iOS vs Android... cual es mas seguro?

Ergo, Hackers.
13 Dec 202318:02

Summary

TLDRThe video script offers an in-depth comparison between the security features of two leading mobile operating systems, Android and iOS. It evaluates ten key aspects, emphasizing the importance of secure data storage, system updates, permission controls, app store security, biometric authentication, secure network protocols, and system integrity. The discussion highlights that while Android provides more flexibility and customization options, which can be advantageous for users with technical knowledge, iOS benefits from centralized control and a more closed system, potentially offering better security for the average user. The video concludes that both systems perform well in managing malware, identity protection, and encrypted communications, but iOS slightly edges out in terms of data security within mobile devices due to its centralized provider approach and focus on a less technical user base.

Takeaways

  • 🔒 **Key Storage Security**: Android uses a keystore for cryptographic keys, with some hardware support depending on the device, while iOS has a dedicated coprocessor for storing cryptographic keys.
  • 🛠️ **System Updates**: Android faces challenges in patch distribution due to manufacturer modifications, whereas iOS benefits from centralized updates from a single source.
  • 📲 **Permission Control**: Android offers more granular control over app permissions, but this flexibility can be a double-edged sword depending on user knowledge and caution.
  • 🏪 **App Store Security**: Both operating systems have similar approaches to app vetting, with a focus on heuristic analysis and behavior monitoring.
  • 👁️ **Biometric Authentication**: Both Android and iOS support biometric authentication, with hardware-based processing giving a slight edge to iOS for security.
  • 🔒 **Secure Networking and VPN**: Android offers advanced VPN features like TLS over DNS, while iOS provides an 'On-Demand VPN' feature for automatic VPN connections on untrusted networks.
  • 🚫 **System Integrity**: iOS has a consistent secure boot process across all devices, whereas Android's secure boot implementation varies by manufacturer.
  • 🛡️ **Malware Management**: Both operating systems handle malware detection and management effectively, leveraging their respective ecosystems and security approaches.
  • 🔐 **Identity Protection**: Both Android and iOS have mechanisms to protect user identity and information, with a focus on privacy and security.
  • 📶 **Telecommunication Encryption**: Both systems prioritize encryption in telecommunications to safeguard user data during transmission.
  • 🌟 **Centralized Advantage**: iOS's centralized ecosystem and closed system approach provide a slight edge in device security, especially for users without deep technical knowledge.

Q & A

  • What is the main focus of the video?

    -The video focuses on a comparative analysis of the cybersecurity features between the two most popular mobile operating systems, Android and iOS.

  • Why does the video not include modified versions of Android in the comparison?

    -The video excludes modified versions of Android to maintain a fair comparison, as these versions can significantly differ from the base Android OS due to the customizations made by various device manufacturers.

  • What is the key difference between Android and iOS regarding secure data storage?

    -Android uses a keystore, both in software and, depending on the device, hardware, while iOS has a dedicated coprocessor for storing cryptographic keys.

  • How does the video address the issue of system updates in Android?

    -The video acknowledges the challenge Android faces with system updates due to the decentralization caused by the numerous modifications made by different manufacturers. It also mentions Google's Project Treble, which aims to streamline the update process.

  • What is the video's stance on user control over app permissions?

    -The video suggests that Android provides more flexibility and granular control over app permissions, whereas iOS has a more binary approach. However, it notes that user control does not necessarily equate to greater security.

  • How do both Android and iOS handle app security in their respective app stores?

    -Both operating systems have a similar approach to app security, involving automated review processes and heuristic analysis to check the behavior of apps before they are published in their app stores.

  • What is the video's comparison of biometric authentication between Android and iOS devices?

    -The video states that both Android and iOS offer biometric authentication options, with Android providing flexibility in hardware and software approaches, while iOS consistently uses specialized hardware for processing and storing biometric data.

  • What are the video's thoughts on secure network connections and VPNs in Android and iOS?

    -The video appreciates Android's implementation of secure DNS queries through VPNs and iOS's 'VPN on Demand' feature, which automatically activates a VPN when connecting to potentially insecure networks.

  • How does the video discuss the integrity of the operating system?

    -The video talks about secure boot processes in both Android and iOS to ensure the integrity of the operating system, with iOS having a slight advantage due to its consistent implementation across all devices.

  • What is the video's conclusion regarding malware management, identity management, and encryption in telecommunications?

    -The video concludes that both Android and iOS perform well in these areas, with their approaches being fundamentally sound and effective, leading to a tie in these categories.

  • What is the final verdict of the video on which operating system is more secure?

    -The video concludes that iOS has a slight edge in terms of data security within mobile devices, largely due to its centralized provider model and closed system approach.

  • What does the video suggest for users who have differing opinions or additional insights?

    -The video encourages users to share their thoughts, disagreements, or additional points in the comments section for further discussion and to enhance the understanding of the topic.

