{"id":907,"date":"2013-05-31T16:15:04","date_gmt":"2013-05-31T16:15:04","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=907"},"modified":"2017-09-21T17:12:14","modified_gmt":"2017-09-21T15:12:14","slug":"root-y-jailbreak-como-afectan-a-la-seguridad","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/root-y-jailbreak-como-afectan-a-la-seguridad\/907\/","title":{"rendered":"Root y Jailbreak: \u00bfC\u00f3mo afectan a la seguridad?"},"content":{"rendered":"<p>Los propietarios de smartphones Android e iOS suelen debatir si merece la pena o no realizar, en sus dispositivos, el misterioso proceso de desbloqueo llamado root y jailbreak. Por este motivo, en el art\u00edculo de hoy vamos a exponer las ventajas y desventajas de esta operaci\u00f3n en nuestros \u201ctel\u00e9fonos inteligentes\u201d.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/05\/05231224\/jailbreak_title_sp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-909\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/05\/05231224\/jailbreak_title_sp.png\" alt=\"Root y jailbreak\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>A pesar de tener nombres diferentes, root y jailbreak son pr\u00e1cticamente lo mismo. El primer t\u00e9rmino se usa para la plataforma Android y el segundo para iPhone. En un smartphone nuevo, muchas operaciones solo son posibles para el software creado por el fabricante o el desarrollador del sistema operativo. As\u00ed, todos los programas que nos descargamos de app store tienen derechos de acceso limitados. El root o jailbreak supone adquirir los derechos completos del dispositivo para poder instalar programas de terceros que, originalmente, no podr\u00edan funcionar en el terminal. Con la ayuda de unos programas especiales, los usuarios pueden hacer lo que deseen con sus tel\u00e9fonos sin ning\u00fan tipo de restricci\u00f3n del fabricante. Naturalmente, cuanto mayor es el poder, mayor es la responsabilidad: el concepto \u201cabsolutamente todo\u201d puede acarrear consecuencias negativas para nuestro smartphone.<\/p>\n<p><b>\u00bfPor qu\u00e9 un root o jailbreak?<\/b><\/p>\n<p>Seamos sinceros, se estima que entre el 50% y el 90% de los usuarios optan por hacer un root o jailbreak para instalar programas piratas o aplicaciones sin restricciones. Yo desapruebo esta pr\u00e1ctica pero es cierto que existen motivos respetables para hackear nuestro propio dispositivo.<\/p>\n<p>En primer lugar, instalar aplicaciones con derechos de administrador puede otorgar a nuestro smartphone funcionalidades inimaginables. Por ejemplo, hay una aplicaci\u00f3n que cambia el volumen del tono de llamada, dependiendo del ruido de fondo o si el tel\u00e9fono est\u00e1 metido dentro de un bolso o chaqueta.<\/p>\n<p>En segundo lugar est\u00e1 la gesti\u00f3n flexible de aplicaciones. Titanium Backup es una de las aplicaciones m\u00e1s famosas de Android que necesita un root. Con este programa, el usuario puede transferir datos de un viejo smartphone a uno nuevo o restablecer una versi\u00f3n antigua de una app si no le gusta la nueva.<\/p>\n<p>Y por \u00faltimo, tambi\u00e9n permiten funciones nuevas de seguridad, aunque esta secci\u00f3n merece un post aparte.<\/p>\n<p><b>Proceso de root y jailbreak<\/b><b><\/b><\/p>\n<p>En un dispositivo Android, se pueden obtener leg\u00edtimamente los derechos de administrador con la aprobaci\u00f3n del fabricante. El usuario debe teclear el IMEI de su tel\u00e9fono y descargar un software espec\u00edfico. Esto desbloquear\u00e1 el bootloader del smartphone y permitir\u00e1 descargar un sistema operativo modificado que garantiza todos los derechos. \u00bfOs suena complicado? Lo es; por este motivo, los fabricantes no ofrecen garant\u00edas para los terminales \u201cdesbloqueados\u201d y les otorgan el estatus de \u201cdispositivo de desarrollador\u201d.