SlideShare una empresa de Scribd logo
1 de 11
UNIDAD 2 –P5
PROGRAMACION DE
DISPOSITIVOS MOVILES
HERNAN ALONSO LOTERO ROJAS | UNIASTURIAS 2015
SEGURIDAD EN DISPOSITIVOS MÓVILES
SEGURIDAD EN DISPOSITIVOS MOVILES
AGENDA
• Objetivos
• Contenido
• Preguntas
• Bibliografía
OBJETIVOS
• Conocer los riesgos que conlleva el uso de dispositivos móviles y la forma de minimizarlos
SEGURIDAD EN DISPOSITIVOS MÓVILES
El dispositivo móvil se ha convertido en una herramienta indispensable para las personas, no solo para la
tradicional comunicación de voz, sino cada vez más como herramienta de trabajo (correo y aplicaciones
empresariales), socialización, entretenimiento, acceso a servicios financieros, y adquisición de productos y
servicios. Por tanto en ellos puede residir información sensible y de interés para atacantes. Lo cual significa que
los conceptos claves de la seguridad de la información también son aplicables a los dispositivos móviles. Estos
conceptos claves se pueden resumir así:
• Confidencialidad: Asegurar que solo los usuarios autorizados tendrán acceso a la información.
• Integridad: Asegurar la no alteración de la información. Por alteración entendemos cualquier acción de inserción,
borrado sustitución de la información.
• Autenticación: Asegurar la identidad del remitente de la comunicación, asegurar que es quien dicen ser.
• Norepudio: Asegurar que ninguna parte pueda negar ningún compromiso o acción realizados anteriormente.
SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS
Si bien las redes inalámbricas posibilitan la movilidad, también constituyen un medio que representa
riesgos relacionados con la seguridad por cuanto la información viaja por el aire, lo que añade
complejidades adicionales para su protección. Algunos de los ataques de seguridad a los que esta están
expuestas estas comunicaciones son:
• Masquerading: Consiste en la suplantación de la identidad (de la estación base o el móvil).
• Denegación de servicio: Lograr que el servicio no esté disponible, enviando en forma masiva solicitudes de
autenticación.
• Eavesdroppin: Vulneración de la confidencialidad, se considera un ataque pasivo dado que se dedica a escuchar
las comunicaciones, para luego realizar otros ataques.
• Confidencialidad de Posicionamiento: Hace uso de diversas técnicas para obtener la ubicación geográfica del
móvil, y por consiguiente de su propietario.
En respuesta a estos y otros riesgos, se han ideado varios mecanismos para prevenirlos, como la difusión
del espectro (dividir la señal de radio para transmitirla en diferentes frecuencias), y el cifrado de las
comunicaciones con técnicas de criptografía. Estos mecanismos son recogidos con el estándar 802.11, el
cual a si vez se basa en el algoritmo WEP.
SEGURIDAD EN EL SISTEMA OPERATIVO
Dado el creciendo en funcionalidad y complejidad de los sistemas operativos de los equipos
móviles, cada vez cobra mayor importancia garantizar su seguridad. Por lo mismo también se
han convertido en un objetivo ataques de seguridad.
• Los ataques a los que está expuesto el sistema operativo están relacionados principalmente con el aislamiento
de recursos y cambios en la configuración.
• Pueden afectar los propios servicios del sistema operativo o los ofrecidos por la capa de aplicación.
• La afectación puede ser local o remota.
Para minimizar estos riesgos conviene hacer un uso apropiado de privilegios de usuario (dado
que el impacto del ataque está asociado a los privilegios del usuario), usar técnicas de
aislamiento de procesos (para evitar que el malfuncionamiento de una aplicación afecta a las
otras o al sistema), y actualizaciones del sistema operativo.
SEGURIDAD DE LAS APLICACIONES
Conseguir que las aplicaciones se ejecuten de maneja segura constituye un factor determinante, dado que son las que
interactúan con los usuarios y pueden tener acceso a su información. Entre los posibles ataques originados por aplicaciones
están:
• Virus, Gusanos, Troyanos, Puertas Falsas (o puerta trasera), Spyware.
• Keylogger (guarda las pulsaciones de teclado).
• Hijaker (modifica la configuración del navegador para direccionarlo a otras páginas)
• Dialer (Realiza llamadas de manera oculta a números de tarifas especiales).
Otro tipo de ataques en la capa de aplicación suceden como consecuencia del uso del navegador, ejemplos de ello es phishing
(suplantación de páginas o sitios) y clickjacking (inducir al usuario a hacer click sobre enlaces que no deseaba).
La recomendación es instalar solamente aplicaciones desde las tiendas oficiales de las plataformas. No obstante, algunas de
estas no ejercen control sobre la calidad o el contenido, basta con la firma por parte del desarrollador. Otra característica
importante de las tiendas oficiales es la posibilidad de actualizaciones.
En cuanto a la navegación, usar HTTPS cuando los datos sean críticos, usar herramientas de copia de seguridad, cortafuegos y
antivirus, mecanismos adicionales de autenticación como segunda clave y lectores biométricos, códigos y patrones de
desbloqueo.
SEGURIDAD EN LOS USUARIOS
Aquí nos referimos a los riesgos que nos exponemos cuando alguien ha tenido acceso físico a nuestro
dispositivo. Pueden suceder dos tipos de ataques:
• Momentáneos cuando el equipo está en manos del atacante por poco tiempo, durante el cual puede
obtener información, eliminarla, copiarla, e instalar software malicioso.
• De duración indefinida, por robo o pérdida, teniendo el atacante todo el tiempo para intentar romper el
sistema con ataques de fuerza brutay acceder a toda la información del equipo.
Para evitar los ataques momentáneas son útiles los códigos de desbloqueo e inicio del equipo o
lectores biométricos. En el caso de robo o pérdida existen algunas medidas preventivas como
copias de seguridad automáticas y mecanismos de ubicación y eliminación de datos
automáticamente.
LECTURAS COMPLEMENTARIAS
https://www.exabyteinformatica.com/uoc/Informatica/Tecnologia_y_desarrollo_en_dispositivos_moviles/
Tecnologia_y_desarrollo_en_dispositivos_moviles_(Modulo_6).pdf
PREGUNTAS
• Como se pueden ejemplificar los conceptos
claves de la seguridad de la información en el
entorno de dispositivos móviles?
• En qué consisten los ataques “jamming”?. En
que categoría lo podemos clasificar?
• Cuál es el esquema de cifado WEP?
BIBLIOGRAFIA
SEGURIDAD EN DISPOSITIVOS MÓVILES. MARC DOMINGO PRIETO , BARCELONA, ESPAÑA, UNIVERSITAT OBERTA DE
CATALUNYA.