Outlines

00:00

📱 Mobile OS Security Comparison: Android vs iOS

This paragraph introduces a video comparing the security features of two popular mobile operating systems, Android and iOS. The comparison aims to be as objective as possible, evaluating 10 key aspects that are crucial for users to ensure the security of their information on mobile devices. It clarifies that the comparison is between the base Android system and not the modified versions created by manufacturers like Samsung. The first category discussed is secure data storage, highlighting the use of a keystore for cryptographic keys in Android, which can be either software or hardware-based depending on the device. In contrast, iOS devices use a dedicated coprocessor for storing cryptographic keys, which is a more centralized approach.

05:01

🔄 System Updates and Patch Management

The second paragraph addresses the challenge Android faces with system updates due to the decentralized nature of the OS, with different manufacturers issuing patches for their modifications. Google has made efforts to centralize updates through Project Treble, but it still lags behind iOS in this aspect. iOS, being centralized, releases updates uniformly across supported devices, giving it an advantage in patch management. The paragraph also touches on permission controls, where Android offers more granular control to users, while iOS has a more binary approach, which might be seen as more secure due to its strictness.

10:02

🏪 App Store Security and Biometric Authentication

This paragraph compares the security of the app stores and the approach to biometric authentication on both platforms. Both Android and iOS have a similar approach to app vetting, using automated systems and heuristic analysis to ensure app safety. When it comes to biometric authentication, both systems offer hardware-based options for processing biometric data, but the implementation can vary by manufacturer on Android devices. The paragraph suggests that while both systems perform well in this area, iOS might have a slight edge due to its consistent hardware-based processing across all devices.

15:03

🔒 Secure Communication and System Integrity

The final paragraph discusses secure communication protocols, such as VPN, and system integrity measures, like secure booting, on both Android and iOS. Android offers a secure handling of DNS queries over VPN, which is a unique advantage. iOS features an 'On Demand VPN' that automatically activates when connecting to untrusted networks, providing an additional layer of security. Both operating systems use secure booting to ensure the integrity of the system, but the consistency across all iOS devices gives it a slight advantage. The paragraph concludes by stating that both operating systems perform well in terms of malware management, identity protection, and encryption in communications, resulting in a tie for these categories.

Mindmap

Keywords

💡Cybersecurity

Cybersecurity refers to the practice of protecting systems, networks, and programs from digital attacks. In the context of the video, it is the primary focus as the host compares the security measures of Android and iOS operating systems. The video discusses how each system safeguards user data, an essential aspect of cybersecurity.

💡Android

Android is an open-source operating system used by many mobile devices. The video script discusses Android's security features, such as its use of a keystore for cryptographic keys and the challenges it faces due to the variability of modifications made by different device manufacturers. Android's flexibility allows for both software and hardware-based security solutions, depending on the device.

💡iOS

iOS is a proprietary mobile operating system developed by Apple Inc. The video compares iOS's security features with those of Android. iOS is noted for its centralized updates, dedicated coprocessor for cryptographic keys, and a more binary approach to permission management, which can be seen as more secure due to its simplicity and consistency across devices.

💡Keystore

A keystore is a database that holds cryptographic keys used to encrypt and decrypt data. In the video, it is mentioned that Android uses a keystore, both in software and, depending on the device, hardware. The keystore is a fundamental concept in cryptography and is essential for secure data storage on mobile devices.

💡System Updates

System updates are patches or modifications released to improve or fix issues in operating systems. The video highlights the challenges Android faces with system updates due to the decentralized nature of its device manufacturers, contrasting this with iOS's centralized update system, which ensures all devices receive updates promptly and uniformly.

💡Permission Management

Permission management refers to the control users have over how apps access their data or device features. Android is described as highly flexible in this regard, allowing granular control over app permissions. iOS, traditionally more restrictive, has been evolving to offer more granular control to users, although it maintains a more binary approach.

💡App Store

The App Store is the digital distribution platform for iOS where users can download and install applications. The video discusses how both Android and iOS have a similar approach to reviewing and approving apps for their respective app stores, using automated and heuristic analysis to ensure app security.

💡Biometric Authentication

Biometric authentication uses unique personal attributes such as fingerprints or facial recognition to verify a user's identity. The video compares the biometric security features of Android and iOS devices, noting that both systems offer hardware-based processing for biometric data, although the implementation details may vary by manufacturer.

💡VPN

A Virtual Private Network (VPN) is a service that encrypts internet connections and masks IP addresses to ensure privacy and security. The video mentions VPN as a feature where both Android and iOS provide secure tunneling, with Android offering TLS over DNS for secure DNS queries and iOS featuring an 'On-Demand VPN' that activates automatically on untrusted networks.

💡Secure Boot

Secure Boot is a process that ensures a device boots using only trusted software. The video describes how both Android and iOS implement secure boot processes to protect against unauthorized modifications and maintain the integrity of the operating system, although the consistency of implementation is more assured on iOS due to its single manufacturer.

