1. S e g u r i d a d M ó v i l ¿ E s t a m o s
r e a l m e n t e p r o t e g i d o s ?
En esta era de crecientes ciberamenazas, es crucial comprender los diferentes tipos de riesgos y
vulnerabilidades que existen en el ámbito de la seguridad móvil.
La seguridad móvil se ha vuelto cada vez más importante en la era digital en la que vivimos. Con el
crecimiento exponencial de los dispositivos móviles y su capacidad para almacenar y acceder a una
gran cantidad de información personal y confidencial, también ha aumentado la necesidad de proteger
nuestros dispositivos y datos contra amenazas y ataques cibernéticos.
Inicio
GRUPO G Introducción Desarrollo Contact
MOBILE SECURITY
2. Inicio Introducción Desarrollo Contact
“La seguridad solía ser un
inconveniente a veces, pero
ahora es una necesidad todo
el tiempo“. -Martina
Navratilova
¿Qué es la seguridad
movil?
La seguridad móvil se refiere a las medidas y
prácticas implementadas para proteger los
dispositivos móviles, como smartphones y tablets,
contra amenazas cibernéticas y riesgos de seguridad.
Esto incluye la protección contra malware, virus, robo
de datos y acceso no autorizado. La seguridad móvil
implica la adopción de buenas prácticas, como
mantener el software actualizado, utilizar contraseñas
fuertes, descargar aplicaciones solo de fuentes
confiables y evitar redes Wi-Fi inseguras. La seguridad
móvil es crucial para proteger nuestra privacidad y
salvaguardar nuestra información personal y
confidencial en un entorno digital cada vez más
conectado.
GRUPO G
3. Historia de los Virus
Móviles
Contact
Los virus de móviles más comunes son el
adware, el ransomware, el spyware, los
troyanos y los gusanos. Aunque el término
virus se ha convertido en una palabra
ampliamente utilizada para cualquier tipo
de riesgo de seguridad, un virus es en
realidad una forma específica de malware,
un tipo de amenaza tecnológica.
Cabir: Apareció en 2004, se
transmitía a través de conexiones
Bluetooth. Una vez aparecieron, el
virus mostró un mensaje en la
pantalla del teléfono y agotó
rápidamente la batería.
Commwarrior: Identificado en 2005,
fue otro virus notable que afectó a
dispositivos móviles con el sistema
operativo Symbian. envió mensajes
de texto a otros contactos en la
libreta de direcciones del
dispositivo, lo que causó una rápida
propagación.
Stagefright: Descubierto en 2015.
Afectó al sistema operativo Android
permitían a los atacantes enviar
mensajes de texto (MMS), que al
ser recibidos por el dispositivo,
podrían ejecutar código malicioso
sin la interacción del usuario.
GRUPO G Inicio Introducción Desarrollo
4. Contact
Tipos de amenzas en los
dispositivos móviles
Es importante estar consciente de
las amenazas que existen y tener las
medidas adecuadas de seguridad
para proteger nuestros dispositivos
moviles. Algunas de estas amenzas
son:
Malware: Esto incluye virus,
troyanos, ransomware y spyware
diseñados para infectar
dispositivos y robar información
personal, bloquear el acceso a los
datos o espiar actividades del
usuario.
Aplicaciones maliciosas: Son
aplicaciones fraudulentas o
maliciosas que se hacen pasar por
aplicaciones legítimas en tiendas
de aplicaciones no oficiales. Estas
aplicaciones pueden robar
información personal, enviar
mensajes o realizar acciones no
autorizadas en el dispositivo.
Phishing movil: Se refiere a
ataques de ingeniería social en los
que los delincuentes intentan
engañar a los usuarios para que
revelen información confidencial,
como contraseñas o datos
bancarios, a través de mensajes de
texto, correos electrónicos o
llamadas telefónicas fraudulentas.
GRUPO G Inicio Introducción Desarrollo
5. Contact
Amenzas Físicas en los
dispositivos móviles
SIM Swapping : Consiste en la
clonación de nuestra tarjeta SIM
para que los delincuentes con una
SIM card nueva puedan colocarla
en otro celular y acceder a nuestras
cuentas de tarjetas , bancos , redes
sociales con la autentificación de
dos pasos.
El SIM swapping es una amenaza
seria para la seguridad, ya que
puede permitir a los atacantes
acceder a cuentas y datos
personales sensibles de la víctima.
GRUPO G Inicio Introducción Desarrollo
Perdida o robo de datos: Los datos
perdidos se pueden recuperar, pero el robo
de datos es un tema que les resulta muy
costoso a las organizaciones. Los
teléfonos móviles, tabletas y ordenadores
portátiles cuentan con mecanismos de
bloqueo de pantallas para evitar los robos
de datos después de que un dispositivo es
robado, pero la tecnología debe ser lo
suficientemente robusta como para evitar
que un atacante logre evadir el bloqueo de
pantalla eliminando el dispositivo de
almacenamiento y extrayendo la
información
6. Contact
Riesgos y vulnerabilidades
en los dispositivos móviles
Configuraciones de seguridad
inadecuadas: La falta de
configuraciones de seguridad
adecuadas, como contraseñas
débiles o la ausencia de bloqueo de
pantalla, puede dejar los
dispositivos móviles expuestos a
riesgos y accesos no autorizados.
Aplicaciones no confiables:
Descargar aplicaciones de fuentes
no confiables o utilizar aplicaciones
modificadas (conocidas como
"apks") puede exponer los
dispositivos móviles a malware y
otros riesgos de seguridad.
