SlideShare una empresa de Scribd logo
1 de 23
Malware en
Dispositivos Móviles
Joshimar Castro Siguas
jccastro665@gmail.com
Twitter: joshimarr
Temario
Introducción
¿Qué objetivos
interesa en un
dispositivo móvil?
Formas de infección
Protección
Malwares conocidos
Introducción
• El teléfono móvil es uno de los dispositivos electrónicos
de mayor uso actualmente. Hace unos años se les
llamaba terminales, pero con el pasar del tiempo se les
ha llamado smartphones o teléfonos inteligentes. Sin
embargo, este avance ha tenido como consecuencias
efectos colaterales, como son los problemas de
seguridad y la creación de malware específico.
¿QUÉ OBJETIVOS INTERESA EN UN
DISPOSITIVO MÓVIL?
• Una de las principales razones por las que los creadores
de malware han decidido ampliar su rango de acción es
la cantidad de información de valor almacenadas en
ellos.
NOMBRES DE USUARIO Y
CONTRASEÑA
• El acceso a la mayoría de funcionalidades en la red
requiere de un usuario y una contraseña. Estos sitios
suelen poseer información del usuario (correos, datos
personales, información confidencial. Etc) que permitiría
suplantar la identidad de la persona.
DATOS DE FORMULARIOS
• Las formas más comunes de obtener datos personales
de interés son todos los formularios de las webs a las
que acceden estos dispositivos. Los formularios más
deseados por los atacantes son relativos a compras
online o banca online ya que facilita el acceso a sus
webs y es uno de los principales factores que atrae al
diseño de malware
DATOS Y DOCUMENTOS
PRIVADOS
• Aparte de los datos personales, también podría incluirse
el espionaje industrial y el robo de documentos de
ámbito personal. Concretamente, el atacante centrará su
búsqueda en fotografías, emails, SMS, MMS, ya que por
comodidad y facilidad que propician las tabletas es
posible acceder a estos tipos de documentos privados
SECUESTRO DEL
DISPOSITIVO
• Existen malware para móviles que bloquea el acceso a los
datos o a ciertas funcionalidades, pidiendo un rescate para
recuperar el estado original del dispositivo. Son técnicas ya
utilizadas con éxito en los ordenadores de sobremesa.
Este tipo de malware es conocido como RANSOMWARE
(Programa que restringe el acceso a archivos del sistema)
REDES SOCIALES
• Una de las formas más usadas para obtener datos
personales es a través de falsas funcionalidades
añadidas a una red social. Los atacantes en su mayoría
crean aplicaciones falsa que incitan al usuario a su
instalación, como, «personas que visitan tu perfil, quien
te ha bloqueado, etc»
CORREO ELECTRONICO
• Es uno de los medios tradicionales d infección en
dispositivos electrónicos y esto se ha trasladado a los
terminales móviles. Los atacantes envían un programa
camuflado, incitando al usuario a que los ejecute y de
esta manera el atacantes podrá entrar a sus sistema e
infectar su dispositivo.
TIENDAS DE APLICACIONES
• Actualmente los principales SO poseen una tienda oficial
de apps, también conocidas como stores o markets. Por
otro lado existen foros o paginas dedicadas a apps
desarrolladas por terceros, pero que no tienen un control
sobre dichas apps y se pueden encontrar aplicaciones
con fines maliciosos.
REDES LOCALES (WIFI)
• Actualmente todo dispositivo móvil tiene acceso a wifi,
pero el peligro que enfrentan es conectarse a redes
poco fiables, ya que una red no protegida permite al
atacante obtener el tráfico de datos (no cifrado) para su
posible robo de información.
BLUETOOTH
Se trata de un protocolo, orientado al intercambio de datos
entre dos dispositivos. El problema surge cuando un móvil
infectado busca otro dispositivos que tengan el sistema
bluetooth activado, si la victima acepta la conexión, el
infectado envía un código que se ejecutará en el
dispositivo.
PROTECCIÓN DEL DISPOSITIVO
FORMAS BÁSICAS PARA
PROTEGER TU DISPOSITIVO
Activar el acceso
mediante PIN
Realizar una copia
de seguridad
Activar conexiones
solo cuando sea
necesario
Asegurarse que los
equipos a donde
conecta el
dispositivo estén
limpios
No insertar tarjetas
de memoria
No acceder a
enlaces
sospechosos
Desconectarse de
servicios en la web
Instalar un software
antivirus
Agendar el número
IMEI
MALWARES CONOCIDOS
CABIR
TIPO: GUSANO – TROYANO
Gusano que utiliza las
señales bluetooth, se propaga
en forma de un archivo
llamado CARIBE.SIS, que se
instala automáticamente en el
sistema cuando el usuario
acepta la transmisión.
COMMWARRIOR
Tipo: virus - gusano
Posee las mismas
características de
CABIR, pero puede
reproducirse por SMS,
MMS y mandar datos
como texto, videos, etc
SKULLS
Tipo: Troyano
Es un troyano que se camufla
con el nombre Extended Theme
Manager, induce al usuario a
creer que al ejecutarlo podrá
crear sus propios temas en su
teléfono móvil. Sin embargo,
Skulls cambia todos los íconos
del teléfono con imágenes de
calaveras.
CONCLUSIONES
• Teniendo en cuenta que uno de cada cinco usuarios no
protege su Smartphone con una solución de seguridad,
se abre una brecha muy importante que podría terminar
en la fuga de información.
• Durante el 2011, se ha detectado un incremento en los
códigos maliciosos que, sin autorización del usuario,
reenvían su información hacia distintas direcciones URL
• Esta amplia utilización de tecnologías móviles, ha
derivado en una mayor creación y elaboración de
códigos maliciosos para cada una de las plataformas.
GRACIAS!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Malware
MalwareMalware
Malware
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Malware
Malware Malware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22
 