💡Malware Management

Malware management involves the detection, prevention, and removal of malicious software. The video suggests that both Android and iOS perform well in managing malware, but the prevalence of malware can be influenced by the popularity of the operating system, with more widespread systems potentially attracting more threats.

Highlights

The video aims to objectively evaluate 10 key aspects of cybersecurity between Android and iOS operating systems.

Android uses a keystore for cryptographic keys, with the option for hardware-based storage depending on the device.

iOS devices have a dedicated coprocessor for storing cryptographic keys, providing a specific and exclusive function for this purpose.

Android faces challenges in system updates due to the decentralized nature of its manufacturer modifications.

iOS benefits from a centralized update system, which is a significant advantage for patch management and OS updates.

Android offers granular control over app permissions, allowing users to customize access to data and device features.

iOS has a more binary approach to permissions with mandatory access control, which may offer increased security.

Both Android and iOS have similar approaches to app store security, with automated and heuristic analysis of applications.

Biometric authentication on Android can be processed in software or hardware, depending on the device's capabilities.

iOS uses specialized hardware for Face ID, ensuring secure processing and storage of biometric data.

Android offers TLS over DNS for secure VPN connections, protecting not just the traffic but also DNS queries.

iOS has a VPN on-demand feature that automatically activates a VPN when connecting to potentially insecure networks.

Both Android and iOS implement secure boot processes to protect the integrity of the operating system.

The centralization of iOS updates gives it a slight edge in system integrity over the more fragmented Android ecosystem.

The popularity of an operating system, rather than the OS itself, is the primary factor influencing the amount of malware.

Both Android and iOS perform well in managing malware, identity protection, and encryption in telecommunications.

iOS may have a slight advantage in mobile device data security due to its centralized provider and closed system.

Android offers more flexibility for users with technical knowledge to customize their device's security settings.

The choice between Android and iOS for security purposes depends on the user's technical expertise and device manufacturer.

Transcripts

play00:00

Qué tal amigos de YouTube Bienvenidos a

play00:01

otro video a este canal ergo hackers en

play00:02

esta ocasión vamos a hacer una

play00:03

comparativa entre la seguridad o la

play00:05

ciberseguridad entre los dos sistemas

play00:07

más operativos operativos más famosos no

play00:09

dentro los dispositivos móviles que es

play00:11

Android versus iOS y lo que vamos a

play00:13

hacer es evaluar de una forma más

play00:15

objetiva o lo más objetiva posible 10

play00:18

aspectos claves que bueno como usuario

play00:20

final a ti te pueden interesar para

play00:22

garantizar la seguridad de información

play00:23

en tus dispositivos móviles si te gustó

play00:25

el video y aprendiste algo nuevo por

play00:26

favor dale like suscríbete compártelo

play00:28

nos vas a ayudar muchísimo prximo más

play00:30

Vamos al

play00:31

[Música]