<\/p>\n<p>Por esta raz\u00f3n, los usuarios y hackers siguen otro camino: buscan las vulnerabilidades en el firmware del smartphone a trav\u00e9s de las cuales puedan obtener los mismos privilegios sin tener que contactar con el fabricante. Es muy parecido a un programa de malware que explota las vulnerabilidades de nuestro navegador web para instalarse, autom\u00e1ticamente, en nuestros equipos sin nuestro consentimiento. Para hacer un root mediante una vulnerabilidad, tenemos que conectarlo a un ordenador a trav\u00e9s de un cable de USB y lanzar una aplicaci\u00f3n especial en el equipo; o arrancar el programa en el tel\u00e9fono. En unos minutos, ya hemos hecho el root y ya no tendremos que repetir esta operaci\u00f3n en el futuro.<\/p>\n<p>El jailbreak de iPhone o iPad tambi\u00e9n explota las vulnerabilidades. Normalmente, se hace un jailbreak conectando el iPhone a un equipo y arrancando un programa especial en el ordenador. Sin embargo, hay m\u00e9todos m\u00e1s f\u00e1ciles para hacer un jailbreak en un tel\u00e9fono antiguo. Hace tiempo, exist\u00eda un web muy popular llamada Jailbreakme, que explotaba una vulnerabilidad en el navegador Safari. Con esta p\u00e1gina, el usuario pod\u00eda obtener todos los privilegios de su iPhone o iPad con un solo clic, entrando en la website desde su tel\u00e9fono y pinchando en el bot\u00f3n \u201cJailbreakme\u201d. No obstante, Apple lanz\u00f3 un parche de seguridad y contrat\u00f3 para su equipo al desarrollador de la p\u00e1gina. Si no puedes con tu enemigo, \u00fanete a \u00e9l.<\/p>\n<p>El principal motivo para hacer un root o jailbreak es instalar programas de gesti\u00f3n que nos ofrezcan nuevas funciones. En el caso de iOS, el \u201ctrofeo\u201d es tener en el men\u00fa a Cydia, una app store alternativa. Para los dispositivos Android es probar la aplicaci\u00f3n SU o SuperSU. Esta \u00faltima gestiona los accesos y permite al usuario aceptar o rechazar los accesos de aplicaciones concretas.<\/p>\n<p><b>Ventajas del root y jailbreak<\/b><b><\/b><\/p>\n<p>Las aplicaciones que usan derechos de administrador son capaces de proteger el smartphone o tablet del usuario de otra forma. Por ejemplo, un smartphone Android est\u00e1ndar carece de firewall. Seamos m\u00e1s exactos, el firewall est\u00e1 integrado en el sistema pero permite que cualquiera haga cualquier cosa y no se puede gestionar. S\u00f3lo una aplicaci\u00f3n con un estatus root puede ejecutar el firewall; bloqueando el acceso a la red de ciertas aplicaciones.<\/p>\n<p>En las versiones m\u00e1s recientes de iOS, existe un sistema que permite gestionar el acceso a los datos de las aplicaciones: cada app tiene \u00a0acceso a ciertos tipos de datos personales: fotos, contactos, geolocalizaci\u00f3n, etc. En Android, existe un sistema parecido, pero los usuarios no pueden gestionarlo de forma tan flexible: ven la lista entera de permisos antes de la instalaci\u00f3n; si no les gusta alguno, la \u00fanica salida es cancelar la descarga. Esto se puede solucionar con aplicaciones que gestionen, de forma flexible, los permisos de las app instaladas; por ejemplo, denegar el acceso de una app a nuestra lista de contactos.<\/p>\n<p>Tanto en iOS como en Android, las aplicaciones con derechos de administrador pueden proporcionar funciones antirrobo. Por ejemplo, en iOS existen apps antirrobo que sacan fotos del sospechoso aunque la pantalla est\u00e9 bloqueada. En Android, hay programas que se escriben en el ROM del dispositivo y sobreviven incluso al reseteo del mismo. Naturalmente, debemos recordar que el fabricante del terminal no ha comprobado estas apps y pueden comportarse de forma impredecible, agotando la bater\u00eda o dejando el smartphone inservible. Por este motivo, la mayor\u00eda de desarrolladores de aplicaciones, como Kaspersky Lab con su <a title=\"Kaspersky Mobile Security\" href=\"http:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=kd-sp\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a>, no usan funciones que requieran un root o jailbreak.