SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
S e g u r i d a d M ó v i l ¿ E s t a m o s
r e a l m e n t e p r o t e g i d o s ?
En esta era de crecientes ciberamenazas, es crucial comprender los diferentes tipos de riesgos y
vulnerabilidades que existen en el ámbito de la seguridad móvil.
La seguridad móvil se ha vuelto cada vez más importante en la era digital en la que vivimos. Con el
crecimiento exponencial de los dispositivos móviles y su capacidad para almacenar y acceder a una
gran cantidad de información personal y confidencial, también ha aumentado la necesidad de proteger
nuestros dispositivos y datos contra amenazas y ataques cibernéticos.
Inicio
GRUPO G Introducción Desarrollo Contact
MOBILE SECURITY
Inicio Introducción Desarrollo Contact
“La seguridad solía ser un
inconveniente a veces, pero
ahora es una necesidad todo
el tiempo“. -Martina
Navratilova
¿Qué es la seguridad
movil?
La seguridad móvil se refiere a las medidas y
prácticas implementadas para proteger los
dispositivos móviles, como smartphones y tablets,
contra amenazas cibernéticas y riesgos de seguridad.
Esto incluye la protección contra malware, virus, robo
de datos y acceso no autorizado. La seguridad móvil
implica la adopción de buenas prácticas, como
mantener el software actualizado, utilizar contraseñas
fuertes, descargar aplicaciones solo de fuentes
confiables y evitar redes Wi-Fi inseguras. La seguridad
móvil es crucial para proteger nuestra privacidad y
salvaguardar nuestra información personal y
confidencial en un entorno digital cada vez más
conectado.
GRUPO G
Historia de los Virus
Móviles
Contact
Los virus de móviles más comunes son el
adware, el ransomware, el spyware, los
troyanos y los gusanos. Aunque el término
virus se ha convertido en una palabra
ampliamente utilizada para cualquier tipo
de riesgo de seguridad, un virus es en
realidad una forma específica de malware,
un tipo de amenaza tecnológica.
Cabir: Apareció en 2004, se
transmitía a través de conexiones
Bluetooth. Una vez aparecieron, el
virus mostró un mensaje en la
pantalla del teléfono y agotó
rápidamente la batería.
Commwarrior: Identificado en 2005,
fue otro virus notable que afectó a
dispositivos móviles con el sistema
operativo Symbian. envió mensajes
de texto a otros contactos en la
libreta de direcciones del
dispositivo, lo que causó una rápida
propagación.
Stagefright: Descubierto en 2015.
Afectó al sistema operativo Android
permitían a los atacantes enviar
mensajes de texto (MMS), que al
ser recibidos por el dispositivo,
podrían ejecutar código malicioso
sin la interacción del usuario.
GRUPO G Inicio Introducción Desarrollo
Contact
Tipos de amenzas en los
dispositivos móviles
Es importante estar consciente de
las amenazas que existen y tener las
medidas adecuadas de seguridad
para proteger nuestros dispositivos
moviles. Algunas de estas amenzas
son:
Malware: Esto incluye virus,
troyanos, ransomware y spyware
diseñados para infectar
dispositivos y robar información
personal, bloquear el acceso a los
datos o espiar actividades del
usuario.
Aplicaciones maliciosas: Son
aplicaciones fraudulentas o
maliciosas que se hacen pasar por
aplicaciones legítimas en tiendas
de aplicaciones no oficiales. Estas
aplicaciones pueden robar
información personal, enviar
mensajes o realizar acciones no
autorizadas en el dispositivo.
Phishing movil: Se refiere a
ataques de ingeniería social en los