play00:41

video bueno y antes de empezar con las

play00:44

comparativas hay algo que hay que

play00:45

aclarar no y es que Android como tal

play00:48

vamos a estar utilizando el sistema

play00:49

operativo base no vamos a estar

play00:51

utilizando las versiones modificadas que

play00:54

muchos de los proveedores Samsung

play00:55

etcétera etcétera crean para cada uno de

play00:58

los dispositivos porque realmente sería

play00:59

sería un poco distinto no ellos cambian

play01:02

mucho de lo que el Android de de lo que

play01:04

el sistema operativo base de Android

play01:05

hace no Cómo funciona el pagine la

play01:07

virtualización de la memoria el kernel

play01:09

como tal Incluso el sistema de archivos

play01:10

del sistema operativo bueno cambian

play01:12

muchísimas cosas Y esto obviamente es

play01:14

para adaptarse y darle no sé un mejor

play01:15

performance o aprovechar de un de una

play01:17

mejor manera el Hardware que están

play01:19

poniendo no entonces realmente hacer una

play01:21

comparativa de iOS que es un mismo

play01:23

teléfono contra las diferentes y

play01:26

múltiples cantidades de modificaciones

play01:27

que le hacen los tantos fabricantes que

play01:29

utilizan Android como base Pues sería un

play01:32

poco no solo no realista sino que no te

play01:34

traería un poco de valor no entonces lo

play01:36

que estamos haciendo aquí es agarrar el

play01:37

sistema operativo base de Android como

play01:39

tal sin ninguna marca sin ningún

play01:41

fabricante por encima y compararlo

play01:43

contra iOS y bueno la primera categoría

play01:45

es la el almacenamiento seguro de tus

play01:47

datos no y aquí Android utiliza un

play01:49

kistor que al inicio es software como

play01:52

tal que básicamente lo que hace es

play01:53

almacenar todas las llaves

play01:55

criptográficas que utiliza para cifrar

play01:57

la información dentro del dispositivo

play01:59

este es es una práctica que leva un

play02:01

tiempo existiendo y es muy buena de

play02:03

hecho dentro del mundo de la

play02:04

criptografía el kore el almacén de

play02:06

llaves pues es un concepto que se ha

play02:07

venido manejando desde hace ya mucho

play02:09

tiempo no acá el tema es que Android

play02:11

también utiliza un kistor a nivel

play02:13

Hardware Pero esto va a depender mucho

play02:15

del dispositivo del del de la marca del

play02:18

dispositivo que estés utilizando no no

play02:20

todos los dispositivos pues son capaces

play02:21

de de aprovechar el Hardware o tienen un

play02:23

Hardware dedicado al famoso no

play02:26

trusted platform module eh de de todos

play02:28

los de todos los fabricantes de chips

play02:30

Entonces no todos los dispositivos que

play02:32

utilizan Android van a tener esta

play02:33

capacidad algunos sí que la tienen Si la

play02:36

tienen Pues es que El fabricante o el o

play02:38

el o el o el el que hace el sistema

play02:39

operativo no o el que cambia la versión

play02:41

del sistema operativo por ejemplo

play02:42

Samsung Pues que puede aprovechar esa

play02:44

capacidad pero por defecto siempre

play02:46

utiliza a nivel software y es algo muy

play02:48

importante yo creo que Android lo hace

play02:49

muy bien Ahora pasándonos a nivel de iOS

play02:52

iOS tiene una funcionalidad que tiene la

play02:55

mayoría si no es que todos sus

play02:56

dispositivos iphones y bueno ipads para

play02:59

para ese para ese caso también pero

play03:01

todos los dispositivos móviles la tienen

play03:03

Y es que todos ellos utilizan un

play03:05

coprocesador Dedicado para guardar estas

play03:08

llaves de criptografía un al final

play03:10

no pero es dedicado específica y

play03:12

exclusivamente para eso Entonces si lo

play03:14

vemos desde la perspectiva de pki de de

play03:16

infraestructura de llave pública Pues en

play03:18

este caso creo que el punto ganador se

play03:20

lo lleva iOS el segundo punto es la

play03:22

actualización cómo se manejan los

play03:23

parches del sistema operativo en general

play03:25

y aquí Android tiene un reto bastante

play03:27

importante porque como les dije al

play03:29

inicio

play03:30

Android Pues se ve afectado por las

play03:32

múltiples cambios los múltiples eh

play03:34

modificaciones que hace cada uno de los

play03:36

fabricantes hacia el sistema operativo

play03:38

base entonces depende mucho de El

play03:41

fabricante como tal para lanzar parches

play03:43

no solo para el sistema operativo base

play03:45

sino también para las modificaciones que

play03:47

hizo cada uno de los fabricantes hacia

play03:49

las diferentes funcionalidades entonces

play03:51

hay un reto porque hay una

play03:52

descentralización muy grande entre un

play03:54

sistema operativo versus otro aún

play03:56

teniendo Android como base no Google ha

play03:58

visto esta oportunidad y hay ha lanzado

play04:00

un proyecto que se llama project Travel

play04:02

que básicamente lo que hace es agarrarle

play04:04

el sistema operativo base y lanzar la

play04:06

mayor cantidad de parches pues sobre eso

play04:08

no sobre el sistema operativo base Así

