da mucha pasa mueve

play04:22

muchísimo dinero tengo unos amigos que

play04:24

en la época primena de Android Cuando

play04:26

Android empezó a salir se puso de moda

play04:28

la Play Store y todo esto y tenía unos

play04:29

compaeros de clase que se montaron una

play04:31

empresa de aplicaciones de móvil era una

play04:34

época muy era una época en la que

play04:36

hacían aplicaciones de fotos de amor y

play04:38

amistad para mandar a tus contactos Ah

play04:40

vale estas aplicaciones de rápido de

play04:42

rápido uso vale Todd esas aplicaci es

play04:44

basura bueno mis amigos hacían esto pero

play04:46

vamos o sea a saco y le fue bien se

play04:49

forrar se forrar tenían rollo 300

play04:52

aplicaciones en la Play Store entonces

play04:54

estas aplicaciones tenían algo que era

play04:56

muy muy muy rentable sobre todo al

play04:57

principio esto luego desapareció lo

play04:59

prohibió Andro y la empresa desapareció

play05:00

lo que hacían era notificaciones Push

play05:03

esto Al principio estaba permitido Qué

play05:04

significa eso que tú De repente tenías

play05:06

tu móvil Android te instalab esta

play05:07

aplicación de wallpapers de amor que se

play05:10

baja tu madre y luego te manda una foto

play05:11

de Buenos días Sabes y de repente

play05:14

te salió un popup en el Android y te

play05:16

ponía Pues un anuncio por ejemplo depr

play05:19

No pos te salía una Push notification en

play05:21

el Smartphone de publicidad y tú no

play05:24

sabías de qué app venía es una locura Eh

play05:27

pues es eso era Era

play05:29

una empresa que se llamaba airpush que

play05:31

se dedicaba a marketplace de publicidad

play05:34

de este tipo de publicidad Pero bueno la

play05:35

idea sería esa no que Ellos tenían Pues

play05:37

eso Push notifications anuncios super

play05:39

intrusivos botones que hasta te

play05:41

cambiaban de sitio el botón mil 1 todas

play05:44

las cosas que te puedas imar las tenían

play05:46

ahí y ganaban pasta ganaban bastante

play05:47

pasta al mes pero esto evidentemente no

play05:49

duró mucho Le duró uno o dos años hasta

play05:52

que Android dijo vamos a limpiar todo

play05:54

esto prohibimos las Push notifications

play05:56

de publicidad prohibimos que las

play05:58

aplicaciones puedan tener los botones es

play05:59

de ese tamaño prohibimos que los

play06:01

anuncios sean tan intrusivos empezaron a

play06:03

prohibir todo también salió mucha gente

play06:05

a hacer aplicaciones ya no era tan fácil

play06:07

posicionarte y bueno con el tiempo pues

play06:09

la cosa fue decayendo pero ya te digo o

play06:11

sea en esta en esta brecha early sabes

play06:13

vieron la oportunidad hiceron un cashout

play06:15

ahí bien de de dinero debo decir también

play06:18

que sí que es verdad que si miro a nivel

play06:19

histórico Android ha ido mejorando muy

play06:22

mucho el tema de lo que puedes hacer y

play06:24

lo que no puedes hacer como programador

play06:25

no tengo un amiguete que desarrolla

play06:26

aplicaciones para para móvil y me lo

play06:28

dice que por ejemplo el siemple hecho de

play06:30

la geoposición del GPS de tú estar todo

play06:33

el rato calculando la posición gps no

play06:35

está permitido por ejemplo pero eso es

play06:37

ahora antes podías hacer cu cualquier

play06:39

tío es que era increíble al

play06:41

principio el móvil era como Sí sí Ah

play06:42

puso notification de public m ha falta

play06:45

lo que quieras y claro esto con el

play06:47

tiempo ya no existe pero claro ahora no

play06:49

es tan fácil ganar dinero con las

play06:51

aplicaciones porque hay 1 cosas que

play06:52

están prohibidas hay un modelo ahora muy

play06:54

mu muy muy claro que es Yo tengo un

play06:56

paquete de 10 funcionalidades te ofrezco

play06:58

cuatro en esas cuatro además te pongo

play07:00

anuncios y si quieres que quites los

play07:02

anuncios y la funcionalidad completa te

play07:04

suscribes todo es pago por suscripción

