SlideShare una empresa de Scribd logo
1 de 31
Guido Ticona Hurtado
guidoti@gmail.com
 Datos Móviles
◦ GPRS,EDGE,HTMS 3G,HSDPA H,HSUPA H+,4G
 Aplicaciones para ver la velocidad
◦ SpeedTest.NET
◦ Internet Speed Test
◦ Speed Test Light
 Aplicaciones para ver trafico
◦ Network usage
◦ Network Log
◦ Network Monitor
 Aplicaciones para wifi
◦ Fing
◦ Wifi Analyzer
 Cuando un dispositivo es robado o perdido
 Burlar el bloqueo de pantalla es sencillo
 Para información sensible
 Para datos confidenciales
 Evitar acceso a información por desconocidos
 El cifrado establece una secuencia complicada de
operaciones matemáticas que necesitan una
variable proporcionada
 Se usa dmcrypt que implementa AES128
 Disminuye el rendimiento, aunque dependerá del
hardware del mismo
 No se puede deshabilitar, es de un solo sentido
 Solo se restaura regresando el móvil a su estado
de fabrica
 Tener cargado la batería al 80% mínimo
 Establecer el pin de bloqueo de pantalla
 Ajustes del sistema
 Seguridad
 Encriptar teléfono
 También se puede cifrar la tarjeta SD
 Cada vez que se enciende el móvil se pedirá el
pin de cifrado
 Encryption Manager (AES 128-256)
◦ Twofish 256
 SECRECY (AES 256)
 Boxcryptor Classic (AES 256)
 SSE Universal Encryption App 50m
◦ AES 256,RC6 256,serpent 226,twofish 256
 Modelo basado en permisos de usuario
 Process isolation
 Mecanismo extensible para seguridad de
comunicación inter-procesos (secure IPC)
 Habilidad para eliminar partes innecesarias e
inseguras del kernel
 Separación de funciones, como ser el
almacenamiento de las aplicaciones
 Imagine que las aplicaciones de Android son los
huéspedes de un hotel.
 Cada huésped obtiene una tarjeta de acceso que
le permite entrar en su habitación, en el vestíbulo,
en el bar y puede que en otras partes del hotel.
 Esta tarjeta, no obstante, no le proporciona
acceso a la cocina o a la oficina del director del
hotel
 Acceso a APIs protegidas
 Cualquier aplicación puede acceder a un limitado
rango de recursos del sistema
 Algunas APIs están restringidas por ser sensibles
 APIs protegidas solo son accesibles a través del
sistema operativo.
 Las apps definen en su manifiesto los permisos
requeridos
 Se pregunta al usuario si se acepta los permisos
solicitados
 El usuario no puede conceder o denegar
permisos individuales
 Las aplicaciones del sistema no solicitan permisos
 Los permisos están agrupados según su
naturaleza
 COST_MONEY
 APP_INFO
 DISPLAY
 STORAGE
 SYSTEM_TOOLS
 WALLPAPER
 NETWORK
 ACCOUNTS
 LOCATION
 PERSONAL_INFO
 Ubicación basada en red
◦ ACCESS_COARSE_LOCATION
 Modificación en tarjeta SD
◦ WRITE_EXTERNAL_STORAGE
 Leer estado e identidad del móvil
◦ READ_PHONE_STATE
 Leer y enviar SMS
◦ READ_SMS
◦ RECEIVE_SMS
◦ SEND_SMS
 Ubicación GPS
◦ ACCESS_FINE_LOCATION
 Leer estado de red
◦ ACCESS_WIFI_STATE
 Realizar Fotografías
◦ CAMERA
 Realizar llamadas
◦ CALL_PHONE
 Envio de SMS/MMS
◦ SEND_SMS
 Lectura y escritura en tarjeta SD
◦ WRITE_EXTERNAL_CARD
 Información de contactos
◦ READ_CONTACTS
 Leer/Modificar datos de calendario
◦ READ_CALENDAR
◦ WRITE_CALENDAR
 Permisos para Bluetooth
◦ BLUETOOTH
◦ BLUETOOTH_ADMIN
 Acceso a Internet
◦ INTERNET
 Reiniciar otras aplicaciones
◦ KILL_BACKGROUND_PROCESSES
◦ RESTART_PACKAGES