play04:09

que Google sí que ha hecho muchos

play04:11

esfuerzos en esa vía Pero sigue teniendo

play04:12

ese problema o ese reto no llamémosle

play04:14

problema pero ese reto de centralización

play04:17

de los parches no por otro lado iOS ya

play04:19

sabemos que es centralizado viene del

play04:21

mismo fabricante es lanzado en fechas

play04:23

específicas para los dispositivos

play04:25

específicos que siguen en soporte

play04:26

entonces siendo que una de las ventajas

play04:29

más importantes para cualquier sistema

play04:30

de parches o actualizaciones dentro del

play04:32

sistema operativo sea una centralización

play04:34

o una gestión centralizada Pues yo creo

play04:36

que el punto nuevamente se lo vuelve a

play04:38

llevar iOS en cuanto al control de

play04:39

permisos o control de accesos pues

play04:41

Android sí que es muy flexible y muy

play04:44

maleable en este sentido a qué me

play04:46

refiero con esto que los usuarios tienen

play04:47

un control Total no solo del acceso que

play04:49

tiene la aplicación hacia ciertos datos

play04:52

sino también un control más granular en

play04:53

cuanto al tiempo de acceso Incluso si le

play04:56

llegan a dar acceso por ejemplo al al

play04:58

micrófono pues pueden customizar y darle

play05:00

acceso Solo cuando se usa o ciertas

play05:02

partes del día o ciertas horas o bueno

play05:05

si vamos a otro ejemplo si van acceso a

play05:07

Data pues simplemente a esta Data

play05:09

específica no Entonces es muy granular y

play05:11

muy flexible en cuanto a este aspecto

play05:14

iOS sí que se ha querido veniendo se ha

play05:16

querido poner a la par no de de de

play05:18

Android en esta flexibilidad Y sí que

play05:20

ahora podemos bueno restringir los

play05:23

permisos a nivel un poco más granular

play05:25

sin embargo siguen bajo la metodología

play05:27

Mac no mandatory Access control que es

play05:29

básicamente un enfoque un poco más

play05:31

binario no O le das o no le das permisos

play05:33

entonces Android sí que tiene un poquito

play05:35

más de flexibilidad entonces quién es el

play05:38

ganador acá es un poco subjetivo quién

play05:40

decir quién es el ganador porque dándole

play05:42

más control al usuario no significa que

play05:45

sea más seguro no muchos usuarios

play05:47

simplemente dan y dan y dan permisos y

play05:49

incluso usuarios que conocen un poco el

play05:51

tema pues al querer jugar con todos

play05:53

estos permisos tan granulares puede ser

play05:56

que sí le den acceso a cosas que no

play05:58

deberían de darle mientras que iOS al

play06:00

ser un poco más binario otra vez el

play06:02

mandatory Access control combinado Tal

play06:04

vez un poco con Ah con dac no el

play06:06

discretionary Access control sí que

play06:08

puede ser un poco más seguro al al

play06:10

sentido de Bueno si no tienes acceso

play06:11

pues no tienes acceso y ya como les digo

play06:14

Mac ha querido venir ha querido ponerse

play06:16

la par de Android en cuanto a la

play06:17

customización de cosas Entonces yo creo

play06:19

que aquí es un empate porque yo creo que

play06:21

aquí depende mucho del conocimiento del

play06:23

usuario final y cómo se pueda dar o cómo

play06:25

se pueda gestionar estos permisos no En

play06:28

cuanto a la seguridad de la tienda de

play06:29

aplicaciones o las aplicaciones que se

play06:30

publican en la tienda ambos si bien

play06:32

tienen un enfoque parecido que es

play06:34

básicamente revisar las aplicaciones que

play06:36

se suben al App Store obviamente de una

play06:38

forma muy automatizada porque no se

play06:40

puede hacer un poco manual el tema

play06:41

Android se va por la ruta de hacer un

play06:44

análisis heurístico no de hacer un

play06:46

sandboxing de las aplicaciones que se

play06:48

suben y ver el comportamiento que tienen

play06:50

las mismas agrega un poco de firmas o

play06:52

comportamientos previamente conocidos

play06:54

pero más se enfoca en la heurística lo

play06:56

cual es un enfoque genial verdad iOS por

play06:58

el otro lado hace algo similar lo que

play07:00

pasa es que se enfoca en un se se o se

play07:02

basa en un enfoque más dust y sast no

play07:04

Dinámico y estático de las aplicaciones

play07:06

el estático al final es bueno ver las

play07:08

variables de entrada o hacer una chequeo

play07:10

de la sanitización de todas las

play07:12

variables que se tienen dentro de la

play07:13

aplicación pero al mismo tiempo también

play07:15

hace un dust que es básicamente lo que

play07:16

hace Android no que es un tema un poco

play07:18

más Dinámico un tema entre comillas

play07:20

Unboxing para ver cómo se comporta la

play07:22

aplicación una vez esté ejecutando de

play07:24

hecho muchos proveedores confunden el

play07:25

tema de pen testing con dust pero es

play07:27

otro tema para otro video pero bueno

play07:29

ambos tienen un enfoque si bien Un poco

play07:32

distinto van a lo mismo no quieren saber

play07:34

qué es lo que está haciendo la

play07:35

aplicación Al momento de ejecutarse a mí

play07:37

me parece algo muy loable de ambas de

