Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

seguridad

Habemus nueva versión de Android, y con ella, una serie de novedades en materia de seguridad y privacidad.

Me iba a poner a redactarlas una a una, pero los chicos de ESET las han listado ya, así que aprovecho el artículo (ES) para añadirle algunas pinceladas mías.

A saber:

Backups

En Android 9 se habilita el cifrado para los backups. Se podrá acceder a esta información mediante una clave secreta que puede ser un PIN, una contraseña o un patrón. 

Esta funcionalidad es de ayuda en el caso de dispositivos robados para recuperar la información y además podrán utilizar la función Remote Wipe para proteger sus datos de accesos no autorizados.

Se cierra de esta manera el círculo en esto de cifrar por defecto toda la información. De un entorno eminentemente abierto, hemos paulatinamente pasando a otro en el que se ofrecía cifrado del disco, a otro en el que el disco venía cifrado, y ahora las copias también vendrán cifradas, evitando así que nos pase factura el día de mañana por un robo o extravío.

Mecanismo de autenticación biométrico

Esta nueva versión del sistema operativo introduce el mecanismo de autenticación biométrico que funciona con la apertura de un cuadro de diálogo para solicitar al usuario que realice el proceso de autenticación. De esta manera, las aplicaciones ya no necesitarán crear su propio cuadro de diálogo y podrán utilizar la API Biometric Prompt para mostrar el sistema de diálogo estándar. Además de huella digital con la inclusión de sensores en el display, la API permite también reconocimiento facial y mediante el iris.

De nuevo, esa estandarización de la que hablamos ya en su día.

Solicitud de confirmación

Android Pie introduce Android Protected Confirmation, una funcionalidad mediante la cual se solicita confirmación al usuario sobre una acción en particular. En este sentido, lo que hace es abrir un cuadro de diálogo solicitando al usuario que apruebe una breve declaración. 

Lo que hace esta declaración es permitir a la aplicación tener confirmación, es decir un segundo factor de autenticación, de que el usuario realmente desea completar la transacción sensible que está llevando a cabo, como puede ser, por ejemplo, la realización de un pago.

Protección para claves privadas

Los dispositivos con Android Pie podrán contar con una funcionalidad llamada StrongBox Keymaster, que consiste en una caja fuerte para almacenar claves. Esta herramienta reside en el módulo de seguridad del hardware, que es resistente a la manipulación y que además contiene su propio CPU, almacenamiento seguro y mecanismos adicionales de protección.

Algo que se echaba en falta, y que por ejemplo si lo tienen ya los iPhone desde hace varias generaciones.

DNS sobre TLS

Esto sí es interesante.

El nuevo protocolo asegura solicitudes DNS estableciendo una conexión cifrada utilizando TLS (el mismo protocolo utilizado para conexiones cifradas HTTPS). Esto protege el historial del navegador.

Por defecto, si el servidor de tu red DNS permite esta función, tu dispositivo automáticamente utilizará el nuevo protocolo. En caso de que no lo permita existe la opción de activar por defecto el servidor DNS para todas las aplicaciones del teléfono. Anteriormente, la única forma para activar tu servidor DNS era estableciendo una conexión VPN.

HTTPS por defecto

Con el objetivo de alejarse del tráfico web proveniente de sitios que transmite los datos en texto plano sin cifrados (HTTP) y derivarlo a sitios web seguros (HTTPS), Android 9 modifica la configuración por defecto de las redes de seguridad para bloquear el tráfico carente de cifrado. 

Con el nuevo sistema operativo las conexiones deberán realizarse sobre TLS, a menos que especifiques que permites para algunos sitios el tráfico sin cifrar.

Lo dicho, que pasamos de un entorno HTTP friendly a otro HTTPs friendly, a otro HTTP banned.

Mitigación de seguridad basadas en el compilador

En Pie se expande el uso del compilador con el fin de robustecer el sistema mediante la detección en tiempo real de comportamientos potencialmente peligrosos

De esta manera se intenta que los fallos sean más difíciles de explotar y así prevenir que cierto tipo de errores se conviertan en vulnerabilidades. Mediante técnicas de Control Flow Integrity (CFI) se previenen ataques en los que exista reutilización de código, así como también ejecuciones de código arbitrarias. 

Aplicaciones en segundo plano no tendrán acceso a la cámara y el micrófono

El nuevo sistema operativo ofrece nuevas medidas para proteger la privacidad de los usuarios. Ahora el sistema restringe el uso de la cámara y el micrófono para aplicaciones que corren en segundo plano. En el caso del acceso al micrófono, cuando una aplicación entra en un estado de inactividad Android Pie detendrá el acceso a esta funcionalidad. En caso de que una aplicación maliciosa solicite acceso, el sistema operativo enviará datos vacíos.

En el caso de la cámara ocurre lo mismo. Cuando una aplicación entra en estado de inactividad, en caso de que una aplicación solicite acceso a la cámara Android generará un mensaje de error y detendrá el acceso.

Más modularidad, vaya. Lo cual viene que ni pintado.

________

Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».

Banner negocios seguros