que los delincuentes intentan
engañar a los usuarios para que
revelen información confidencial,
como contraseñas o datos
bancarios, a través de mensajes de
texto, correos electrónicos o
llamadas telefónicas fraudulentas.
GRUPO G Inicio Introducción Desarrollo
Contact
Amenzas Físicas en los
dispositivos móviles
SIM Swapping : Consiste en la
clonación de nuestra tarjeta SIM
para que los delincuentes con una
SIM card nueva puedan colocarla
en otro celular y acceder a nuestras
cuentas de tarjetas , bancos , redes
sociales con la autentificación de
dos pasos.
El SIM swapping es una amenaza
seria para la seguridad, ya que
puede permitir a los atacantes
acceder a cuentas y datos
personales sensibles de la víctima.
GRUPO G Inicio Introducción Desarrollo
Perdida o robo de datos: Los datos
perdidos se pueden recuperar, pero el robo
de datos es un tema que les resulta muy
costoso a las organizaciones. Los
teléfonos móviles, tabletas y ordenadores
portátiles cuentan con mecanismos de
bloqueo de pantallas para evitar los robos
de datos después de que un dispositivo es
robado, pero la tecnología debe ser lo
suficientemente robusta como para evitar
que un atacante logre evadir el bloqueo de
pantalla eliminando el dispositivo de
almacenamiento y extrayendo la
información
Contact
Riesgos y vulnerabilidades
en los dispositivos móviles
Configuraciones de seguridad
inadecuadas: La falta de
configuraciones de seguridad
adecuadas, como contraseñas
débiles o la ausencia de bloqueo de
pantalla, puede dejar los
dispositivos móviles expuestos a
riesgos y accesos no autorizados.
Aplicaciones no confiables:
Descargar aplicaciones de fuentes
no confiables o utilizar aplicaciones
modificadas (conocidas como
"apks") puede exponer los
dispositivos móviles a malware y
otros riesgos de seguridad.
GRUPO G Inicio Introducción Desarrollo
Vulnerabilidades del Sistema
Operativo: Los sistemas operativos
móviles pueden tener
vulnerabilidades que los atacantes
pueden aprovechar para obtener
acceso no autorizado al dispositivo
o a la información almacenada en
él. Redes WiFi inseguras: Conexiones
a redes Wi-Fi públicas no seguras
pueden exponer los dispositivos
móviles a ataques de
intermediarios y robo de datos
personales transmitidos a través de
la red.
Descargar aplicaciones de fuentes
confiables: Utilizar tiendas de
aplicaciones oficiales, como
Google Play Store o Apple App
Store, y evitar descargar
aplicaciones de fuentes no
verificadas o sospechosas. Leer los
comentarios y las calificaciones de
las aplicaciones antes de
descargarlas también puede
proporcionar información útil.
Contact
Soluciones para la seguridad móvil
Utilizar contraseñas fuertes y
autenticación de dos factores:
Configurar contraseñas sólidas y
únicas para el dispositivo y las
aplicaciones, así como habilitar la
autenticación de dos factores,
proporciona una capa adicional de
seguridad al requerir un segundo
factor de verificación para acceder
a las cuentas.
GRUPO G Inicio Introducción Desarrollo
Mantener Sistema Operativo
actualizado: Instalar las
actualizaciones de software y
firmware en el dispositivo móvil es
crucial, ya que estas
actualizaciones suelen incluir
correcciones de seguridad y
parches para vulnerabilidades
conocidas.
Utilizar soluciones de seguridad
móvil: Instalar aplicaciones de
seguridad móvil, como antivirus y
antimalware, puede ayudar a
detectar y eliminar amenazas en
tiempo real, así como proporcionar