 Permisos para Bluetooth
◦ BLUETOOTH
 Acceso a Internet
◦ INTERNET, CHANGE_WIFI_STATE
 Impedir que el móvil entre en modo suspensión
◦ WAKE_LOCK
 Iniciar automáticamente al encender
◦ RECEIVE_BOOT_COMPLETED
 Control de vibración
◦ VIBRATE
 Establecer en modo ladrillo
◦ BRICK
 Restaurar a fabrica
◦ MASTER_CLEAR
 Permitir una actividad persistente
◦ PERSISTENT_ACTIVITY
 Resetear el dispositivo
◦ REBOOT
 Telefonía
◦ CALL_PHONE
 SMS/MMS
◦ SEND_SMS
 Red/Datos
◦ INTERNET
 In-App Billing
◦ com.android.vending.BILLING
 Acceso NFC
◦ NFC
◦ BIND_NFC_SERVICE
 No es accesible para aplicaciones de terceros
 Para comandos AT no se proporciona ninguna
API de alto nivel
 El SO se encarga de las comunicaciones con la
Tarjeta SIM
◦ Acceso a contactos
◦ Código de bloqueo SIM
◦ Información de SIM
 El código y la descripción de todos los permisos
se encuentran en:
 https://developer.android.com/reference/android/
Manifest.permission.html
 Al instalar una aplicación y creemos que un
permiso en concreto esta simplemente para
abusar
 Se puede recurrir a herramientas que gestionan
permisos
◦ LBE privacy guard
◦ Pdroid Manager/Privacy Protection
◦ Permissions Denied
 Si instalamos desde un .apk
◦ Aapt dump permissions archivo.apk
 Si instalamos del play store
◦ Al instalar nos muestra los permisos que necesita la
aplicación
 Se puede ver los permisos en las aplicaciones
instaladas
◦ En ajustes-aplicaciones-app
 Actualizaciones OTA (Over the air)
◦ En ajustes-Acerca del dispositivo – ver actualizaciones
 Actualizacion side-loaded updates
◦ Se descarga el .zip
◦ Ingresa en menu Recovery
◦ Seleccionar el zip
 Ataques basados en la web y en redes
 Software malicioso
 Ataques de ingeniería social
 Abuso de disponibilidad de recursos
 Perdida de datos maliciosa
 Ataques sobre la integridad de los dispositivos
 Existe mucho código malicioso
◦ Malware - badware
◦ Botnets
◦ Adware
◦ Troyans – backdoor (geinimi,droiddream,raden)
◦ Rogue
◦ Phishing
◦ Exploits
 Vulnerabilidad WhatsApp
◦ Historico de conversaciones se guardaba en /sdcard
◦ Estaba cifrado AES 192 con la misma clave
◦ Esto fue aprovechado por Ballon Pop 2
◦ Luego se cambio al cifrado con una clave generada por
dispositivo
 Copia de información
◦ Usando Cargadores públicos, se instalaban raspberrys
para copiar información
◦ A través de script con adb
◦ Deshabilitar depuración USB
 Control de acceso
◦ Reconocimiento facial
◦ Algunos dispositivos permiten ingreso con solo una
fotografía de la persona
 Bloquear el acceso por algún método
◦ Pattern, Pin, Password
 Actualizar el sistema operativo
◦ OTA, side-loaded
 Tener cuidado cuando las aplicaciones piden mas de
lo que necesitan
 Bloquear orígenes desconocidos al instalar
aplicaciones
 Mostrar localización solo cuando se necesite
 Bloquear la tarjeta SIM
 Deshabilitar Java
 Deshabilitar Flash
 Deshabilitar recordar contraseñas
 Deshabilitar opción habilitar ubicación
 Avast Mobile Security (100M 4.4)
◦ AppLock, Antivirus, Firewall
◦ Antirobo
 Qihoo 360 Mobile Safe (50M 4.8)
◦ Diseño sencillo
◦ Gratis
 CM Security (50M 4.7)
◦ AppLock, Antivirus
◦ Liviano
 Lookout Mobile Security (50M 4.5)
◦ El primero
 Norton Mobile Securiry (10M 4.4)
 Kaspersky Internet Security (5M 4.6)
 Trend Micro Mobile Security (1M 4.5)