play07:39

ambas empresas aquí que así que aquí

play07:40

también se llevan un empate iOS y

play07:42

Android en cuanto a la autenticación

play07:44

biométrica ambos dispositivos bueno

play07:47

Android tiene la opción de hacerlo a

play07:48

nivel de huella y a nivel Pues un

play07:51

Hardware dedicado también para el

play07:52

procesamiento de todos tus biométricos

play07:54

sea eh Face Face ID o o hya como tal

play07:57

pues Android tiene una opción para para

play07:59

procesarlo a nivel de Hardware hay

play08:00

algunos dispositivos como les digo la la

play08:02

mayor el mayor tema con Android es que

play08:04

es muy flexible no y cada fabricante va

play08:07

a ha ser cada cosa de una forma muy

play08:09

distinta recuérdense que esto también

play08:11

depende mucho del Hardware que le hayan

play08:12

puesto al dispositivo entonces Android

play08:14

como tal pues funciona de las dos formas

play08:16

puede hacer todo tu reconocimiento

play08:18

almacenaje de la información

play08:20

procesamiento de la información tanto en

play08:21

un Hardware dedicado como en un software

play08:24

que bueno por limitantes del Hardware

play08:26

del dispositivo pues se van por ese por

play08:28

esa ruta no no por la ruta de software

play08:30

sin embargo Apple volvemos a lo mismo

play08:32

que hemos venido diciendo no al ser un

play08:34

mismo dispositivo un mismo fabricante

play08:36

Pues siempre se utiliza un Hardware

play08:37

especializado para el Tom el tema de

play08:39

Face ID como tal no siempre se utiliza

play08:41

un Hardware para no solo almacenar tu

play08:43

información biométrica que es muy muy

play08:45

sensible sino también para procesarla y

play08:48

traerte un resultado de vuelta al final

play08:49

en los temas biométricos siempre hay un

play08:52

hay un eh falso positivo o o falso

play08:54

negativo no para que te pueda autenticar

play08:57

al final entre más falso negativo o sea

play08:59

creo que es un poco mejor porque al

play09:00

final yo prefiero que algunas veces no

play09:02

me reconozca la cara a que se la

play09:04

reconozca a alguien que no soy yo no que

play09:06

sería el falso positivo el el opuesto a

play09:08

lo que acabamos de mencionar Entonces yo

play09:09

creo que el approach Aquí es muy bueno

play09:12

de parte de los dos sistemas operativos

play09:14

de pronto iOS le saca un pelín de

play09:16

ventaja por eso mismo no que siempre es

play09:18

procesamiento a nivel Hardware lo cual

play09:19

nos da no solo la seguridad de nuestro

play09:21

procesamiento sino el almacenaje de

play09:23

nuestros datos pero como les digo si

play09:25

vamos a comparar gama alta con gama alta

play09:27

no sé un Android versus un iPhone pues

play09:29

ambos lo hacen a nivel de Hardware

play09:30

entonces acá no creo que sea culpa o

play09:32

beneficio del sistema operativo sino más

play09:34

bien del fabricante que está Pues eso no

play09:36

fabricando el teléfono entonces yo creo

play09:38

que en seguridad biométrica otra vez un

play09:40

empate entre ambos y bueno el otro punto

play09:42

es redes seguras y VPN y aquí realmente

play09:45

hay dos puntos a destacar Obviamente el

play09:47

tema de criptografía el tema de creación

play09:49

de túneles el tema de las redes seguras

play09:50

Yo creo que es algo muy genérico Y ambos

play09:52

sistemas operativos lo hacen de

play09:54

maravilla Pero hay dos cosas que me

play09:55

gustaría destacar de cada uno de los

play09:57

fabricantes no la primera primera es con

play09:59

Android y bueno Android lo que hace para

play10:01

darte esa capa obviamente utiliza

play10:03

openvpn y el el ike para intercambiar

play10:06

llaves el protocolo ike y bueno utiliza

play10:09

lo mejor de lo mejor para el tema de

play10:11

criptografía no hace algo muy particular

play10:13

que a mí me encanta y es que es tls over

play10:16

dns o bueno digamos un un un manejo de

play10:19

requerimientos dns de forma segura y qué

play10:21

es lo que pasa acá cuando tú creas una

play10:23

VPN Pues tú estás saliendo a través de

play10:25

otro país No supongamos que la VPN la

play10:28

creas hacia Francia y tu tráfico sale a

play10:30

través de Francia sin embargo cuando tú

play10:32

no configuras que tus requerimientos o

play10:34

tus eh resoluciones a través de dns

play10:37

también vayan a hacer a nivel o a un dns

play10:40

en Francia pues ahí se puede filtrar un

play10:42

poco tu ubicación porque al final tú

play10:44

puedes salir Tu por Francia tu tráfico

play10:46

va a salir por Francia Pero últimamente

play10:48

los los las queries hacia el dns para

play10:51

saber dónde están los las ips de los

play10:53

fqdn que tú estás consultando pues salen

play10:55

al país donde tú estás viviendo

play10:57

específicamente entonces ese filtrado de

play11:00

dns sí que puede revelar en algún punto

play11:02

obviamente estamos hablando de técnicas

play11:04

un poco ya más avanzadas pero sí que

play11:05

puede revelar en algún punto tu

play11:07

ubicación entonces Android te ofrece la

play11:09

la ventaja de que no solo tu tráfico va

play11:11