play07:06

entonces entiendo que todos estos

play07:07

malware hechos para Smartphone están

play07:09

hechos también un poco para meterte publ

play07:11

algunos meten publ otros sacan datos de

play07:14

navegación otros sacan las sql Elite de

play07:17

databases que hay en el móvil Sí claro

play07:20

eso al final Telegram WhatsApp todo

play07:22

guardan una sqlite al final bueno por

play07:24

explicar un poco esto cuando tú tienes

play07:25

una aplicación de móvil aquí dentro está

play07:27

todo el código que corre tu aplicación y

play07:29

tal tienes una APK no que esto lo

play07:31

instalas en tu Android y esto dentro de

play07:33

tu directorio de Android dentro de tus

play07:35

carpetas crea otra carpeta que es la

play07:37

carpeta dedicada a tu aplicación y aquí

play07:39

dentro te mete a lo mejor los recursos

play07:41

del aplicativo los varios recursos las

play07:43

imágenes las fotos la miniatura todo eso

play07:45

Y muchas veces lo que se hace es crear

play07:46

una pequeña base de datos sqlite sqlite

play07:50

es un sistema de base de datos que está

play07:51

pensado para funcionar en un en un solo

play07:53

archivo vale Y ese archivo hace parte de

play07:56

Los ficheros de tu aplicación que están

play07:57

dentro de tu de tu smartphone entiendo

play07:59

que lo que hacen estas aplicaciones es

play08:00

tú tienes aquí un malware entonces este

play08:02

malware se metería en tus archivos te

play08:05

robaría este sqlite y se lo mandaría

play08:08

aos sí un servidor de comando y control

play08:10

que esté el propiedad del atacante eso

play08:13

sería un posible una posible causa

play08:15

consecuencia de cuando un malw te

play08:17

infecta el teléfono en iOS no sé cómo va

play08:20

porque Yo estudié desarrollo de Android

play08:21

y toda esta La tuve que hacer

play08:23

pero no estudié nunca iOS Yo diría que

play08:26

funciona más o menos igual sí que es

play08:28

verdad que el escrutinio que se hace por

play08:31

parte de las app stores de las tiendas

play08:33

de aplicaciones en Android y iOS para mí

play08:36

iOS es mucho más restrictivo con los

play08:38

desarrolladores que no Android por

play08:39

ejemplo pero han pasado eh aplicaciones

play08:41

que se han colado que hacían cosas que

play08:43

eran bastante chungas y se han colado

play08:44

también también ha pasado incluso con

play08:45

updater con aplicaciones actualizadas Sí

play08:48

esa es otra o sea en plan que tú tienes

play08:49

tu Smartphone tú instalas una aplicación

play08:51

de internet un juego super guapo y este

play08:54

juego pesa 15 megas entonces la abres y

play08:57

cuando hace esto dice Ah Es Yo peso 15

play09:00

megas pero soy un downloader que te va a

play09:01

bajar desde otro servidor otros 3 GB 3

play09:05

gbot ap otra aplicación que pesa el

play09:07

triple bueno el ging Impact tío que

play09:08

instalas el el la app te tardas 3

play09:11

segundos en instalar el ging Impact

play09:12

luego lo abres y te pone actualizando

play09:14

actualizando actualizar lo que está

play09:15

haciendo En verdad es bajándose el Ju

play09:17

verdad por qué hacen esto Pues hay dos

play09:19

motivos principales el primero es que si

play09:22

tú eres un desarrollador tú quieres

play09:23

actualizar quieres que esta app suba de

play09:25

versión aquí para que la app store te

play09:27

suba la versión tienes que pasar por tu

play09:29

proceso de aprobación de Apple Entonces

play09:31

si tú te quieres saltar toda esta

play09:32

lo que puedes hacer es mantienes la

play09:34

original y el update lo haces aquí pero

play09:36

hay otro motivo también y es para que te

play09:38

la puedas bajar por datos móviles O sea

play09:40

hay juegos que tú te vas a bajar un

play09:41

juego de TR de 5 GB y te dice estás por

play09:44

datos eh la conexión de datos puede ser

play09:47

limitada pues lo que hace esta gente es

play09:49

se te va a bajar siempre porquea una