Más contenido relacionado

Destacado

Prácticas de Seguridad Android
Prácticas de Seguridad AndroidPrácticas de Seguridad Android
Prácticas de Seguridad AndroidGdroid Mexico
 
Fo 5.desarrollo android-almacenamientodedatos
Fo 5.desarrollo android-almacenamientodedatosFo 5.desarrollo android-almacenamientodedatos
Fo 5.desarrollo android-almacenamientodedatosNathii Oh
 
Ingeniería Inversa en Android. Rooted Labs. Rooted CON 2012.
Ingeniería Inversa en Android.  Rooted Labs. Rooted CON 2012.Ingeniería Inversa en Android.  Rooted Labs. Rooted CON 2012.
Ingeniería Inversa en Android. Rooted Labs. Rooted CON 2012.Internet Security Auditors
 
54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten54. OWASP Mobile Top Ten
54. OWASP Mobile Top TenGeneXus
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Android puede ser peor que George Parker
Android puede ser peor que George ParkerAndroid puede ser peor que George Parker
Android puede ser peor que George ParkerSoftware Guru
 
Destripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones androidDestripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones androidSergio Arcos
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España ESET España
 
Seguridad para dispositivos Android
Seguridad para dispositivos AndroidSeguridad para dispositivos Android
Seguridad para dispositivos AndroidCon Vos en la Web
 
Google Aumenta La Seguridad De La Tienda De Aplicaciones Android
Google Aumenta La Seguridad De La Tienda De Aplicaciones Android
Google Aumenta La Seguridad De La Tienda De Aplicaciones Android
Google Aumenta La Seguridad De La Tienda De Aplicaciones Android woebegonesinger93
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 

Destacado (20)

Prácticas de Seguridad Android
Prácticas de Seguridad AndroidPrácticas de Seguridad Android
Prácticas de Seguridad Android
 
Cheat-Sheet Git Commands
Cheat-Sheet Git CommandsCheat-Sheet Git Commands
Cheat-Sheet Git Commands
 
Fo 5.desarrollo android-almacenamientodedatos
Fo 5.desarrollo android-almacenamientodedatosFo 5.desarrollo android-almacenamientodedatos
Fo 5.desarrollo android-almacenamientodedatos
 
Testing Android Security
Testing Android SecurityTesting Android Security
Testing Android Security
 
Ingeniería Inversa en Android. Rooted Labs. Rooted CON 2012.
Ingeniería Inversa en Android.  Rooted Labs. Rooted CON 2012.Ingeniería Inversa en Android.  Rooted Labs. Rooted CON 2012.
Ingeniería Inversa en Android. Rooted Labs. Rooted CON 2012.
 
Testing Android Security
Testing Android SecurityTesting Android Security
Testing Android Security
 
54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten
 
Android in practice
Android in practiceAndroid in practice
Android in practice
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Android
AndroidAndroid
Android
 
Android puede ser peor que George Parker
Android puede ser peor que George ParkerAndroid puede ser peor que George Parker
Android puede ser peor que George Parker
 
Destripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones androidDestripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones android
 
Golosarioooo
GolosariooooGolosarioooo
Golosarioooo
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
 
Seguridad para dispositivos Android
Seguridad para dispositivos AndroidSeguridad para dispositivos Android
Seguridad para dispositivos Android
 
Google Aumenta La Seguridad De La Tienda De Aplicaciones Android
Google Aumenta La Seguridad De La Tienda De Aplicaciones Android
Google Aumenta La Seguridad De La Tienda De Aplicaciones Android
Google Aumenta La Seguridad De La Tienda De Aplicaciones Android
 
SQLite UPCI 2013
SQLite UPCI 2013SQLite UPCI 2013
SQLite UPCI 2013
 
Android manifest
Android manifestAndroid manifest
Android manifest
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Android Pres3
Android Pres3Android Pres3
Android Pres3
 

Similar a 13 Administración Android - Seguridad

Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
Sesion8 Aplicaciones Moviles.pdf
Sesion8 Aplicaciones Moviles.pdfSesion8 Aplicaciones Moviles.pdf
Sesion8 Aplicaciones Moviles.pdffispari1
 
BioWallet GDD08 Madrid
BioWallet GDD08 MadridBioWallet GDD08 Madrid
BioWallet GDD08 Madridbiowallet
 
