SlideShare una empresa de Scribd logo
1 de 6
Análisis de Vulnerabilidades
en Dispositivos Móviles
Vulnerabilidad
En los sistemas informáticos, vulnerabilidad es cuando un atacante descubre
alguna falla en la planificación, implementación y configuración de un
software o sistema operativo, y ésta es usada para violar la seguridad de un
computador o de un sistema computacional.
Algunas vulnerabilidades comunes encontradas son:
• Desbordamiento de búfer
• Desbordamiento de entero
• Usar después de liberar
• Condición de carrera
Vulnerabilidades en Dispositivos Móviles
• Ataques basados en la web y en redes
• Software malicioso
• Ataques de ingeniería social
• Abuso de disponibilidad de servicios y recursos
• Pérdida de datos maliciosa y no intencionada
• Ataques sobre la integridad de los datos del dispositivo
Vulnerabilidades en Android
Fuente: CVE Report of Vulnerability Statistics
Vulnerabilidades en Android
Stagefright CVE-2016-0819 y CVE-2016-0805
Fuente: Google security services for Android, 2015

Más contenido relacionado

La actualidad más candente

Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informaticaCesar Brizzio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaleslygalvez
 
VIRUS Y ALGUNOS ANTIVIRUS
VIRUS Y ALGUNOS ANTIVIRUSVIRUS Y ALGUNOS ANTIVIRUS
VIRUS Y ALGUNOS ANTIVIRUSDIJASA
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicaholman786
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicadjarte
 
Power point virus_y_antivirus[1]
Power point virus_y_antivirus[1]Power point virus_y_antivirus[1]
Power point virus_y_antivirus[1]DavidOrtega280
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirusDavid15517740
 
Seguridad En Informatica
Seguridad En InformaticaSeguridad En Informatica
Seguridad En Informaticamagrethcita
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFabianAvendao5
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas1605mayo
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la informaciónDiana Escalante
 

La actualidad más candente (14)

Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informatica
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
VIRUS Y ALGUNOS ANTIVIRUS
VIRUS Y ALGUNOS ANTIVIRUSVIRUS Y ALGUNOS ANTIVIRUS
VIRUS Y ALGUNOS ANTIVIRUS
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Power point virus_y_antivirus[1]
Power point virus_y_antivirus[1]Power point virus_y_antivirus[1]
Power point virus_y_antivirus[1]
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939
 
Seguridad En Informatica
Seguridad En InformaticaSeguridad En Informatica
Seguridad En Informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
 

Destacado

Информация об обращениях граждан, поступивших в общественную приемную мэра го...
Информация об обращениях граждан, поступивших в общественную приемную мэра го...Информация об обращениях граждан, поступивших в общественную приемную мэра го...
Информация об обращениях граждан, поступивших в общественную приемную мэра го...Olga Fedina
 
Expressing ourselves through art
Expressing ourselves through artExpressing ourselves through art
Expressing ourselves through artMeehanS
 
150w led corn light IES
150w led  corn  light IES150w led  corn  light IES
150w led corn light IESngt led
 
Zohar Béchalah Mercredi/ זוהר בשלח יום ד'
Zohar Béchalah Mercredi/ זוהר בשלח יום ד'Zohar Béchalah Mercredi/ זוהר בשלח יום ד'
Zohar Béchalah Mercredi/ זוהר בשלח יום ד'beithazohar
 
2015 2016 calendar of events 18-2-2016
2015 2016 calendar of events 18-2-20162015 2016 calendar of events 18-2-2016
2015 2016 calendar of events 18-2-2016Frank Peterson
 
Primeiro Ano - Módulo 02 - Subconjuntos
Primeiro Ano - Módulo 02 - SubconjuntosPrimeiro Ano - Módulo 02 - Subconjuntos
Primeiro Ano - Módulo 02 - SubconjuntosRonei Badaró
 
Formato ficha del alumno - tutoria
Formato ficha del alumno - tutoriaFormato ficha del alumno - tutoria
Formato ficha del alumno - tutoriaJEDANNIE Apellidos
 

Destacado (11)

Cults Typhula
Cults TyphulaCults Typhula
Cults Typhula
 
Информация об обращениях граждан, поступивших в общественную приемную мэра го...
Информация об обращениях граждан, поступивших в общественную приемную мэра го...Информация об обращениях граждан, поступивших в общественную приемную мэра го...
Информация об обращениях граждан, поступивших в общественную приемную мэра го...
 
Expressing ourselves through art
Expressing ourselves through artExpressing ourselves through art
Expressing ourselves through art
 
150w led corn light IES
150w led  corn  light IES150w led  corn  light IES
150w led corn light IES
 
Zohar Béchalah Mercredi/ זוהר בשלח יום ד'
Zohar Béchalah Mercredi/ זוהר בשלח יום ד'Zohar Béchalah Mercredi/ זוהר בשלח יום ד'
Zohar Béchalah Mercredi/ זוהר בשלח יום ד'
 
2015 2016 calendar of events 18-2-2016
2015 2016 calendar of events 18-2-20162015 2016 calendar of events 18-2-2016
2015 2016 calendar of events 18-2-2016
 
Business communication 1
Business communication 1 Business communication 1
Business communication 1
 
11.faq edo
11.faq   edo11.faq   edo
11.faq edo
 
Primeiro Ano - Módulo 02 - Subconjuntos
Primeiro Ano - Módulo 02 - SubconjuntosPrimeiro Ano - Módulo 02 - Subconjuntos
Primeiro Ano - Módulo 02 - Subconjuntos
 
Luna
LunaLuna
Luna
 
Formato ficha del alumno - tutoria
Formato ficha del alumno - tutoriaFormato ficha del alumno - tutoria
Formato ficha del alumno - tutoria
 

Similar a Análisis de vulnerabilidades en dispositivos móviles

5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensivaDavid Narváez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastinRuiz12
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptxDIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptxjosephvasquezuns
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01Diegoferza183
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos TécnicasDavid Narváez
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicasDavid Narváez
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuñachechito80
 

Similar a Análisis de vulnerabilidades en dispositivos móviles (20)

5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensiva
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptxDIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos Técnicas
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuña
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Análisis de vulnerabilidades en dispositivos móviles

  • 1. Análisis de Vulnerabilidades en Dispositivos Móviles
  • 2. Vulnerabilidad En los sistemas informáticos, vulnerabilidad es cuando un atacante descubre alguna falla en la planificación, implementación y configuración de un software o sistema operativo, y ésta es usada para violar la seguridad de un computador o de un sistema computacional. Algunas vulnerabilidades comunes encontradas son: • Desbordamiento de búfer • Desbordamiento de entero • Usar después de liberar • Condición de carrera
  • 3. Vulnerabilidades en Dispositivos Móviles • Ataques basados en la web y en redes • Software malicioso • Ataques de ingeniería social • Abuso de disponibilidad de servicios y recursos • Pérdida de datos maliciosa y no intencionada • Ataques sobre la integridad de los datos del dispositivo
  • 4. Vulnerabilidades en Android Fuente: CVE Report of Vulnerability Statistics
  • 5. Vulnerabilidades en Android Stagefright CVE-2016-0819 y CVE-2016-0805
  • 6. Fuente: Google security services for Android, 2015