a través de este túnel sino también tus

play11:13

queries dns lo cual a mí se me hace algo

play11:15

pues algo muy particular a destacar de

play11:17

Android y que lo hace muy bien y creo

play11:19

que es una muy buena ventaja y la otra

play11:21

particularidad que me gustaría rescatar

play11:23

de iOS Vuelvo y repito aquí iOS en temas

play11:26

de criptografía en temas de de de

play11:27

tuneleo muy bueno ual Android pero algo

play11:30

que me gustaría destacar de iOS es que

play11:32

tiene una funcionalidad que se llama VPN

play11:34

on demand verdad o VPN en demanda no que

play11:37

básicamente es que cuando detecta que tú

play11:39

te conectas hacia una red no segura un

play11:41

aeropuerto un restaurante un hotel

play11:43

etcétera etcétera automáticamente activa

play11:46

la VPN y para ti es completamente

play11:47

transparente lo cual a mí esto se me

play11:50

hace Super genial porque tu tráfico a

play11:52

pesar de estar en una red pública no

play11:54

segura pues va a estar seguro porque va

play11:56

a estar pasando a través del túnel

play11:57

entonces eran dos cosas cosas que quería

play11:59

destacar de cada uno de los sistemas

play12:00

operativos tú decidirás cuál te sirve

play12:02

más pero en temas de criptografía o de

play12:04

Túnel o de seguridad en redes que creo

play12:06

que otra vez se vuelven a llevar un

play12:07

empate Aunque me gustó o Bueno quise

play12:10

destacar estos dos temas que yo creo que

play12:11

te van a ser de mucha ayuda no y bueno

play12:13

otro punto muy importante es la

play12:14

integridad del sistema operativo acá

play12:17

Todos sabemos que cuando hablamos de

play12:19

Android Todos queremos o vamos en algún

play12:21

punto roteado algún teléfono Android y

play12:23

cuando hablamos de iOS Pues todos en

play12:25

algún punto le hemos hecho jailbreak

play12:27

algún iOS y básicamente esto Por obvias

play12:29

razones no es recomendado es básicamente

play12:31

tú vulnerando la seguridad del sistema

play12:33

operativo y dejándolo así vulnerado no

play12:35

donde otros atacantes pues pueden

play12:37

acceder a ese sistema operativo que ya

play12:39

está vulnerado que ya los mecanismos de

play12:41

seguridad por defecto no están Entonces

play12:43

se me hace un poco arriesgado hacerlo no

play12:46

ahora estos dispositivos saben de esta

play12:48

problemática O saben que las personas

play12:50

quieren seguir haciendo esto y Android

play12:52

lo que hace es que utiliza un secure

play12:54

Boot básicamente un un un inicio seguro

play12:57

del sistema operativo donde se corre un

play12:58

una una serie de chequeos para iniciar

play13:01

el sistema operativo de forma segura

play13:02

ahora Esto sí que depende mucho de cada

play13:05

uno de los fabricantes no podemos decir

play13:07

que todos los los Android o todos los

play13:10

dispositivos que vienen con con con

play13:11

sistema operativo Android van a chequear

play13:13

esto o van a hacer esto y obviamente

play13:16

cada fabricante tiene su forma distinta

play13:18

de implementarlo entonces acá la falta

play13:20

de consistencia sí que le quita un pelín

play13:22

de ventaja sobre lo que puede ofrecerte

play13:24

iOS Bueno por el otro lado iOS hace

play13:26

Exactamente lo mismo bueno o más o menos

play13:28

lo mismo al final se llama Jade breake

play13:30

detection que es básicamente una forma

play13:31

de iniciar el teléfono de forma segura

play13:33

pero básicamente lo que hace es ir a

play13:34

chequear ciertas cosas tanto el firmware

play13:36

como de Hardware como el sistema

play13:38

operativo para ver que nada haya sido

play13:39

vulnerado especialmente el no el

play13:41

trusted platform module eh que nada haya

play13:43

sido vulnerado y a y y así Entonces

play13:45

bootear el sistema operativo o iniciar

play13:47

el sistema operativo la ventaja como les

play13:48

digo La idea es exactamente la misma la

play13:51

ventaja es que acá pues sí que está

play13:52

presente en todos los dispositivos al

play13:54

ser un solo fabricante entonces acá creo

play13:56

que sí le saca un pelín de ventaja a iOS

play13:58

a Android por eso este punto sí que se

play14:00

lo lleva iOS las últimas tres categorías

play14:02

las vamos a segmentar en un solo valgar

play14:04

la redundancia segmento no las vamos a

play14:06

encajonar en un solo segmento Y es que

play14:07

estas tres categorías se apalanca de las

play14:09

últimas siete que hemos venido tocando

play14:11

no y básicamente es gestión del malware

play14:13

o cómo es que se detecta malw gestión de

play14:15

la identidad o cómo es que bueno protege

play14:17

o de alguna forma utiliza tu identidad

play14:19

para proteger tu información y la

play14:21

tercera es cifrado en las

play14:23

telecomunicaciones Y como te puedes dar

play14:24

cuenta pues estas tres sí que se

play14:26

apalanca de todo lo que hemos venido

play14:27

diciendo antes y yo creo que cada uno si

play14:29

bien tiene un approach un poco distinto

play14:31

por ser temas tan fundamentales en el

play14:34

mundo de la privacidad y la seguridad

play14:36

pues cada quien si bien tiene un