14 Administración Android - Seguridad 2
14 Administración Android  -  Seguridad 214 Administración Android  -  Seguridad 2
14 Administración Android - Seguridad 2guidotic
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMQMA S.C.
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMMguidotic
 
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_movilesD diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_movilesclienteafirma
 
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Tomás García-Merás
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilespmendi
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
DNIe en tu Active Directory
DNIe en tu Active DirectoryDNIe en tu Active Directory
DNIe en tu Active DirectoryChema Alonso
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps netmind
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 

Similar a 13 Administración Android - Seguridad (20)

Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Sesion8 Aplicaciones Moviles.pdf
Sesion8 Aplicaciones Moviles.pdfSesion8 Aplicaciones Moviles.pdf
Sesion8 Aplicaciones Moviles.pdf
 
BioWallet GDD08 Madrid
BioWallet GDD08 MadridBioWallet GDD08 Madrid
BioWallet GDD08 Madrid
 
14 Administración Android - Seguridad 2
14 Administración Android  -  Seguridad 214 Administración Android  -  Seguridad 2
14 Administración Android - Seguridad 2
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMM
 
Proteccion android
Proteccion androidProteccion android
Proteccion android
 
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_movilesD diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
 
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Presentación Zeus Access Security
Presentación Zeus Access SecurityPresentación Zeus Access Security
Presentación Zeus Access Security
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
DNIe en tu Active Directory
DNIe en tu Active DirectoryDNIe en tu Active Directory
DNIe en tu Active Directory
 
Movil
MovilMovil
Movil
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
la verdad sobre la biometría
la verdad sobre la biometríala verdad sobre la biometría
la verdad sobre la biometría
 

Más de guidotic

1 Programación Web con .NET y C#
1 Programación Web con .NET y C#1 Programación Web con .NET y C#
1 Programación Web con .NET y C#guidotic
 
15 Programación Web con .NET y C#
15 Programación Web con .NET y C#15 Programación Web con .NET y C#
15 Programación Web con .NET y C#guidotic
 
14 Programación Web con .NET y C#
14 Programación Web con .NET y C#14 Programación Web con .NET y C#
14 Programación Web con .NET y C#guidotic
 
13 Programación Web con .NET y C#
13 Programación Web con .NET y C#13 Programación Web con .NET y C#
13 Programación Web con .NET y C#guidotic
 
12 Programación Web con .NET y C#
12 Programación Web con .NET y C#12 Programación Web con .NET y C#
12 Programación Web con .NET y C#guidotic
 
11 Programación Web con .NET y C#
11 Programación Web con .NET y C#11 Programación Web con .NET y C#
11 Programación Web con .NET y C#guidotic
 
10 Programación Web con .NET y C#
10 Programación Web con .NET y C#10 Programación Web con .NET y C#
10 Programación Web con .NET y C#guidotic
 
9 Programación Web con .NET y C#
9 Programación Web con .NET y C#9 Programación Web con .NET y C#
9 Programación Web con .NET y C#guidotic
 
8 Programación Web con .NET y C#
8 Programación Web con .NET y C#8 Programación Web con .NET y C#
8 Programación Web con .NET y C#guidotic
 
7 Programación Web con .NET y C#
7 Programación Web con .NET y C#7 Programación Web con .NET y C#
7 Programación Web con .NET y C#guidotic
 
6 Programación Web con .NET y C#
6 Programación Web con .NET y C#6 Programación Web con .NET y C#
6 Programación Web con .NET y C#guidotic
 
5 Programación Web con .NET y C#
5 Programación Web con .NET y C#5 Programación Web con .NET y C#
5 Programación Web con .NET y C#guidotic
 
4 Programación Web con .NET y C#
4 Programación Web con .NET y C#4 Programación Web con .NET y C#
4 Programación Web con .NET y C#guidotic
 
5 Administración Android - Activity Manager
5 Administración Android  -  Activity Manager5 Administración Android  -  Activity Manager
5 Administración Android - Activity Managerguidotic
 
4 Administración Android - ADB 2
4 Administración Android - ADB 24 Administración Android - ADB 2
4 Administración Android - ADB 2guidotic
 
3 Administración Android - ADB
3 Administración Android  -  ADB3 Administración Android  -  ADB
3 Administración Android - ADBguidotic
 