Más contenido relacionado

La actualidad más candente

Aplicaciones Web móviles
Aplicaciones Web móvilesAplicaciones Web móviles
Aplicaciones Web móvilesAlberto Pobla
 
Droid con Aspace-Cross
Droid con Aspace-CrossDroid con Aspace-Cross
Droid con Aspace-CrossDroidcon Spain
 
Aplicaciones híbridas: presente y futuro del desarrollo móvil
Aplicaciones híbridas: presente y futuro del desarrollo móvilAplicaciones híbridas: presente y futuro del desarrollo móvil
Aplicaciones híbridas: presente y futuro del desarrollo móvilatSistemas
 
Google analytics y aplicaciones móviles
Google analytics y aplicaciones móvilesGoogle analytics y aplicaciones móviles
Google analytics y aplicaciones móvilesanalisis-web.es
 
Presentación1victorsanchez
Presentación1victorsanchezPresentación1victorsanchez
Presentación1victorsanchezpepitojose
 
Curso de Introduccion Sencha Touch Framework
Curso de Introduccion Sencha Touch FrameworkCurso de Introduccion Sencha Touch Framework
Curso de Introduccion Sencha Touch FrameworkEdwiin Sandoval
 
CARACTERÍSTICAS DE UNA APP
CARACTERÍSTICAS DE UNA APPCARACTERÍSTICAS DE UNA APP
CARACTERÍSTICAS DE UNA APPMJPA5
 
Sistemas operativos para celulares
Sistemas operativos para celularesSistemas operativos para celulares
Sistemas operativos para celularesJOELXXX
 
Ventajas y desventajas del software propietario
Ventajas y desventajas del software propietarioVentajas y desventajas del software propietario
Ventajas y desventajas del software propietariodiegoccm
 

La actualidad más candente (15)

Aplicaciones Web móviles
Aplicaciones Web móvilesAplicaciones Web móviles
Aplicaciones Web móviles
 
