3. Introducción
• El teléfono móvil es uno de los dispositivos electrónicos
de mayor uso actualmente. Hace unos años se les
llamaba terminales, pero con el pasar del tiempo se les
ha llamado smartphones o teléfonos inteligentes. Sin
embargo, este avance ha tenido como consecuencias
efectos colaterales, como son los problemas de
seguridad y la creación de malware específico.
4. ¿QUÉ OBJETIVOS INTERESA EN UN
DISPOSITIVO MÓVIL?
• Una de las principales razones por las que los creadores
de malware han decidido ampliar su rango de acción es
la cantidad de información de valor almacenadas en
ellos.
5. NOMBRES DE USUARIO Y
CONTRASEÑA
• El acceso a la mayoría de funcionalidades en la red
requiere de un usuario y una contraseña. Estos sitios
suelen poseer información del usuario (correos, datos
personales, información confidencial. Etc) que permitiría
suplantar la identidad de la persona.
6. DATOS DE FORMULARIOS
• Las formas más comunes de obtener datos personales
de interés son todos los formularios de las webs a las
que acceden estos dispositivos. Los formularios más
deseados por los atacantes son relativos a compras
online o banca online ya que facilita el acceso a sus
webs y es uno de los principales factores que atrae al
diseño de malware
7. DATOS Y DOCUMENTOS
PRIVADOS
• Aparte de los datos personales, también podría incluirse
el espionaje industrial y el robo de documentos de
ámbito personal. Concretamente, el atacante centrará su
búsqueda en fotografías, emails, SMS, MMS, ya que por
comodidad y facilidad que propician las tabletas es
posible acceder a estos tipos de documentos privados
8. SECUESTRO DEL
DISPOSITIVO
• Existen malware para móviles que bloquea el acceso a los
datos o a ciertas funcionalidades, pidiendo un rescate para
recuperar el estado original del dispositivo. Son técnicas ya
utilizadas con éxito en los ordenadores de sobremesa.
Este tipo de malware es conocido como RANSOMWARE
(Programa que restringe el acceso a archivos del sistema)
9.
10. REDES SOCIALES
• Una de las formas más usadas para obtener datos
personales es a través de falsas funcionalidades
añadidas a una red social. Los atacantes en su mayoría
crean aplicaciones falsa que incitan al usuario a su
instalación, como, «personas que visitan tu perfil, quien
te ha bloqueado, etc»
11. CORREO ELECTRONICO
• Es uno de los medios tradicionales d infección en
dispositivos electrónicos y esto se ha trasladado a los
terminales móviles. Los atacantes envían un programa
camuflado, incitando al usuario a que los ejecute y de
esta manera el atacantes podrá entrar a sus sistema e
infectar su dispositivo.
12. TIENDAS DE APLICACIONES
• Actualmente los principales SO poseen una tienda oficial
de apps, también conocidas como stores o markets. Por
otro lado existen foros o paginas dedicadas a apps
desarrolladas por terceros, pero que no tienen un control
sobre dichas apps y se pueden encontrar aplicaciones
con fines maliciosos.
13. REDES LOCALES (WIFI)
• Actualmente todo dispositivo móvil tiene acceso a wifi,
pero el peligro que enfrentan es conectarse a redes
poco fiables, ya que una red no protegida permite al
atacante obtener el tráfico de datos (no cifrado) para su
posible robo de información.
14. BLUETOOTH
Se trata de un protocolo, orientado al intercambio de datos
entre dos dispositivos. El problema surge cuando un móvil
infectado busca otro dispositivos que tengan el sistema
bluetooth activado, si la victima acepta la conexión, el
infectado envía un código que se ejecutará en el
dispositivo.
16. FORMAS BÁSICAS PARA
PROTEGER TU DISPOSITIVO
Activar el acceso
mediante PIN
Realizar una copia
de seguridad
Activar conexiones
solo cuando sea
necesario
Asegurarse que los
equipos a donde
conecta el
dispositivo estén
limpios
No insertar tarjetas
de memoria
No acceder a
enlaces
sospechosos
Desconectarse de
servicios en la web
Instalar un software
antivirus
Agendar el número
IMEI
18. CABIR
TIPO: GUSANO – TROYANO
Gusano que utiliza las
señales bluetooth, se propaga
en forma de un archivo
llamado CARIBE.SIS, que se
instala automáticamente en el
sistema cuando el usuario
acepta la transmisión.
19. COMMWARRIOR
Tipo: virus - gusano
Posee las mismas
características de
CABIR, pero puede
reproducirse por SMS,
MMS y mandar datos
como texto, videos, etc
20. SKULLS
Tipo: Troyano
Es un troyano que se camufla
con el nombre Extended Theme
Manager, induce al usuario a
creer que al ejecutarlo podrá
crear sus propios temas en su
teléfono móvil. Sin embargo,
Skulls cambia todos los íconos
del teléfono con imágenes de
calaveras.
22. • Teniendo en cuenta que uno de cada cinco usuarios no
protege su Smartphone con una solución de seguridad,
se abre una brecha muy importante que podría terminar
en la fuga de información.
• Durante el 2011, se ha detectado un incremento en los
códigos maliciosos que, sin autorización del usuario,
reenvían su información hacia distintas direcciones URL
• Esta amplia utilización de tecnologías móviles, ha
derivado en una mayor creación y elaboración de
códigos maliciosos para cada una de las plataformas.