SlideShare una empresa de Scribd logo
1 de 11
UNIDAD 2 –P5
PROGRAMACION DE
DISPOSITIVOS MOVILES
HERNAN ALONSO LOTERO ROJAS | UNIASTURIAS 2015
SEGURIDAD EN DISPOSITIVOS MÓVILES
SEGURIDAD EN DISPOSITIVOS MOVILES
AGENDA
• Objetivos
• Contenido
• Preguntas
• Bibliografía
OBJETIVOS
• Conocer los riesgos que conlleva el uso de dispositivos móviles y la forma de minimizarlos
SEGURIDAD EN DISPOSITIVOS MÓVILES
El dispositivo móvil se ha convertido en una herramienta indispensable para las personas, no solo para la
tradicional comunicación de voz, sino cada vez más como herramienta de trabajo (correo y aplicaciones
empresariales), socialización, entretenimiento, acceso a servicios financieros, y adquisición de productos y
servicios. Por tanto en ellos puede residir información sensible y de interés para atacantes. Lo cual significa que
los conceptos claves de la seguridad de la información también son aplicables a los dispositivos móviles. Estos
conceptos claves se pueden resumir así:
• Confidencialidad: Asegurar que solo los usuarios autorizados tendrán acceso a la información.
• Integridad: Asegurar la no alteración de la información. Por alteración entendemos cualquier acción de inserción,
borrado sustitución de la información.
• Autenticación: Asegurar la identidad del remitente de la comunicación, asegurar que es quien dicen ser.
• Norepudio: Asegurar que ninguna parte pueda negar ningún compromiso o acción realizados anteriormente.
SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS
Si bien las redes inalámbricas posibilitan la movilidad, también constituyen un medio que representa
riesgos relacionados con la seguridad por cuanto la información viaja por el aire, lo que añade
complejidades adicionales para su protección. Algunos de los ataques de seguridad a los que esta están
expuestas estas comunicaciones son:
• Masquerading: Consiste en la suplantación de la identidad (de la estación base o el móvil).
• Denegación de servicio: Lograr que el servicio no esté disponible, enviando en forma masiva solicitudes de
autenticación.
• Eavesdroppin: Vulneración de la confidencialidad, se considera un ataque pasivo dado que se dedica a escuchar
las comunicaciones, para luego realizar otros ataques.
• Confidencialidad de Posicionamiento: Hace uso de diversas técnicas para obtener la ubicación geográfica del
móvil, y por consiguiente de su propietario.
En respuesta a estos y otros riesgos, se han ideado varios mecanismos para prevenirlos, como la difusión
del espectro (dividir la señal de radio para transmitirla en diferentes frecuencias), y el cifrado de las
comunicaciones con técnicas de criptografía. Estos mecanismos son recogidos con el estándar 802.11, el
cual a si vez se basa en el algoritmo WEP.
SEGURIDAD EN EL SISTEMA OPERATIVO
Dado el creciendo en funcionalidad y complejidad de los sistemas operativos de los equipos
móviles, cada vez cobra mayor importancia garantizar su seguridad. Por lo mismo también se
han convertido en un objetivo ataques de seguridad.
• Los ataques a los que está expuesto el sistema operativo están relacionados principalmente con el aislamiento
de recursos y cambios en la configuración.
• Pueden afectar los propios servicios del sistema operativo o los ofrecidos por la capa de aplicación.
• La afectación puede ser local o remota.
Para minimizar estos riesgos conviene hacer un uso apropiado de privilegios de usuario (dado
que el impacto del ataque está asociado a los privilegios del usuario), usar técnicas de
aislamiento de procesos (para evitar que el malfuncionamiento de una aplicación afecta a las
otras o al sistema), y actualizaciones del sistema operativo.
SEGURIDAD DE LAS APLICACIONES
Conseguir que las aplicaciones se ejecuten de maneja segura constituye un factor determinante, dado que son las que
interactúan con los usuarios y pueden tener acceso a su información. Entre los posibles ataques originados por aplicaciones
están:
• Virus, Gusanos, Troyanos, Puertas Falsas (o puerta trasera), Spyware.
• Keylogger (guarda las pulsaciones de teclado).
• Hijaker (modifica la configuración del navegador para direccionarlo a otras páginas)
• Dialer (Realiza llamadas de manera oculta a números de tarifas especiales).
Otro tipo de ataques en la capa de aplicación suceden como consecuencia del uso del navegador, ejemplos de ello es phishing
(suplantación de páginas o sitios) y clickjacking (inducir al usuario a hacer click sobre enlaces que no deseaba).
La recomendación es instalar solamente aplicaciones desde las tiendas oficiales de las plataformas. No obstante, algunas de
estas no ejercen control sobre la calidad o el contenido, basta con la firma por parte del desarrollador. Otra característica
importante de las tiendas oficiales es la posibilidad de actualizaciones.
En cuanto a la navegación, usar HTTPS cuando los datos sean críticos, usar herramientas de copia de seguridad, cortafuegos y
antivirus, mecanismos adicionales de autenticación como segunda clave y lectores biométricos, códigos y patrones de
desbloqueo.
SEGURIDAD EN LOS USUARIOS
Aquí nos referimos a los riesgos que nos exponemos cuando alguien ha tenido acceso físico a nuestro
dispositivo. Pueden suceder dos tipos de ataques:
• Momentáneos cuando el equipo está en manos del atacante por poco tiempo, durante el cual puede
obtener información, eliminarla, copiarla, e instalar software malicioso.
• De duración indefinida, por robo o pérdida, teniendo el atacante todo el tiempo para intentar romper el
sistema con ataques de fuerza brutay acceder a toda la información del equipo.
Para evitar los ataques momentáneas son útiles los códigos de desbloqueo e inicio del equipo o
lectores biométricos. En el caso de robo o pérdida existen algunas medidas preventivas como
copias de seguridad automáticas y mecanismos de ubicación y eliminación de datos
automáticamente.
LECTURAS COMPLEMENTARIAS
https://www.exabyteinformatica.com/uoc/Informatica/Tecnologia_y_desarrollo_en_dispositivos_moviles/
Tecnologia_y_desarrollo_en_dispositivos_moviles_(Modulo_6).pdf
PREGUNTAS
• Como se pueden ejemplificar los conceptos
claves de la seguridad de la información en el
entorno de dispositivos móviles?
• En qué consisten los ataques “jamming”?. En
que categoría lo podemos clasificar?
• Cuál es el esquema de cifado WEP?
BIBLIOGRAFIA
SEGURIDAD EN DISPOSITIVOS MÓVILES. MARC DOMINGO PRIETO , BARCELONA, ESPAÑA, UNIVERSITAT OBERTA DE
CATALUNYA.