play09:51

y cuando está bajada tranqui yo

play09:54

te reviento los datos de móvil No te

play09:55

preocupes no te no te voy a preguntar

play09:56

por esto lo hacen para que te puedas

play09:58

bajar la app Aunque vayas por datos y

play09:59

una dos motivos por los cuales hacen

play10:01

esto y una cosa parecida a esta también

play10:02

que yo creo que también lo hacen por eso

play10:04

también la experiencia de usuario de

play10:05

bajarte una app super rápido y que ya

play10:07

tengas encendida tiene un un customer

play10:10

Journey mucho más directo que no tanto

play10:12

decir bueno no me tengo que descargar 4

play10:14

Gb de aplicación que nadie lo haría

play10:16

tiene todo el sentido del mundo también

play10:17

tiene todo el sentido del mundo pero

play10:18

bueno también pasa esto en en Windows no

play10:20

que trabajas Spotify te descarga un

play10:22

Installer y el Installer se pone a bajar

play10:24

o con Google Chrome pasa un montón No

play10:25

esto también entonces bueno esto eh

play10:28

También ojo esto Esto está muy revisado

play10:30

por parte de Apple y de hecho ha habido

play10:32

problemas Bueno ahora Estamos en una

play10:33

encrucijada no con Apple y el tema de

play10:35

las aplicaciones ahora acaban de abrirla

play10:36

han tenido por la normativa europea han

play10:38

tenido que abrir iPhone iOS a diferentes

play10:41

marcas de aplicaciones no entonces hay

play10:43

muchas aplicaciones que simulan ser una

play10:45

funcionalidad brutal y te roba la agenda

play10:47

de contactos es decir hay gente al día

play10:50

de hoy todavía que se que busca una

play10:52

aplicación del interna en el móvil

play10:53

cuando ya llevas una aplicación de linna

play10:55

integrada en el móvil integrada en el

play10:57

móvil Pero quieres una eso son el tipo

play10:58

de Apps que ha amigos claro Y cuando

play11:00

miras los permisos que te solicita esa

play11:01

aplicación ves que hace falta que te

play11:03

pide permiso para libreta de direcciones

play11:05

y la gente dice que sí vas a iluminar a

play11:07

tus contactos o qué vas a hacer con eso

play11:10

raro Quizás te pone la linterna con más

play11:12

con más Power pero que al final es una

play11:13

aplicación de linterna no Y sabes cuál

play11:15

es el problema El problema no es que te

play11:16

roben a ti El problema es que si me

play11:18

infectan a mí roban el número de Sebas

play11:20

claro al final Hay un montón de gente

play11:22

como afectada por este problema no

play11:24

Aunque realmente no te pase nada a ti te

play11:26

afecta porque otra gente tiene tus datos

play11:28

eso es totalmente por eso me gusta mucho

play11:30

iniciativas como por ejemplo tiene

play11:32

Signal la aplicación de mensajería que

play11:35

funciona con cifrado end y demás que

play11:37

puedes tener una cuenta de Signal sin

play11:39

asociar un número de teléfono por

play11:41

ejemplo que esto es interesante y te da

play11:43

mucha privacidad por ejemplo sobre todo

play11:45

el tema de las filtraciones de datos es

play11:46

bastante chungo Porque tú a lo mejor no

play11:48

haces nada mal pero no sé qué empresa se

play11:50

le filtra Facebook tío la filtración de

play11:52

Facebook se te filtra y ya está pero es

play11:54

que además ocurren cosas que la gente ni

play11:56

ni ni se espera yo siempre le animo a la

play11:58

gente a que vaya a a Half pound o a

play12:00

Monitor de firefox o sea todo Dios tiene

play12:03

una cuenta de correo comprometida porque

play12:06

o han reventado Adobe o a dropbox

play12:09

pequeñas filtraciones a veces pero tu

play12:10

dirección de correo está está ahí cuando

play12:12

consiguieron atacar a dropbox hubo un l

play12:15

allí brutal o Adobe por ejemplo Quién no

play12:18

usa Adobe todos diseñadores gente que

play12:20

hace edición de vídeo eso no sé que est

play12:22

todo filtrado básicamente sería sería

play12:24

eso sobre todo Hardware aunque también