<\/p>\n<p><b>Riesgos en la seguridad <\/b><b><\/b><\/p>\n<p>Muchas aplicaciones consideran el root y jailbreak una amenaza para la seguridad inform\u00e1tica y no funcionan en un dispositivo desbloqueado. \u00c9ste es el caso de muchas aplicaciones MDM, las cuales permiten revisar documentos o correos electr\u00f3nicos profesionales desde nuestro smartphone. Las aplicaciones m\u00f3viles de algunos bancos desactivan la mayor\u00eda de sus funciones en los dispositivos desbloqueados.<\/p>\n<p>A parte de los riesgos ya mencionados, el root y jailbreak presentan otras amenazas para la seguridad.<\/p>\n<p>En primer lugar, una aplicaci\u00f3n que ha obtenido los derechos de administrador est\u00e1 fuera del sandbox, as\u00ed que sus permisos y funciones ya no son relevantes. Podr\u00e1 hacer todo lo que quiera, leer y enviar archivos asociados a otras aplicaciones, usar el micr\u00f3fono sin el consentimiento del propietario\u2026<\/p>\n<p>En segundo lugar, las aplicaciones para smartphones desbloqueados suelen crearlas peque\u00f1os grupos amateur y\u00a0 es habitual que contengan c\u00f3digos \u201cpoco depurados\u201d repletos de vulnerabilidades que se pueden explotar, obteniendo el control y derechos del tel\u00e9fono.<\/p>\n<p>Y por \u00faltimo, los cambios introducidos en la configuraci\u00f3n del tel\u00e9fono durante el root y jailbreak pueden ser de gran ayuda a los hackers: el jailbreak hace que la mayor\u00eda de modelos de iPhone pueda controlarse de forma remota, ya que la misma contrase\u00f1a es v\u00e1lida para todos los dispositivos. Naturalmente, se puede cambiar la clave pero muy pocos usuarios lo hacen.<\/p>\n<p><b>Sin garant\u00edas de seguridad<\/b><b><\/b><\/p>\n<p>Hacer root o jailbreak acarrea consecuencias en la seguridad muy serias; no obstante, aunque el usuario se aleje de esta pr\u00e1ctica su seguridad no est\u00e1 garantizada al 100%. Los hackers pueden aprovecharse de una vulnerabilidad en nuestro smartphone y obtener los derechos de administrador para sus aplicaciones maliciosas sin utilizar programas intermediarios como SuperSU. En este caso, existe muy poca diferencia entre los dispositivos intactos y los desbloqueados. La p\u00e1gina Jailbreakme.com es un buen ejemplo de esto. Si el propietario del website hubiese sido un villano, podr\u00eda haber sacado provecho de la vulnerabilidad de Safari y, en vez de ofrecer un servicio gratuito de jailbreak, podr\u00eda haber instalado un spyware en el dispositivo de los usuarios. Aunque no conocemos muchos trucos de este estilo, no podemos ignorar que existe la posibilidad que cibercriminales usen estas t\u00e9cnicas para sus ataques.<\/p>\n<p>Existe otra diferencia entre los smartphones intactos y aquellos con un root o jailbreak. Los terminales desbloqueados carecen de garant\u00eda alguna y todos los problemas que surjan en el futuro ser\u00e1n responsabilidad del usuario. Vosotros sois los \u00fanicos que pod\u00e9is decidir si merece la pena o no. No obstante, dejando a un lado vuestra decisi\u00f3n, un producto de seguridad como\u00a0<a title=\"Kaspersky Mobile Security\" href=\"http:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=kd-sp\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a> nunca hace da\u00f1o.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los propietarios de smartphones Android e iOS suelen debatir si merece la pena o no realizar, en sus dispositivos, el misterioso proceso de desbloqueo llamado root y jailbreak. Por este<\/p>\n","protected":false},"author":32,"featured_media":908,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[59,17,235,357,87],"class_list":{"0":"post-907","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-iphone","10":"tag-jailbreak","11":"tag-root","12":"tag-smartphone"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/root-y-jailbreak-como-afectan-a-la-seguridad\/907\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=907"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/907\/revisions"}],"predecessor-version":[{"id":12435,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/907\/revisions\/12435"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/908"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}