Más contenido relacionado

La actualidad más candente

Aplicaciones Web móviles
Aplicaciones Web móvilesAplicaciones Web móviles
Aplicaciones Web móvilesAlberto Pobla
 
Droid con Aspace-Cross
Droid con Aspace-CrossDroid con Aspace-Cross
Droid con Aspace-CrossDroidcon Spain
 
Aplicaciones híbridas: presente y futuro del desarrollo móvil
Aplicaciones híbridas: presente y futuro del desarrollo móvilAplicaciones híbridas: presente y futuro del desarrollo móvil
Aplicaciones híbridas: presente y futuro del desarrollo móvilatSistemas
 
Google analytics y aplicaciones móviles
Google analytics y aplicaciones móvilesGoogle analytics y aplicaciones móviles
Google analytics y aplicaciones móvilesanalisis-web.es
 
Presentación1victorsanchez
Presentación1victorsanchezPresentación1victorsanchez
Presentación1victorsanchezpepitojose
 
Curso de Introduccion Sencha Touch Framework
Curso de Introduccion Sencha Touch FrameworkCurso de Introduccion Sencha Touch Framework
Curso de Introduccion Sencha Touch FrameworkEdwiin Sandoval
 
CARACTERÍSTICAS DE UNA APP
CARACTERÍSTICAS DE UNA APPCARACTERÍSTICAS DE UNA APP
CARACTERÍSTICAS DE UNA APPMJPA5
 
Sistemas operativos para celulares
Sistemas operativos para celularesSistemas operativos para celulares
Sistemas operativos para celularesJOELXXX
 
Ventajas y desventajas del software propietario
Ventajas y desventajas del software propietarioVentajas y desventajas del software propietario
Ventajas y desventajas del software propietariodiegoccm
 

La actualidad más candente (15)

Aplicaciones Web móviles
Aplicaciones Web móvilesAplicaciones Web móviles
Aplicaciones Web móviles
 
Porgramacion de aplicaciones moviles
Porgramacion de aplicaciones movilesPorgramacion de aplicaciones moviles
Porgramacion de aplicaciones moviles
 