Porgramacion de aplicaciones moviles
Porgramacion de aplicaciones movilesPorgramacion de aplicaciones moviles
Porgramacion de aplicaciones moviles
 
Aplicaciones
AplicacionesAplicaciones
Aplicaciones
 
Droid con Aspace-Cross
Droid con Aspace-CrossDroid con Aspace-Cross
Droid con Aspace-Cross
 
Aplicaciones híbridas: presente y futuro del desarrollo móvil
Aplicaciones híbridas: presente y futuro del desarrollo móvilAplicaciones híbridas: presente y futuro del desarrollo móvil
Aplicaciones híbridas: presente y futuro del desarrollo móvil
 
Web Apps
Web AppsWeb Apps
Web Apps
 
Google analytics y aplicaciones móviles
Google analytics y aplicaciones móvilesGoogle analytics y aplicaciones móviles
Google analytics y aplicaciones móviles
 
Presentación1victorsanchez
Presentación1victorsanchezPresentación1victorsanchez
Presentación1victorsanchez
 
Curso de Introduccion Sencha Touch Framework
Curso de Introduccion Sencha Touch FrameworkCurso de Introduccion Sencha Touch Framework
Curso de Introduccion Sencha Touch Framework
 
Software libre...karina
Software  libre...karinaSoftware  libre...karina
Software libre...karina
 
CARACTERÍSTICAS DE UNA APP
CARACTERÍSTICAS DE UNA APPCARACTERÍSTICAS DE UNA APP
CARACTERÍSTICAS DE UNA APP
 
Sistemas operativos para celulares
Sistemas operativos para celularesSistemas operativos para celulares
Sistemas operativos para celulares
 
Software propietario y libre
Software propietario y libreSoftware propietario y libre
Software propietario y libre
 
1
11
1
 
Ventajas y desventajas del software propietario
Ventajas y desventajas del software propietarioVentajas y desventajas del software propietario
Ventajas y desventajas del software propietario
 

Similar a Seguridad móvil: riesgos y medidas

Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfYapeChvezRigobertoAn
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 

Similar a Seguridad móvil: riesgos y medidas (20)

Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Ivan
IvanIvan
Ivan
 
resumen
resumenresumen
resumen
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 

Más de Akirepaho

Gestión del conocimiento presentación a publicar
Gestión del conocimiento presentación a publicarGestión del conocimiento presentación a publicar
Gestión del conocimiento presentación a publicarAkirepaho
 
Presentacion infraestructura ti
Presentacion infraestructura tiPresentacion infraestructura ti
Presentacion infraestructura tiAkirepaho
 
U1 p4 comunicaciones_inalambricas_y_redes_moviles
U1 p4 comunicaciones_inalambricas_y_redes_movilesU1 p4 comunicaciones_inalambricas_y_redes_moviles
U1 p4 comunicaciones_inalambricas_y_redes_movilesAkirepaho
 
U1 p3 componentes_de_dispositivos_moviles
U1 p3 componentes_de_dispositivos_movilesU1 p3 componentes_de_dispositivos_moviles
U1 p3 componentes_de_dispositivos_movilesAkirepaho
 
U1 p1 caracteristicas_de_dispositivos_moviles
U1 p1 caracteristicas_de_dispositivos_movilesU1 p1 caracteristicas_de_dispositivos_moviles
U1 p1 caracteristicas_de_dispositivos_movilesAkirepaho
 
Coloquio investigación mayo 2012
Coloquio investigación mayo 2012Coloquio investigación mayo 2012
Coloquio investigación mayo 2012Akirepaho
 
Presentación Estado Arte Preliminar
Presentación Estado Arte PreliminarPresentación Estado Arte Preliminar
Presentación Estado Arte PreliminarAkirepaho
 
Metodologia Búsqueda Información
Metodologia Búsqueda Información Metodologia Búsqueda Información
Metodologia Búsqueda Información Akirepaho
 

Más de Akirepaho (8)

Gestión del conocimiento presentación a publicar
Gestión del conocimiento presentación a publicarGestión del conocimiento presentación a publicar
Gestión del conocimiento presentación a publicar
 
Presentacion infraestructura ti
Presentacion infraestructura tiPresentacion infraestructura ti
Presentacion infraestructura ti
 
U1 p4 comunicaciones_inalambricas_y_redes_moviles
U1 p4 comunicaciones_inalambricas_y_redes_movilesU1 p4 comunicaciones_inalambricas_y_redes_moviles
U1 p4 comunicaciones_inalambricas_y_redes_moviles
 