play12:25

hay temas de spyware software espí RAM

play12:29

sofware también aunque menos estoy

play12:30

hablando mayoritariamente o casi en su

play12:33

totalidad de Android Ese es el tema no

play12:35

porque realmente iPhone no te permite

play12:37

bajarte una aplicación de una página web

play12:39

o sea iPhone en iPhone que es uno de los

play12:41

problemas que hay ahora es que

play12:43

justamente solo puedes descargarte

play12:45

aplicaciones de la app store esto tiene

play12:46

pros y contras para Apple es muy

play12:48

beneficioso porque Apple se queda con un

play12:49

porcentaje que cre es un 30% de de lo

play12:52

que se gana de dinero en la app store

play12:54

pero claro también tienes una seguridad

play12:56

que no tienes en Android apk en Android

play12:59

te bajas una una APK de cualquier página

play13:01

web y a saber qué te estás bajando sabes

play13:03

es que te puedes bajar cualquier cosa no

play13:05

hay un sistema de firmas o algo en

play13:06

Android Pero tú puedes habilitar la

play13:08

opción de instalar Fuentes no confiables

play13:11

o algo así donde tú te v y paseas ese

play13:13

control de seguridad y puedes engañar

play13:14

muy fácilmente realmente al usuario para

play13:15

hacerlo Sí claro le dices tienes que

play13:17

Desactivar esto porque es aplicación que

play13:19

va muy a bajo nivel y que te mira no sé

play13:21

qué del móvil Así que necesitamos

play13:23

permisos extra en el aplicativo o hay

play13:25

muchas veces que esto la gente no lo

play13:27

sabe que a través del permiso de de

play13:29

accesibilidad tienes acceso a un montón

play13:31

de cosas del teléfono Sí sí sí de hecho

play13:33

en Apple pasa esto no que en el Mac

play13:35

muchas aplicaciones para hacer cosas

play13:36

raras eso es cu lo cuelan por ahí cu ahí

play13:39

pero hay aplicaciones nate que solo

play13:41

piden ese permiso ya y luego tienen

play13:43

acceso a todo prácticamente Root sobre

play13:45

el dispositivo madre mía tío que eso es

play13:47

una locura yo tengo una que de estas de

play13:49

Windows snapping que tenía acc mi PC tío

play13:51

vale bueno Eh entonces Estás tranquilo

play13:53

ahora mismo No eso ahora ahora que me

play13:56

has dicho esto no una cosas que siempre

play13:58

recomiendo a las gente es que revise

play14:00

sobre todo la gente que usáis Android en

play14:02

vuestro teléfono que revisé las

play14:05

aplicaciones los permisos que habéis

play14:07

otorgado y aquellas aplicaciones que no

play14:09

entendáis Por qué piden x permiso no se

play14:12

lo deis directamente directamente y si

play14:15

la aplicación no funciona incluso

play14:16

contactar con el desarrollador Oye por

play14:18

qué te hace falta acceso a la libreta

play14:20

vamos a mirar aquí una aplicación por

play14:22

ejemplo aquí por ejemplo la parte de

play14:24

localización eh yo por ejemplo tengo

play14:25

activada para esta aplicación no

play14:27

solamente que siempre pueda estar

play14:29

localizable sino que además tenga la

play14:30

opción de ubicación exacta en Iphone

play14:32

cuando esta aplicación está usando la

play14:34

ubicación te sale aquí arriba un pequeño

play14:36

check doy aquí pues esto es la la de

play14:38

lura ring pero luego además tiene

play14:40

también estas estas partes que por

play14:42

ejemplo si cogemos blinklist por ejemplo

play14:44

no es una aplicación de libros aquí

play14:45

tienes incluso opciones interesantes no

play14:47

como por ejemplo no permitir actualizar

play14:48

en segundo plano e notificaciones si

play14:51

quieres permitir eh siries Si no es

play14:54

importante tenerlo muy muy al día y

play14:55

luego lo que también le recomiendo a la

play14:57

gente es esta aplicación tío Esta

play14:59

aplicación no es Oh tengo esto y estoy

play15:01

seguro No ya pero por lo menos al pero

play15:03

vas a cuir una serie de guías para saber

play15:05

si tienes confirmadas las opciones que