Aplicaciones
AplicacionesAplicaciones
Aplicaciones
 
Droid con Aspace-Cross
Droid con Aspace-CrossDroid con Aspace-Cross
Droid con Aspace-Cross
 
Aplicaciones híbridas: presente y futuro del desarrollo móvil
Aplicaciones híbridas: presente y futuro del desarrollo móvilAplicaciones híbridas: presente y futuro del desarrollo móvil
Aplicaciones híbridas: presente y futuro del desarrollo móvil
 
Web Apps
Web AppsWeb Apps
Web Apps
 
Google analytics y aplicaciones móviles
Google analytics y aplicaciones móvilesGoogle analytics y aplicaciones móviles
Google analytics y aplicaciones móviles
 
Presentación1victorsanchez
Presentación1victorsanchezPresentación1victorsanchez
Presentación1victorsanchez
 
Curso de Introduccion Sencha Touch Framework
Curso de Introduccion Sencha Touch FrameworkCurso de Introduccion Sencha Touch Framework
Curso de Introduccion Sencha Touch Framework
 
Software libre...karina
Software  libre...karinaSoftware  libre...karina
Software libre...karina
 
CARACTERÍSTICAS DE UNA APP
CARACTERÍSTICAS DE UNA APPCARACTERÍSTICAS DE UNA APP
CARACTERÍSTICAS DE UNA APP
 
Sistemas operativos para celulares
Sistemas operativos para celularesSistemas operativos para celulares
Sistemas operativos para celulares
 
Software propietario y libre
Software propietario y libreSoftware propietario y libre
Software propietario y libre
 
1
11
1
 
Ventajas y desventajas del software propietario
Ventajas y desventajas del software propietarioVentajas y desventajas del software propietario
Ventajas y desventajas del software propietario
 

Similar a Seguridad móvil: riesgos y medidas

Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfYapeChvezRigobertoAn
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 

Similar a Seguridad móvil: riesgos y medidas (20)

Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Ivan
IvanIvan
Ivan
 
resumen
resumenresumen
resumen
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 

Más de Akirepaho

Gestión del conocimiento presentación a publicar
Gestión del conocimiento presentación a publicarGestión del conocimiento presentación a publicar
Gestión del conocimiento presentación a publicarAkirepaho
 
Presentacion infraestructura ti
Presentacion infraestructura tiPresentacion infraestructura ti
Presentacion infraestructura tiAkirepaho
 
U1 p4 comunicaciones_inalambricas_y_redes_moviles
U1 p4 comunicaciones_inalambricas_y_redes_movilesU1 p4 comunicaciones_inalambricas_y_redes_moviles
U1 p4 comunicaciones_inalambricas_y_redes_movilesAkirepaho
 
U1 p3 componentes_de_dispositivos_moviles
U1 p3 componentes_de_dispositivos_movilesU1 p3 componentes_de_dispositivos_moviles
U1 p3 componentes_de_dispositivos_movilesAkirepaho
 
U1 p1 caracteristicas_de_dispositivos_moviles
U1 p1 caracteristicas_de_dispositivos_movilesU1 p1 caracteristicas_de_dispositivos_moviles
U1 p1 caracteristicas_de_dispositivos_movilesAkirepaho
 
Coloquio investigación mayo 2012
Coloquio investigación mayo 2012Coloquio investigación mayo 2012
Coloquio investigación mayo 2012Akirepaho
 
Presentación Estado Arte Preliminar
Presentación Estado Arte PreliminarPresentación Estado Arte Preliminar
Presentación Estado Arte PreliminarAkirepaho
 
Metodologia Búsqueda Información
Metodologia Búsqueda Información Metodologia Búsqueda Información
Metodologia Búsqueda Información Akirepaho
 

Más de Akirepaho (8)

Gestión del conocimiento presentación a publicar
Gestión del conocimiento presentación a publicarGestión del conocimiento presentación a publicar
Gestión del conocimiento presentación a publicar
 
Presentacion infraestructura ti
Presentacion infraestructura tiPresentacion infraestructura ti
Presentacion infraestructura ti
 
U1 p4 comunicaciones_inalambricas_y_redes_moviles
U1 p4 comunicaciones_inalambricas_y_redes_movilesU1 p4 comunicaciones_inalambricas_y_redes_moviles
U1 p4 comunicaciones_inalambricas_y_redes_moviles
 