GRUPO G Inicio Introducción Desarrollo
Vulnerabilidades del Sistema
Operativo: Los sistemas operativos
móviles pueden tener
vulnerabilidades que los atacantes
pueden aprovechar para obtener
acceso no autorizado al dispositivo
o a la información almacenada en
él. Redes WiFi inseguras: Conexiones
a redes Wi-Fi públicas no seguras
pueden exponer los dispositivos
móviles a ataques de
intermediarios y robo de datos
personales transmitidos a través de
la red.
7. Descargar aplicaciones de fuentes
confiables: Utilizar tiendas de
aplicaciones oficiales, como
Google Play Store o Apple App
Store, y evitar descargar
aplicaciones de fuentes no
verificadas o sospechosas. Leer los
comentarios y las calificaciones de
las aplicaciones antes de
descargarlas también puede
proporcionar información útil.
Contact
Soluciones para la seguridad móvil
Utilizar contraseñas fuertes y
autenticación de dos factores:
Configurar contraseñas sólidas y
únicas para el dispositivo y las
aplicaciones, así como habilitar la
autenticación de dos factores,
proporciona una capa adicional de
seguridad al requerir un segundo
factor de verificación para acceder
a las cuentas.
GRUPO G Inicio Introducción Desarrollo
Mantener Sistema Operativo
actualizado: Instalar las
actualizaciones de software y
firmware en el dispositivo móvil es
crucial, ya que estas
actualizaciones suelen incluir
correcciones de seguridad y
parches para vulnerabilidades
conocidas.
Utilizar soluciones de seguridad
móvil: Instalar aplicaciones de
seguridad móvil, como antivirus y
antimalware, puede ayudar a
detectar y eliminar amenazas en
tiempo real, así como proporcionar
funciones adicionales, como
bloqueo remoto o localización del
dispositivo en caso de pérdida o
robo.
Realizar copias de seguridad de los
datos: Regularmente realizar copias
de seguridad de los datos
almacenados en el dispositivo
móvil puede ser útil en caso de
pérdida, robo o daño del
dispositivo. Las copias de
seguridad aseguran que los datos
importantes se puedan recuperar y
restaurar en otro dispositivo si es
necesario.
Ser consciente de las prácticas de
ingeniería social: Estar atento a los
ataques de phishing, smishing y
otras tácticas de ingeniería social
que intentan engañar a los usuarios
para revelar información
confidencial. No hacer clic en
enlaces sospechosos o
proporcionar información personal
a través de mensajes no
solicitados.
8. Robando y vendiendo la información de las tarjetas de crédito * Robando y vendiendo data
Sextorsión (extorsión para no publicar imágenes íntimas) * Ransomware
Robando dinero de cuentas de banco * Vendiendo “cosas” que no existen (fake sites)
Criptominería * Controlando botnets
Correos de phishing y spam
ESET reveló, en el marco de sus Security Days, que Perú es el país con más detecciones totales de ciberataques en la región. El
país se adueña del 18% del total de Latinoamérica. Le siguen México (17%), Colombia (12%), Argentina (11%) y Ecuador (9%). Un
dato negativo para las empresas y usuarios peruanos, lo que refuerza la importancia de proteger la información a través de
sistemas de seguridad robustos y sólidos.
Por otro lado, Sol González, security researcher de ESET Latinoamérica, agregó que solo un 9% de las compañías peruanas utilizan
alguna solución de seguridad para móviles, en contraste con un 88% que afirman usar tecnologías antivirus para notebooks o
computadoras. “Tenemos que reforzar nuestra seguridad desde nuestros equipos móviles que son la primera entrada para los
cibercriminales, teniendo una contraseña ultrasegura y activando la herramienta de autenticación multifactor, donde el usuario usa
otro elementos o dato biométrico como los ojos, la cara o la voz“.
Los ciberdelincuentes monetizan con el robo de información. Estas son algunas de las formas:
Contact
Perú lidera el ránking de detecciones totales de ciberataques
en toda Latinoamérica
GRUPO G Inicio Introducción Desarrollo
Según la telemetría de ESET, nuestro país es uno de los principales objetivos de los cibercriminales en la región
Fuente: El comercio (07/07/2022 15H18)
9. Sueldos de Profesionales en Seguridad
Móvil
JUNIOR SEMI SENIOR
S/2,000 - S/3,000 S/3,000 - S/4,500
Recién graduado en
seguridad informática o
camposrelacionados con
habilidadesbásicas en
análisis de vulnerabilidades.
Master en seguridad
informática con habilidades
demostradas en el desarrollo
de estrategias de seguridad.
SENIOR
S/5,000 A MÁS
Experiencia de más de 10 años
en seguridad informática con
conocimientos
especializadosen el campo de
la seguridadmóvil.
Contact
GRUPO G Inicio Introducción Desarrollo
10. T E M A : A s p e c t o s d e s e g u r i d a d e n d i s p o s i t i v o s m o v i l e s
“Aceptémoslo: el futuro es ahora. Ya estamos viviendo en una cibersociedad, así que tenemos que dejar de ignorarla o de fingir que no nos afecta“
Cabrejos Leon, Carlos Raul
Matias Atencia, Edward Jorge
Muñoz Gonzales, Isaac Abel
Fermin Moreno, Jhon Jairo
Gonzales Macedo, Reylers Harol
Este tema fue desarrollado por:
PREVIOUS FINISH
MUCHAS GRACIAS
Contact
GRUPO G Inicio Introducción Desarrollo