play15:07

tocan en tu iPhone para convertirlo en

play15:09

un dispositivo más seguro Ok y Esto está

play15:11

para para Android también o Es

play15:12

únicamente para iPhone Bueno hay verif

play15:14

hay verif para para iPhone para Android

play15:16

seguro que hay alguna cosa similar estoy

play15:18

seguro otra cosa importante instala

play15:21

siempre las aplicaciones de los Markets

play15:22

oficiales y el Market oficial no es Ir a

play15:25

Google buscar el nombre de la aplicación

play15:28

y en el link patrocinado porque

play15:30

normalmente eso huele mal huele mal a

play15:33

huele que pueda ser una aplicación fake

play15:36

siempre desde la Play Store o la Búscalo

play15:38

siempre la Play Store siempre siempre

play15:40

siempre o en la Samsung Store o en la x

play15:42

Store luego lo que hacen muchos

play15:44

smartphones es que tú bajas una app de

play15:45

de la Play Store bueno no tiene nada de

play15:47

malo pero simplemente hacen eso y ellos

play15:48

cuando la actualizan te la actualizan

play15:50

desde su propia tienda te la desinstalan

play15:51

de la Play y ya

play15:53

tenis madre mía tío te la actualizan

play15:55

desde a mí eso me parece de parche en el

play15:57

ojo de pirata piratilla es lo que hacen

play15:59

lo que

play16:00

hacen claro para que lo tengas desde su

play16:02

Store aprovechan y te actualizan te

play16:04

actualizan WhatsApp te lo desinstalan de

play16:05

la Play y te lo instalan desde la

play16:07

Samsung o lo que sea me parece una una

play16:08

guarrada eso e y otra cosa muy

play16:10

importante que casi nadie lo hace y no

play16:12

es automático en muchas de las veces es

play16:15

Instalar los últimos updates del

play16:17

teléfono Eso es superimportante Qué pasa

play16:19

si no actualizas qué puede pasar pues lo

play16:20

que puede pasar es que salen Books de

play16:22

seguridad y quedas afectado pero también

play16:24

Books de performance que la gente dice

play16:26

es que me va más lento el teléfono vale

play16:28

Okay Es verdad que hay una cosa que se

play16:30

lencia programada que los móviles cuando

play16:33

tienen más de 3 años y los PCS también

play16:35

tío Qué dices este PC los móviles de

play16:37

gama media gama media baja van lentos

play16:39

tío esa es esta es la realidad o te

play16:41

compras un móvil de ultra mega gama alta

play16:44

que no no sé cuánto debe oscilar el

play16:46

precio ahora de un móvil de G de gama

play16:48

alta de gama alta se consideraría

play16:50

800 800 yo creo que 800 es gama alta y

play16:54

más 1000 para arriba es gama Ultra alta

play16:56

pero digamos que en Android yo creo que

play16:57

la gama alta son

play16:59

800 inus el tema principal yo lo escucho

play17:02

incluso de00 a 1 diría de mi propia

play17:04

pareja que le digo instala el update del

play17:06

teléfono y me dice es que me tiene una

play17:09

experiencia muy mala de cuando tenía un

play17:11

iPhone 8 no recuerdo uno de estos que

play17:14

fue muy flagrante que actualizamos el

play17:16

iOS y aquella se volvió en una

play17:18

cafetera pero malo malo malo Entonces le

play17:22

ha cogido mucha reistencia a actualizar

play17:23

el teléfono por eso pero es importante

play17:25

es importante de verdad actualizar el

play17:26

teléfono muy muy importante mira hacer

play17:29

una pregunta interesante tío preguntan

play17:30

si es buena idea tener el el móvil

play17:32

roteado en plan en modo Root No para

play17:34

nada Para qué lo necesitas Exacto yo lo

play17:36

veo muy mala idea porque básicamente tu

play17:38

usuario o sea tu usuario del del móvil

play17:41

tiene acceso a todo el sistema si

play17:43

nosotros trabajáramos siempre en

play17:45

cualquier sistema eh con un usuario sin

play17:46

privilegios de verdad chicos y chicas

play17:49

evitaríamos el 99% de los progas de

play17:51

ciberseguridad 99% estoy seguro vamos de

play17:55

hecho es lo que pasa en Linux tío Linux