U1 p3 componentes_de_dispositivos_moviles
U1 p3 componentes_de_dispositivos_movilesU1 p3 componentes_de_dispositivos_moviles
U1 p3 componentes_de_dispositivos_moviles
 
U1 p1 caracteristicas_de_dispositivos_moviles
U1 p1 caracteristicas_de_dispositivos_movilesU1 p1 caracteristicas_de_dispositivos_moviles
U1 p1 caracteristicas_de_dispositivos_moviles
 
Coloquio investigación mayo 2012
Coloquio investigación mayo 2012Coloquio investigación mayo 2012
Coloquio investigación mayo 2012
 
Presentación Estado Arte Preliminar
Presentación Estado Arte PreliminarPresentación Estado Arte Preliminar
Presentación Estado Arte Preliminar
 
Metodologia Búsqueda Información
Metodologia Búsqueda Información Metodologia Búsqueda Información
Metodologia Búsqueda Información
 

Último

01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionnewspotify528
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)esmerling14
 
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLucindaMy
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxPATRICIAKARIMESTELAL
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCarlos Delgado
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasAhmedMontaoSnchez1
 
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfMETROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfesparzadaniela548
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaLissetteMorejonLeon
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosfranchescamassielmor
 
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfPPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfDarwinJPaulino
 
Mano de obra.pdf Curso Costos SENA Colombia
Mano de obra.pdf Curso Costos SENA ColombiaMano de obra.pdf Curso Costos SENA Colombia
Mano de obra.pdf Curso Costos SENA ColombiaCulturaGeneral1
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesjohannyrmnatejeda
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
Informe Mensual MARZO DE SUPERVISION.docx
Informe Mensual MARZO DE SUPERVISION.docxInforme Mensual MARZO DE SUPERVISION.docx
Informe Mensual MARZO DE SUPERVISION.docxTAKESHISAC
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOCamiloSaavedra30
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptxJOSLUISCALLATAENRIQU
 

Último (20)

01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 
La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacion
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)
 
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric Project
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnas
 
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfMETROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieria
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negocios
 
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfPPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
 
Mano de obra.pdf Curso Costos SENA Colombia
Mano de obra.pdf Curso Costos SENA ColombiaMano de obra.pdf Curso Costos SENA Colombia
Mano de obra.pdf Curso Costos SENA Colombia
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajes
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
Informe Mensual MARZO DE SUPERVISION.docx
Informe Mensual MARZO DE SUPERVISION.docxInforme Mensual MARZO DE SUPERVISION.docx
Informe Mensual MARZO DE SUPERVISION.docx
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
 