funciones adicionales, como
bloqueo remoto o localización del
dispositivo en caso de pérdida o
robo.
Realizar copias de seguridad de los
datos: Regularmente realizar copias
de seguridad de los datos
almacenados en el dispositivo
móvil puede ser útil en caso de
pérdida, robo o daño del
dispositivo. Las copias de
seguridad aseguran que los datos
importantes se puedan recuperar y
restaurar en otro dispositivo si es
necesario.
Ser consciente de las prácticas de
ingeniería social: Estar atento a los
ataques de phishing, smishing y
otras tácticas de ingeniería social
que intentan engañar a los usuarios
para revelar información
confidencial. No hacer clic en
enlaces sospechosos o
proporcionar información personal
a través de mensajes no
solicitados.
Robando y vendiendo la información de las tarjetas de crédito * Robando y vendiendo data
Sextorsión (extorsión para no publicar imágenes íntimas) * Ransomware
Robando dinero de cuentas de banco * Vendiendo “cosas” que no existen (fake sites)
Criptominería * Controlando botnets
Correos de phishing y spam
ESET reveló, en el marco de sus Security Days, que Perú es el país con más detecciones totales de ciberataques en la región. El
país se adueña del 18% del total de Latinoamérica. Le siguen México (17%), Colombia (12%), Argentina (11%) y Ecuador (9%). Un
dato negativo para las empresas y usuarios peruanos, lo que refuerza la importancia de proteger la información a través de
sistemas de seguridad robustos y sólidos.
Por otro lado, Sol González, security researcher de ESET Latinoamérica, agregó que solo un 9% de las compañías peruanas utilizan
alguna solución de seguridad para móviles, en contraste con un 88% que afirman usar tecnologías antivirus para notebooks o
computadoras. “Tenemos que reforzar nuestra seguridad desde nuestros equipos móviles que son la primera entrada para los
cibercriminales, teniendo una contraseña ultrasegura y activando la herramienta de autenticación multifactor, donde el usuario usa
otro elementos o dato biométrico como los ojos, la cara o la voz“.
Los ciberdelincuentes monetizan con el robo de información. Estas son algunas de las formas:
Contact
Perú lidera el ránking de detecciones totales de ciberataques
en toda Latinoamérica
GRUPO G Inicio Introducción Desarrollo
Según la telemetría de ESET, nuestro país es uno de los principales objetivos de los cibercriminales en la región
Fuente: El comercio (07/07/2022 15H18)
Sueldos de Profesionales en Seguridad
Móvil
JUNIOR SEMI SENIOR
S/2,000 - S/3,000 S/3,000 - S/4,500
Recién graduado en
seguridad informática o
camposrelacionados con
habilidadesbásicas en
análisis de vulnerabilidades.
Master en seguridad
informática con habilidades
demostradas en el desarrollo
de estrategias de seguridad.
SENIOR
S/5,000 A MÁS
Experiencia de más de 10 años
en seguridad informática con
conocimientos
especializadosen el campo de
la seguridadmóvil.
Contact
GRUPO G Inicio Introducción Desarrollo
T E M A : A s p e c t o s d e s e g u r i d a d e n d i s p o s i t i v o s m o v i l e s
“Aceptémoslo: el futuro es ahora. Ya estamos viviendo en una cibersociedad, así que tenemos que dejar de ignorarla o de fingir que no nos afecta“
Cabrejos Leon, Carlos Raul
Matias Atencia, Edward Jorge
Muñoz Gonzales, Isaac Abel
Fermin Moreno, Jhon Jairo
Gonzales Macedo, Reylers Harol
Este tema fue desarrollado por:
PREVIOUS FINISH
MUCHAS GRACIAS
Contact
GRUPO G Inicio Introducción Desarrollo