play17:57

es es Es la porque porque tú eres

play17:59

un usuario normal para acceder a cosas

play18:02

fuera de los permisos de tu usuario

play18:03

tienes que hacer todo el rato el sudo o

play18:05

pedir te pide la autentificación y tal e

play18:07

incluso en Windows han implementado un

play18:09

sistema que es el el el uac que ahora ya

play18:13

hay sudo para Windows sí lo he visto lo

play18:15

he visto es increíble tío Windows

play18:18

Windows la evolución de Windows el arco

play18:20

de Windows No desde que entró nad SAT

play18:22

tela y está haciendo ciertas cosas conpr

play18:24

github está haciendo cosas interesantes

play18:26

y acercándose mucho al al ecosistema la

play18:29

verdad que a mí todas estas cosas cuando

play18:30

las vi en Windows me sorprendieron

play18:31

muchísimo pero de verdad que me alegro

play18:33

mucho que haya pasado incluso eh vs code

play18:36

el visual Studio increíble O sea la

play18:39

evolución que ha tenido también o s la

play18:40

verdad que muy bien Microsoft está

play18:42

poniendo las pilas se están poniendo las

play18:43

pilas Sí luego otra cosa que también

play18:45

recomiendo que solamente lo pueden hacer

play18:47

la gente que tiene Android es instalarse

play18:51

un antivirus un antivirus de la marca

play18:53

que sea tú crees que es necesario un

play18:56

Android un anir necesario no no trae

play18:59

nada por defecto Android rollo como hace

play19:01

Windows que trae un anus yo creo que no

play19:03

lo único que tenemos es en el Play Store

play19:05

está el bouncer que es lo que te revisa

play19:07

un poco permisos ejecución y demás pero

play19:10

en el propio teléfono Android yo creo

play19:11

que no hay nada y en iPhone Qué haces

play19:13

ese es el problema que en iPhone no se

play19:14

puede instalar una aplicación que tenga

play19:16

tanto acceso no no no se puede instalar

play19:19

ninguna aplicación DEA ninguna porque

play19:21

porque Apple no deja que existan Claro

play19:23

porque hay un enclave digamos cifrado

play19:27

seguro opaco caja negra que no permite a

play19:30

una solución de ciberseguridad escanear

play19:32

tú no podrías programar una solución de

play19:35

ciberseguridad Porque no podría hacer

play19:37

nada nos hemos pasado mucho tiempo

play19:39

diciendo no iPhone por el hecho de no

play19:41

permitir instalar aplicaciones de de

play19:44

terceros es más seguro Yo como experto

play19:48

en ciberseguridad si yo quiero comprobar

play19:50

todo lo que está ocurriendo con un

play19:51

iPhone no puedo no puedo instalar una

play19:54

solución antimalware la que sea da igual

play19:56

entonces a la hora de hacer un forense

play19:59

mi capacidad de actuación respuesta

play20:01

detección está muy limitada qué prefiero

play20:05

prefiero estar tan limitado desde todos

play20:08

los ángulos o prefiero poder tener

play20:10

control total sobre lo que está

play20:11

ocurriendo lo que me estás planteando

play20:13

ahora es que vale Ok en Android puedo

play20:15

instalar lo que me salga de los webs y

play20:17

puedo mirar logs registros tener una

play20:20

shell lo que tú quieras es Linux es

play20:22

Linux tengo full acceso al sistema

play20:24

operativo y hacer lo que quiera que es

play20:25

verdad que existe el nox existen cosas

play20:27

eh pero Hay cosas de seguridad en

play20:29

Android también Bueno de hecho Samsung

play20:31

tiene el no Samsung tiene el nox y demás

play20:33

Puedes cifrar puedes cifrar el contenido

play20:35

del teléfono Bla Blu bli lo que tú

play20:37

quieras pero tienes acceso pero tienes

play20:38

acceso mientras que en iPhone es como

play20:40

iOS todo todo es opaco es cerrado es

play20:43

opaco es opaco y es como vale tienes

play20:45

vías oficiales para descargar

play20:47

aplicaciones no puedes descargarlas de

play20:48

donde te salga de los huevos pero no

play20:50

puedes ver nada de lo que está pasando

play20:52