Seguridad móvil: riesgos y medidas

  • 1. UNIDAD 2 –P5 PROGRAMACION DE DISPOSITIVOS MOVILES HERNAN ALONSO LOTERO ROJAS | UNIASTURIAS 2015 SEGURIDAD EN DISPOSITIVOS MÓVILES
  • 2. SEGURIDAD EN DISPOSITIVOS MOVILES AGENDA • Objetivos • Contenido • Preguntas • Bibliografía
  • 3. OBJETIVOS • Conocer los riesgos que conlleva el uso de dispositivos móviles y la forma de minimizarlos
  • 4. SEGURIDAD EN DISPOSITIVOS MÓVILES El dispositivo móvil se ha convertido en una herramienta indispensable para las personas, no solo para la tradicional comunicación de voz, sino cada vez más como herramienta de trabajo (correo y aplicaciones empresariales), socialización, entretenimiento, acceso a servicios financieros, y adquisición de productos y servicios. Por tanto en ellos puede residir información sensible y de interés para atacantes. Lo cual significa que los conceptos claves de la seguridad de la información también son aplicables a los dispositivos móviles. Estos conceptos claves se pueden resumir así: • Confidencialidad: Asegurar que solo los usuarios autorizados tendrán acceso a la información. • Integridad: Asegurar la no alteración de la información. Por alteración entendemos cualquier acción de inserción, borrado sustitución de la información. • Autenticación: Asegurar la identidad del remitente de la comunicación, asegurar que es quien dicen ser. • Norepudio: Asegurar que ninguna parte pueda negar ningún compromiso o acción realizados anteriormente.
  • 5. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Si bien las redes inalámbricas posibilitan la movilidad, también constituyen un medio que representa riesgos relacionados con la seguridad por cuanto la información viaja por el aire, lo que añade complejidades adicionales para su protección. Algunos de los ataques de seguridad a los que esta están expuestas estas comunicaciones son: • Masquerading: Consiste en la suplantación de la identidad (de la estación base o el móvil). • Denegación de servicio: Lograr que el servicio no esté disponible, enviando en forma masiva solicitudes de autenticación. • Eavesdroppin: Vulneración de la confidencialidad, se considera un ataque pasivo dado que se dedica a escuchar las comunicaciones, para luego realizar otros ataques. • Confidencialidad de Posicionamiento: Hace uso de diversas técnicas para obtener la ubicación geográfica del móvil, y por consiguiente de su propietario. En respuesta a estos y otros riesgos, se han ideado varios mecanismos para prevenirlos, como la difusión del espectro (dividir la señal de radio para transmitirla en diferentes frecuencias), y el cifrado de las comunicaciones con técnicas de criptografía. Estos mecanismos son recogidos con el estándar 802.11, el cual a si vez se basa en el algoritmo WEP.
  • 6. SEGURIDAD EN EL SISTEMA OPERATIVO Dado el creciendo en funcionalidad y complejidad de los sistemas operativos de los equipos móviles, cada vez cobra mayor importancia garantizar su seguridad. Por lo mismo también se han convertido en un objetivo ataques de seguridad. • Los ataques a los que está expuesto el sistema operativo están relacionados principalmente con el aislamiento de recursos y cambios en la configuración. • Pueden afectar los propios servicios del sistema operativo o los ofrecidos por la capa de aplicación. • La afectación puede ser local o remota. Para minimizar estos riesgos conviene hacer un uso apropiado de privilegios de usuario (dado que el impacto del ataque está asociado a los privilegios del usuario), usar técnicas de aislamiento de procesos (para evitar que el malfuncionamiento de una aplicación afecta a las otras o al sistema), y actualizaciones del sistema operativo.
  • 7. SEGURIDAD DE LAS APLICACIONES Conseguir que las aplicaciones se ejecuten de maneja segura constituye un factor determinante, dado que son las que interactúan con los usuarios y pueden tener acceso a su información. Entre los posibles ataques originados por aplicaciones están: • Virus, Gusanos, Troyanos, Puertas Falsas (o puerta trasera), Spyware. • Keylogger (guarda las pulsaciones de teclado). • Hijaker (modifica la configuración del navegador para direccionarlo a otras páginas) • Dialer (Realiza llamadas de manera oculta a números de tarifas especiales). Otro tipo de ataques en la capa de aplicación suceden como consecuencia del uso del navegador, ejemplos de ello es phishing (suplantación de páginas o sitios) y clickjacking (inducir al usuario a hacer click sobre enlaces que no deseaba). La recomendación es instalar solamente aplicaciones desde las tiendas oficiales de las plataformas. No obstante, algunas de estas no ejercen control sobre la calidad o el contenido, basta con la firma por parte del desarrollador. Otra característica importante de las tiendas oficiales es la posibilidad de actualizaciones. En cuanto a la navegación, usar HTTPS cuando los datos sean críticos, usar herramientas de copia de seguridad, cortafuegos y antivirus, mecanismos adicionales de autenticación como segunda clave y lectores biométricos, códigos y patrones de desbloqueo.
  • 8. SEGURIDAD EN LOS USUARIOS Aquí nos referimos a los riesgos que nos exponemos cuando alguien ha tenido acceso físico a nuestro dispositivo. Pueden suceder dos tipos de ataques: • Momentáneos cuando el equipo está en manos del atacante por poco tiempo, durante el cual puede obtener información, eliminarla, copiarla, e instalar software malicioso. • De duración indefinida, por robo o pérdida, teniendo el atacante todo el tiempo para intentar romper el sistema con ataques de fuerza brutay acceder a toda la información del equipo. Para evitar los ataques momentáneas son útiles los códigos de desbloqueo e inicio del equipo o lectores biométricos. En el caso de robo o pérdida existen algunas medidas preventivas como copias de seguridad automáticas y mecanismos de ubicación y eliminación de datos automáticamente.
  • 10. PREGUNTAS • Como se pueden ejemplificar los conceptos claves de la seguridad de la información en el entorno de dispositivos móviles? • En qué consisten los ataques “jamming”?. En que categoría lo podemos clasificar? • Cuál es el esquema de cifado WEP?
  • 11. BIBLIOGRAFIA SEGURIDAD EN DISPOSITIVOS MÓVILES. MARC DOMINGO PRIETO , BARCELONA, ESPAÑA, UNIVERSITAT OBERTA DE CATALUNYA.