play14:37

approach distinto los dos lo hacen muy

play14:40

bien indiferentemente del fabricante que

play14:41

sea del lado de Android los dos lo hacen

play14:43

muy bien y por eso yo creo que en estas

play14:45

tres categorías se llevan un empate No

play14:46

tú me puedes decir No es que hay hay más

play14:48

malware para Android o hay más hay más

play14:50

malware para iOS tú me puedes decir una

play14:53

cantidad de cosas que pueden ser ciertas

play14:54

al final la cantidad de malware comoo El

play14:56

malware afecta a un sistema operativo

play14:58

tiene tiene única y exclusivamente que

play14:59

ver con la popularidad del sistema

play15:01

operativo si nosotros nos metemos en la

play15:03

mentalidad de un hacker malicioso Pues

play15:05

si vas a crear un malware o un virus

play15:07

pues te vas a enfocar en el sistema

play15:08

operativo que tiene la mayor o la mayor

play15:11

rate de de éxito no Entonces qué mejor

play15:15

métrica para eso que utilizar el sistema

play15:16

operativo más valga la redundancia

play15:18

utilizado en todo el mundo Entonces t pu

play15:20

decir No es que iOS utiliza se utiliza

play15:23

por es utilizado por más personas y

play15:24

puede ser que sí y por eso iOS es o o

play15:27

Android es es vulnerable a a malware

play15:29

como tal Y no va a depender mucho de

play15:31

bueno de de del ecosistema o del tipo de

play15:33

malware que que estemos hablando No pero

play15:35

yo creo que en estas últimas tres

play15:36

categorías ambos sistemas operativos se

play15:38

llevan un empate y bueno como te puedes

play15:40

dar cuenta a manera de resumen iOS saca

play15:42

un pelín de ventaja en cuanto a la

play15:43

seguridad de tus datos dentro de tu

play15:45

dispositivo móvil Pero yo le atribuyo

play15:47

esto única y exclusivamente Bueno no sé

play15:49

si única y exclusivamente pero una gran

play15:51

ventaja que le da iOS es que es un

play15:52

proveedor centralizado No acá si tú

play15:55

comparas o dependiendo del fabricante

play15:57

con el que tú estés incl incluso

play15:58

dependiendo de la gama de teléfono

play16:00

dentro de ese fabricante con el que tú

play16:02

tengas el el el contrato no estés ahora

play16:04

mismo trabajando pues va a dictar mucho

play16:07

la seguridad dentro de tu dispositivo

play16:09

móvil esto es uno dos es que iovs al

play16:12

estar enfocado en un público un poco o

play16:14

bueno Al tener un sistema operativo un

play16:16

poco más cerrado Pues no te da mucho

play16:18

chance de jugar con la seguridad y esto

play16:20

puede ser bueno o malo al mismo tiempo

play16:21

no si eres un un un experto en seguridad

play16:24

dentro de tu dispositivo móvil Pues de

play16:26

pronto hay Android puede ser puede ser

play16:28

un poco más ventajoso para ti de nuevo

play16:30

dependiendo de qué gama de teléfono

play16:31

estemos hablando y de qué fabricante no

play16:33

pero te da la flexibilidad de poner

play16:35

muchas cosas dentro de tu dispositivo

play16:37

para garantizar la seguridad de la

play16:38

información pero si nos vamos a un

play16:39

término o a un plano genérico de que

play16:41

funciona para todo mundo y que funciona

play16:44

sin necesidad de tener un conocimiento

play16:46

técnico tan alto Pues creo que iOS sí

play16:48

que saca la ventaja acá no no podemos

play16:50

negarlo Especialmente con todas las

play16:52

cosas fáciles de hacer que te deja hacer

play16:55

o que te da como valor agregado iOS

play16:57

dentro de un dispositivo itivo iPhone o

play16:59

o iPad No ahora bien si no estás de

play17:01

acuerdo tú tienes algún punto que

play17:03

agregar por favor Esta no es la última

play17:05

palabra esto no es para nada algo que

play17:07

que que sea cerrado al final lo que

play17:09

quisimos hacer es un enfoque más

play17:11

objetivo dentro de los sistemas

play17:12

operativos una cosa muy distinta es cuál

play17:15

nos gusta Cuál preferimos cuál

play17:16

utilizamos en el día a día eh Cuál

play17:18

pensamos que es mejor para trabajo cuál

play17:20

pensamos que es mejor para para para

play17:22

para temas de ocio no entonces son dos

play17:25

cosas muy distintas o o cuál si si

play17:27

iPhone eh vale la pena por todo lo que

play17:29

cuesta o si Android sacó esa misma

play17:31

tecnología hace 20 años esos son temas

play17:33

muy muy distintos al tema de seguridad

play17:35

que quisimos abordar hoy no pero si tú

play17:37

estás en desacuerdo o estás de acuerdo

play17:39

quieres agregar algo a nuestra

play17:41

comparativa por favor ahí está la caja

play17:42

de comentarios nos encanta escucharte

play17:44

nos encanta leerte así que bueno aquí

play17:46

está y pon tu comentario no Bueno pero

play17:48

si te gustó el video aprendiste algo

play17:50

nuevo por favor dale like suscríbete nos

play17:51

vas a ayudar muchísimo pero sin más nos

play17:53

vemos a la

play17:57

próxima

play18:00

y

Rate This

5.0 / 5 (0 votes)

Related Tags
Mobile SecurityAndroidiOSCybersecurityData StorageSystem UpdatesPermission ControlApp StoreBiometric AuthenticationVPNSecure BootMalware Management