U1 p3 componentes_de_dispositivos_moviles
U1 p3 componentes_de_dispositivos_movilesU1 p3 componentes_de_dispositivos_moviles
U1 p3 componentes_de_dispositivos_moviles
 
U1 p1 caracteristicas_de_dispositivos_moviles
U1 p1 caracteristicas_de_dispositivos_movilesU1 p1 caracteristicas_de_dispositivos_moviles
U1 p1 caracteristicas_de_dispositivos_moviles
 
Coloquio investigación mayo 2012
Coloquio investigación mayo 2012Coloquio investigación mayo 2012
Coloquio investigación mayo 2012
 
Presentación Estado Arte Preliminar
Presentación Estado Arte PreliminarPresentación Estado Arte Preliminar
Presentación Estado Arte Preliminar
 
Metodologia Búsqueda Información
Metodologia Búsqueda Información Metodologia Búsqueda Información
Metodologia Búsqueda Información
 

Último

Proyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César GuzmánProyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César Guzmáncesarguzmansierra751
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdfManuelVillarreal44
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTACUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTAvanessaecharry2511
 
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLucindaMy
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfautomatechcv
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaLissetteMorejonLeon
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
JimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdfJimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdfJimyPomalaza
 
FORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdf
FORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdfFORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdf
FORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdfEfrain Yungan
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxPATRICIAKARIMESTELAL
 
Ley 29783 ALCANCES E INTERPRETACION ----
Ley 29783 ALCANCES E INTERPRETACION ----Ley 29783 ALCANCES E INTERPRETACION ----
Ley 29783 ALCANCES E INTERPRETACION ----AdministracionSSTGru
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCarlos Delgado
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptxJOSLUISCALLATAENRIQU
 

Último (20)

Proyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César GuzmánProyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César Guzmán
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTACUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
 
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieria
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
JimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdfJimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdf
 
FORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdf
FORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdfFORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdf
FORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdf
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
 
Ley 29783 ALCANCES E INTERPRETACION ----
Ley 29783 ALCANCES E INTERPRETACION ----Ley 29783 ALCANCES E INTERPRETACION ----
Ley 29783 ALCANCES E INTERPRETACION ----
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric Project
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
 