Más contenido relacionado

Similar a SEGURIDAD MOVIL - GRUPO G - ULTI.pdf

Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilMarian Riesgo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesDaniel Morales
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...Ivanti
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

Similar a SEGURIDAD MOVIL - GRUPO G - ULTI.pdf (20)

Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Presentación b
Presentación bPresentación b
Presentación b
 

Último

TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...wvernetlopez
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 

Último (20)

TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 

SEGURIDAD MOVIL - GRUPO G - ULTI.pdf

  • 1. S e g u r i d a d M ó v i l ¿ E s t a m o s r e a l m e n t e p r o t e g i d o s ? En esta era de crecientes ciberamenazas, es crucial comprender los diferentes tipos de riesgos y vulnerabilidades que existen en el ámbito de la seguridad móvil. La seguridad móvil se ha vuelto cada vez más importante en la era digital en la que vivimos. Con el crecimiento exponencial de los dispositivos móviles y su capacidad para almacenar y acceder a una gran cantidad de información personal y confidencial, también ha aumentado la necesidad de proteger nuestros dispositivos y datos contra amenazas y ataques cibernéticos. Inicio GRUPO G Introducción Desarrollo Contact MOBILE SECURITY
  • 2. Inicio Introducción Desarrollo Contact “La seguridad solía ser un inconveniente a veces, pero ahora es una necesidad todo el tiempo“. -Martina Navratilova ¿Qué es la seguridad movil? La seguridad móvil se refiere a las medidas y prácticas implementadas para proteger los dispositivos móviles, como smartphones y tablets, contra amenazas cibernéticas y riesgos de seguridad. Esto incluye la protección contra malware, virus, robo de datos y acceso no autorizado. La seguridad móvil implica la adopción de buenas prácticas, como mantener el software actualizado, utilizar contraseñas fuertes, descargar aplicaciones solo de fuentes confiables y evitar redes Wi-Fi inseguras. La seguridad móvil es crucial para proteger nuestra privacidad y salvaguardar nuestra información personal y confidencial en un entorno digital cada vez más conectado. GRUPO G
  • 3. Historia de los Virus Móviles Contact Los virus de móviles más comunes son el adware, el ransomware, el spyware, los troyanos y los gusanos. Aunque el término virus se ha convertido en una palabra ampliamente utilizada para cualquier tipo de riesgo de seguridad, un virus es en realidad una forma específica de malware, un tipo de amenaza tecnológica. Cabir: Apareció en 2004, se transmitía a través de conexiones Bluetooth. Una vez aparecieron, el virus mostró un mensaje en la pantalla del teléfono y agotó rápidamente la batería. Commwarrior: Identificado en 2005, fue otro virus notable que afectó a dispositivos móviles con el sistema operativo Symbian. envió mensajes de texto a otros contactos en la libreta de direcciones del dispositivo, lo que causó una rápida propagación. Stagefright: Descubierto en 2015. Afectó al sistema operativo Android permitían a los atacantes enviar mensajes de texto (MMS), que al ser recibidos por el dispositivo, podrían ejecutar código malicioso sin la interacción del usuario. GRUPO G Inicio Introducción Desarrollo
  • 4. Contact Tipos de amenzas en los dispositivos móviles Es importante estar consciente de las amenazas que existen y tener las medidas adecuadas de seguridad para proteger nuestros dispositivos moviles. Algunas de estas amenzas son: Malware: Esto incluye virus, troyanos, ransomware y spyware diseñados para infectar dispositivos y robar información personal, bloquear el acceso a los datos o espiar actividades del usuario. Aplicaciones maliciosas: Son aplicaciones fraudulentas o maliciosas que se hacen pasar por aplicaciones legítimas en tiendas de aplicaciones no oficiales. Estas aplicaciones pueden robar información personal, enviar mensajes o realizar acciones no autorizadas en el dispositivo. Phishing movil: Se refiere a ataques de ingeniería social en los que los delincuentes intentan engañar a los usuarios para que revelen información confidencial, como contraseñas o datos bancarios, a través de mensajes de texto, correos electrónicos o llamadas telefónicas fraudulentas. GRUPO G Inicio Introducción Desarrollo
  • 5. Contact Amenzas Físicas en los dispositivos móviles SIM Swapping : Consiste en la clonación de nuestra tarjeta SIM para que los delincuentes con una SIM card nueva puedan colocarla en otro celular y acceder a nuestras cuentas de tarjetas , bancos , redes sociales con la autentificación de dos pasos. El SIM swapping es una amenaza seria para la seguridad, ya que puede permitir a los atacantes acceder a cuentas y datos personales sensibles de la víctima. GRUPO G Inicio Introducción Desarrollo Perdida o robo de datos: Los datos perdidos se pueden recuperar, pero el robo de datos es un tema que les resulta muy costoso a las organizaciones. Los teléfonos móviles, tabletas y ordenadores portátiles cuentan con mecanismos de bloqueo de pantallas para evitar los robos de datos después de que un dispositivo es robado, pero la tecnología debe ser lo suficientemente robusta como para evitar que un atacante logre evadir el bloqueo de pantalla eliminando el dispositivo de almacenamiento y extrayendo la información