Similar a Dispositivos moviles

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicafabianderneyforeroch
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 

Similar a Dispositivos moviles (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (9)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Dispositivos moviles

  • 1. Malware en Dispositivos Móviles Joshimar Castro Siguas jccastro665@gmail.com Twitter: joshimarr
  • 2. Temario Introducción ¿Qué objetivos interesa en un dispositivo móvil? Formas de infección Protección Malwares conocidos
  • 3. Introducción • El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente. Hace unos años se les llamaba terminales, pero con el pasar del tiempo se les ha llamado smartphones o teléfonos inteligentes. Sin embargo, este avance ha tenido como consecuencias efectos colaterales, como son los problemas de seguridad y la creación de malware específico.
  • 4. ¿QUÉ OBJETIVOS INTERESA EN UN DISPOSITIVO MÓVIL? • Una de las principales razones por las que los creadores de malware han decidido ampliar su rango de acción es la cantidad de información de valor almacenadas en ellos.
  • 5. NOMBRES DE USUARIO Y CONTRASEÑA • El acceso a la mayoría de funcionalidades en la red requiere de un usuario y una contraseña. Estos sitios suelen poseer información del usuario (correos, datos personales, información confidencial. Etc) que permitiría suplantar la identidad de la persona.
  • 6. DATOS DE FORMULARIOS • Las formas más comunes de obtener datos personales de interés son todos los formularios de las webs a las que acceden estos dispositivos. Los formularios más deseados por los atacantes son relativos a compras online o banca online ya que facilita el acceso a sus webs y es uno de los principales factores que atrae al diseño de malware
  • 7. DATOS Y DOCUMENTOS PRIVADOS • Aparte de los datos personales, también podría incluirse el espionaje industrial y el robo de documentos de ámbito personal. Concretamente, el atacante centrará su búsqueda en fotografías, emails, SMS, MMS, ya que por comodidad y facilidad que propician las tabletas es posible acceder a estos tipos de documentos privados
  • 8. SECUESTRO DEL DISPOSITIVO • Existen malware para móviles que bloquea el acceso a los datos o a ciertas funcionalidades, pidiendo un rescate para recuperar el estado original del dispositivo. Son técnicas ya utilizadas con éxito en los ordenadores de sobremesa. Este tipo de malware es conocido como RANSOMWARE (Programa que restringe el acceso a archivos del sistema)
  • 9.
  • 10. REDES SOCIALES • Una de las formas más usadas para obtener datos personales es a través de falsas funcionalidades añadidas a una red social. Los atacantes en su mayoría crean aplicaciones falsa que incitan al usuario a su instalación, como, «personas que visitan tu perfil, quien te ha bloqueado, etc»
  • 11. CORREO ELECTRONICO • Es uno de los medios tradicionales d infección en dispositivos electrónicos y esto se ha trasladado a los terminales móviles. Los atacantes envían un programa camuflado, incitando al usuario a que los ejecute y de esta manera el atacantes podrá entrar a sus sistema e infectar su dispositivo.
  • 12. TIENDAS DE APLICACIONES • Actualmente los principales SO poseen una tienda oficial de apps, también conocidas como stores o markets. Por otro lado existen foros o paginas dedicadas a apps desarrolladas por terceros, pero que no tienen un control sobre dichas apps y se pueden encontrar aplicaciones con fines maliciosos.
  • 13. REDES LOCALES (WIFI) • Actualmente todo dispositivo móvil tiene acceso a wifi, pero el peligro que enfrentan es conectarse a redes poco fiables, ya que una red no protegida permite al atacante obtener el tráfico de datos (no cifrado) para su posible robo de información.
  • 14. BLUETOOTH Se trata de un protocolo, orientado al intercambio de datos entre dos dispositivos. El problema surge cuando un móvil infectado busca otro dispositivos que tengan el sistema bluetooth activado, si la victima acepta la conexión, el infectado envía un código que se ejecutará en el dispositivo.
  • 16. FORMAS BÁSICAS PARA PROTEGER TU DISPOSITIVO Activar el acceso mediante PIN Realizar una copia de seguridad Activar conexiones solo cuando sea necesario Asegurarse que los equipos a donde conecta el dispositivo estén limpios No insertar tarjetas de memoria No acceder a enlaces sospechosos Desconectarse de servicios en la web Instalar un software antivirus Agendar el número IMEI
  • 18. CABIR TIPO: GUSANO – TROYANO Gusano que utiliza las señales bluetooth, se propaga en forma de un archivo llamado CARIBE.SIS, que se instala automáticamente en el sistema cuando el usuario acepta la transmisión.
  • 19. COMMWARRIOR Tipo: virus - gusano Posee las mismas características de CABIR, pero puede reproducirse por SMS, MMS y mandar datos como texto, videos, etc
  • 20. SKULLS Tipo: Troyano Es un troyano que se camufla con el nombre Extended Theme Manager, induce al usuario a creer que al ejecutarlo podrá crear sus propios temas en su teléfono móvil. Sin embargo, Skulls cambia todos los íconos del teléfono con imágenes de calaveras.
  • 22. • Teniendo en cuenta que uno de cada cinco usuarios no protege su Smartphone con una solución de seguridad, se abre una brecha muy importante que podría terminar en la fuga de información. • Durante el 2011, se ha detectado un incremento en los códigos maliciosos que, sin autorización del usuario, reenvían su información hacia distintas direcciones URL • Esta amplia utilización de tecnologías móviles, ha derivado en una mayor creación y elaboración de códigos maliciosos para cada una de las plataformas.