Seguridad móvil: riesgos y medidas

  • 1. UNIDAD 2 –P5 PROGRAMACION DE DISPOSITIVOS MOVILES HERNAN ALONSO LOTERO ROJAS | UNIASTURIAS 2015 SEGURIDAD EN DISPOSITIVOS MÓVILES
  • 2. SEGURIDAD EN DISPOSITIVOS MOVILES AGENDA • Objetivos • Contenido • Preguntas • Bibliografía
  • 3. OBJETIVOS • Conocer los riesgos que conlleva el uso de dispositivos móviles y la forma de minimizarlos
  • 4. SEGURIDAD EN DISPOSITIVOS MÓVILES El dispositivo móvil se ha convertido en una herramienta indispensable para las personas, no solo para la tradicional comunicación de voz, sino cada vez más como herramienta de trabajo (correo y aplicaciones empresariales), socialización, entretenimiento, acceso a servicios financieros, y adquisición de productos y servicios. Por tanto en ellos puede residir información sensible y de interés para atacantes. Lo cual significa que los conceptos claves de la seguridad de la información también son aplicables a los dispositivos móviles. Estos conceptos claves se pueden resumir así: • Confidencialidad: Asegurar que solo los usuarios autorizados tendrán acceso a la información. • Integridad: Asegurar la no alteración de la información. Por alteración entendemos cualquier acción de inserción, borrado sustitución de la información. • Autenticación: Asegurar la identidad del remitente de la comunicación, asegurar que es quien dicen ser. • Norepudio: Asegurar que ninguna parte pueda negar ningún compromiso o acción realizados anteriormente.
  • 5. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Si bien las redes inalámbricas posibilitan la movilidad, también constituyen un medio que representa riesgos relacionados con la seguridad por cuanto la información viaja por el aire, lo que añade complejidades adicionales para su protección. Algunos de los ataques de seguridad a los que esta están expuestas estas comunicaciones son: • Masquerading: Consiste en la suplantación de la identidad (de la estación base o el móvil). • Denegación de servicio: Lograr que el servicio no esté disponible, enviando en forma masiva solicitudes de autenticación. • Eavesdroppin: Vulneración de la confidencialidad, se considera un ataque pasivo dado que se dedica a escuchar las comunicaciones, para luego realizar otros ataques. • Confidencialidad de Posicionamiento: Hace uso de diversas técnicas para obtener la ubicación geográfica del móvil, y por consiguiente de su propietario. En respuesta a estos y otros riesgos, se han ideado varios mecanismos para prevenirlos, como la difusión del espectro (dividir la señal de radio para transmitirla en diferentes frecuencias), y el cifrado de las comunicaciones con técnicas de criptografía. Estos mecanismos son recogidos con el estándar 802.11, el cual a si vez se basa en el algoritmo WEP.
  • 6. SEGURIDAD EN EL SISTEMA OPERATIVO Dado el creciendo en funcionalidad y complejidad de los sistemas operativos de los equipos móviles, cada vez cobra mayor importancia garantizar su seguridad. Por lo mismo también se han convertido en un objetivo ataques de seguridad. • Los ataques a los que está expuesto el sistema operativo están relacionados principalmente con el aislamiento de recursos y cambios en la configuración. • Pueden afectar los propios servicios del sistema operativo o los ofrecidos por la capa de aplicación. • La afectación puede ser local o remota. Para minimizar estos riesgos conviene hacer un uso apropiado de privilegios de usuario (dado que el impacto del ataque está asociado a los privilegios del usuario), usar técnicas de aislamiento de procesos (para evitar que el malfuncionamiento de una aplicación afecta a las otras o al sistema), y actualizaciones del sistema operativo.
  • 7. SEGURIDAD DE LAS APLICACIONES Conseguir que las aplicaciones se ejecuten de maneja segura constituye un factor determinante, dado que son las que interactúan con los usuarios y pueden tener acceso a su información. Entre los posibles ataques originados por aplicaciones están: • Virus, Gusanos, Troyanos, Puertas Falsas (o puerta trasera), Spyware. • Keylogger (guarda las pulsaciones de teclado). • Hijaker (modifica la configuración del navegador para direccionarlo a otras páginas) • Dialer (Realiza llamadas de manera oculta a números de tarifas especiales). Otro tipo de ataques en la capa de aplicación suceden como consecuencia del uso del navegador, ejemplos de ello es phishing (suplantación de páginas o sitios) y clickjacking (inducir al usuario a hacer click sobre enlaces que no deseaba). La recomendación es instalar solamente aplicaciones desde las tiendas oficiales de las plataformas. No obstante, algunas de estas no ejercen control sobre la calidad o el contenido, basta con la firma por parte del desarrollador. Otra característica importante de las tiendas oficiales es la posibilidad de actualizaciones. En cuanto a la navegación, usar HTTPS cuando los datos sean críticos, usar herramientas de copia de seguridad, cortafuegos y antivirus, mecanismos adicionales de autenticación como segunda clave y lectores biométricos, códigos y patrones de desbloqueo.
  • 8. SEGURIDAD EN LOS USUARIOS Aquí nos referimos a los riesgos que nos exponemos cuando alguien ha tenido acceso físico a nuestro dispositivo. Pueden suceder dos tipos de ataques: • Momentáneos cuando el equipo está en manos del atacante por poco tiempo, durante el cual puede obtener información, eliminarla, copiarla, e instalar software malicioso. • De duración indefinida, por robo o pérdida, teniendo el atacante todo el tiempo para intentar romper el sistema con ataques de fuerza brutay acceder a toda la información del equipo. Para evitar los ataques momentáneas son útiles los códigos de desbloqueo e inicio del equipo o lectores biométricos. En el caso de robo o pérdida existen algunas medidas preventivas como copias de seguridad automáticas y mecanismos de ubicación y eliminación de datos automáticamente.
  • 10. PREGUNTAS • Como se pueden ejemplificar los conceptos claves de la seguridad de la información en el entorno de dispositivos móviles? • En qué consisten los ataques “jamming”?. En que categoría lo podemos clasificar? • Cuál es el esquema de cifado WEP?
  • 11. BIBLIOGRAFIA SEGURIDAD EN DISPOSITIVOS MÓVILES. MARC DOMINGO PRIETO , BARCELONA, ESPAÑA, UNIVERSITAT OBERTA DE CATALUNYA.