  • 6. Contact Riesgos y vulnerabilidades en los dispositivos móviles Configuraciones de seguridad inadecuadas: La falta de configuraciones de seguridad adecuadas, como contraseñas débiles o la ausencia de bloqueo de pantalla, puede dejar los dispositivos móviles expuestos a riesgos y accesos no autorizados. Aplicaciones no confiables: Descargar aplicaciones de fuentes no confiables o utilizar aplicaciones modificadas (conocidas como "apks") puede exponer los dispositivos móviles a malware y otros riesgos de seguridad. GRUPO G Inicio Introducción Desarrollo Vulnerabilidades del Sistema Operativo: Los sistemas operativos móviles pueden tener vulnerabilidades que los atacantes pueden aprovechar para obtener acceso no autorizado al dispositivo o a la información almacenada en él. Redes WiFi inseguras: Conexiones a redes Wi-Fi públicas no seguras pueden exponer los dispositivos móviles a ataques de intermediarios y robo de datos personales transmitidos a través de la red.
  • 7. Descargar aplicaciones de fuentes confiables: Utilizar tiendas de aplicaciones oficiales, como Google Play Store o Apple App Store, y evitar descargar aplicaciones de fuentes no verificadas o sospechosas. Leer los comentarios y las calificaciones de las aplicaciones antes de descargarlas también puede proporcionar información útil. Contact Soluciones para la seguridad móvil Utilizar contraseñas fuertes y autenticación de dos factores: Configurar contraseñas sólidas y únicas para el dispositivo y las aplicaciones, así como habilitar la autenticación de dos factores, proporciona una capa adicional de seguridad al requerir un segundo factor de verificación para acceder a las cuentas. GRUPO G Inicio Introducción Desarrollo Mantener Sistema Operativo actualizado: Instalar las actualizaciones de software y firmware en el dispositivo móvil es crucial, ya que estas actualizaciones suelen incluir correcciones de seguridad y parches para vulnerabilidades conocidas. Utilizar soluciones de seguridad móvil: Instalar aplicaciones de seguridad móvil, como antivirus y antimalware, puede ayudar a detectar y eliminar amenazas en tiempo real, así como proporcionar funciones adicionales, como bloqueo remoto o localización del dispositivo en caso de pérdida o robo. Realizar copias de seguridad de los datos: Regularmente realizar copias de seguridad de los datos almacenados en el dispositivo móvil puede ser útil en caso de pérdida, robo o daño del dispositivo. Las copias de seguridad aseguran que los datos importantes se puedan recuperar y restaurar en otro dispositivo si es necesario. Ser consciente de las prácticas de ingeniería social: Estar atento a los ataques de phishing, smishing y otras tácticas de ingeniería social que intentan engañar a los usuarios para revelar información confidencial. No hacer clic en enlaces sospechosos o proporcionar información personal a través de mensajes no solicitados.
  • 8. Robando y vendiendo la información de las tarjetas de crédito * Robando y vendiendo data Sextorsión (extorsión para no publicar imágenes íntimas) * Ransomware Robando dinero de cuentas de banco * Vendiendo “cosas” que no existen (fake sites) Criptominería * Controlando botnets Correos de phishing y spam ESET reveló, en el marco de sus Security Days, que Perú es el país con más detecciones totales de ciberataques en la región. El país se adueña del 18% del total de Latinoamérica. Le siguen México (17%), Colombia (12%), Argentina (11%) y Ecuador (9%). Un dato negativo para las empresas y usuarios peruanos, lo que refuerza la importancia de proteger la información a través de sistemas de seguridad robustos y sólidos. Por otro lado, Sol González, security researcher de ESET Latinoamérica, agregó que solo un 9% de las compañías peruanas utilizan alguna solución de seguridad para móviles, en contraste con un 88% que afirman usar tecnologías antivirus para notebooks o computadoras. “Tenemos que reforzar nuestra seguridad desde nuestros equipos móviles que son la primera entrada para los cibercriminales, teniendo una contraseña ultrasegura y activando la herramienta de autenticación multifactor, donde el usuario usa otro elementos o dato biométrico como los ojos, la cara o la voz“. Los ciberdelincuentes monetizan con el robo de información. Estas son algunas de las formas: Contact Perú lidera el ránking de detecciones totales de ciberataques en toda Latinoamérica GRUPO G Inicio Introducción Desarrollo Según la telemetría de ESET, nuestro país es uno de los principales objetivos de los cibercriminales en la región Fuente: El comercio (07/07/2022 15H18)
  • 9. Sueldos de Profesionales en Seguridad Móvil JUNIOR SEMI SENIOR S/2,000 - S/3,000 S/3,000 - S/4,500 Recién graduado en seguridad informática o camposrelacionados con habilidadesbásicas en análisis de vulnerabilidades. Master en seguridad informática con habilidades demostradas en el desarrollo de estrategias de seguridad. SENIOR S/5,000 A MÁS Experiencia de más de 10 años en seguridad informática con conocimientos especializadosen el campo de la seguridadmóvil. Contact GRUPO G Inicio Introducción Desarrollo
  • 10. T E M A : A s p e c t o s d e s e g u r i d a d e n d i s p o s i t i v o s m o v i l e s “Aceptémoslo: el futuro es ahora. Ya estamos viviendo en una cibersociedad, así que tenemos que dejar de ignorarla o de fingir que no nos afecta“ Cabrejos Leon, Carlos Raul Matias Atencia, Edward Jorge Muñoz Gonzales, Isaac Abel Fermin Moreno, Jhon Jairo Gonzales Macedo, Reylers Harol Este tema fue desarrollado por: PREVIOUS FINISH MUCHAS GRACIAS Contact GRUPO G Inicio Introducción Desarrollo