claro y te pongo y te pongo otras otras

play20:55

cosas que también son importantes si tú

play20:57

como desarrollador de un navegador para

play21:00

móvil quieres estar en iPhone tienes que

play21:03

usar el renderizador el webkit de de

play21:05

Safari por narices Sí ahora ya con la

play21:08

apertura que han hecho la Unión Europea

play21:10

No claro te puedes usar tu propio motor

play21:12

pero el hecho es que si hay una bidad

play21:13

que afecta webkit ya tú indirectamente

play21:16

estás afectado también no Sí o sea si

play21:18

estás obligado a usar el webkit que

play21:19

viene incluido con iPhone estás siempre

play21:23

expuesto a las realidades que puede

play21:24

llegar a tener ese navegador esa versión

play21:27

exacta del framework en tu móvil sí que

play21:30

es verdad que si comparamos la

play21:31

explotación de unidades en un pc con un

play21:34

móvil y además un iPhone la complejidad

play21:37

del entorno móvil sube de manera

play21:39

exponencial en cuanto a dificultad de

play21:40

explotación o sea es muy difícil jar un

play21:42

móvil mu difil es muy difícil

play21:43

básicamente la la base de Android versus

play21:46

iOS sería que en Android el móvil no te

play21:48

permite instalar aplicaciones que no

play21:50

estén verificadas y filmadas y no sé qué

play21:52

1 cosas pero al final lo puedes hacer si

play21:53

quieres en iOS no puedes hacer nada Solo

play21:56

puedes pasar por la app store pero al

play21:58

mismo tiempo en Android tienes acceso a

play22:00

logs archivos de sistema Puedes rar

play22:02

puedes hacer puedes hacer una imagen

play22:04

completa forense del dispositivo para

play22:06

poder analizarlo en iOS no en iOS es

play22:09

como el móvil es una caja negra y no

play22:11

tienes acceso a nada clo lo único que

play22:13

puedes hacer es analizar un backup con

play22:15

iTunes para poder tener un backup del

play22:17

sistema de archivos pero que solo

play22:18

contiene lo que Apple te deja backup

play22:19

pear No pues al final hay una gran

play22:21

cantidad de ofuscación no en Apple es

play22:23

como que no puedes entender cómo

play22:25

funciona de todo es un enclave es un

play22:27

enclave cerrado en el que que si no está

play22:28

firmado digitalmente eh Por Apple pues

play22:32

no se puede ejecutar ahí tú crees que es

play22:34

más seguro iPhone o Android para el

play22:36

usuario de calle para el forense vale

play22:37

entiendo que hay Esa diferencia pero

play22:38

para el usuario de calle claro hay hay

play22:40

dos perspectivas no el tema es Claro si

play22:43

queremos evitar el usuario el usuario

play22:45

manoplas el usuario que está instalando

play22:47

aplicaciones ahí a diestro y siniestro

play22:49

que abre un WhatsApp instala la

play22:50

aplicación que le ha pasado su colega

play22:52

claro iOS en esa perspectiva es más

play22:54

seguro a nivel de ciberseguridad Android

play22:57

y iOS está muy equiparados están muy

play22:59

equiparados eh lo que pasa es lo de

play23:01

siempre el uso que le hace el usuario y

play23:03

Y a qué sector protegemos es decir si

play23:05

protegemos a mi abuela Pues prefiero

play23:08

darle un iPhone con un iPhone va a estar

play23:10

más segura porque no pue no me va a dar

play23:12

por saco porque no le va a pasar nada

play23:14

salvo que cuando actualice la nueva

play23:17

versión de iOS se le degrade el

play23:18

performance que ya le han metido una

play23:19

multa Apple por eso vale pero pero en

play23:23

cuestión de problemas no vas a tener

play23:25

problemas es como cuando le das a una

play23:26

persona un macbook sabes que tener x

play23:29

problemas Sí pero marware es complicado

play23:32

que tenga

play23:35

[Música]

Rate This

5.0 / 5 (0 votes)

Étiquettes Connexes
CybersecurityMobile ThreatsApp UpdatesSecure PracticesAndroid SecurityiOS RestrictionsMalware PreventionData PrivacySmartphone SafetyCyber ForensicsMobile Hacking
Besoin d'un résumé en anglais ?