2 Administración Android - Android
2 Administración Android  -  Android2 Administración Android  -  Android
2 Administración Android - Androidguidotic
 
1 Administración Android - Introducción
1 Administración Android -  Introducción1 Administración Android -  Introducción
1 Administración Android - Introducciónguidotic
 
15 Administración Android - Localizacion
15 Administración Android  -  Localizacion15 Administración Android  -  Localizacion
15 Administración Android - Localizacionguidotic
 
12 Administración Android - Red
12 Administración Android  - Red12 Administración Android  - Red
12 Administración Android - Redguidotic
 

Más de guidotic (20)

1 Programación Web con .NET y C#
1 Programación Web con .NET y C#1 Programación Web con .NET y C#
1 Programación Web con .NET y C#
 
15 Programación Web con .NET y C#
15 Programación Web con .NET y C#15 Programación Web con .NET y C#
15 Programación Web con .NET y C#
 
14 Programación Web con .NET y C#
14 Programación Web con .NET y C#14 Programación Web con .NET y C#
14 Programación Web con .NET y C#
 
13 Programación Web con .NET y C#
13 Programación Web con .NET y C#13 Programación Web con .NET y C#
13 Programación Web con .NET y C#
 
12 Programación Web con .NET y C#
12 Programación Web con .NET y C#12 Programación Web con .NET y C#
12 Programación Web con .NET y C#
 
11 Programación Web con .NET y C#
11 Programación Web con .NET y C#11 Programación Web con .NET y C#
11 Programación Web con .NET y C#
 
10 Programación Web con .NET y C#
10 Programación Web con .NET y C#10 Programación Web con .NET y C#
10 Programación Web con .NET y C#
 
9 Programación Web con .NET y C#
9 Programación Web con .NET y C#9 Programación Web con .NET y C#
9 Programación Web con .NET y C#
 
8 Programación Web con .NET y C#
8 Programación Web con .NET y C#8 Programación Web con .NET y C#
8 Programación Web con .NET y C#
 
7 Programación Web con .NET y C#
7 Programación Web con .NET y C#7 Programación Web con .NET y C#
7 Programación Web con .NET y C#
 
6 Programación Web con .NET y C#
6 Programación Web con .NET y C#6 Programación Web con .NET y C#
6 Programación Web con .NET y C#
 
5 Programación Web con .NET y C#
5 Programación Web con .NET y C#5 Programación Web con .NET y C#
5 Programación Web con .NET y C#
 
4 Programación Web con .NET y C#
4 Programación Web con .NET y C#4 Programación Web con .NET y C#
4 Programación Web con .NET y C#
 
5 Administración Android - Activity Manager
5 Administración Android  -  Activity Manager5 Administración Android  -  Activity Manager
5 Administración Android - Activity Manager
 
4 Administración Android - ADB 2
4 Administración Android - ADB 24 Administración Android - ADB 2
4 Administración Android - ADB 2
 
3 Administración Android - ADB
3 Administración Android  -  ADB3 Administración Android  -  ADB
3 Administración Android - ADB
 
2 Administración Android - Android
2 Administración Android  -  Android2 Administración Android  -  Android
2 Administración Android - Android
 
1 Administración Android - Introducción
1 Administración Android -  Introducción1 Administración Android -  Introducción
1 Administración Android - Introducción
 
15 Administración Android - Localizacion
15 Administración Android  -  Localizacion15 Administración Android  -  Localizacion
15 Administración Android - Localizacion
 
12 Administración Android - Red
12 Administración Android  - Red12 Administración Android  - Red
12 Administración Android - Red
 

13 Administración Android - Seguridad

  • 2.  Datos Móviles ◦ GPRS,EDGE,HTMS 3G,HSDPA H,HSUPA H+,4G  Aplicaciones para ver la velocidad ◦ SpeedTest.NET ◦ Internet Speed Test ◦ Speed Test Light  Aplicaciones para ver trafico ◦ Network usage ◦ Network Log ◦ Network Monitor  Aplicaciones para wifi ◦ Fing ◦ Wifi Analyzer
  • 3.  Cuando un dispositivo es robado o perdido  Burlar el bloqueo de pantalla es sencillo  Para información sensible  Para datos confidenciales  Evitar acceso a información por desconocidos  El cifrado establece una secuencia complicada de operaciones matemáticas que necesitan una variable proporcionada  Se usa dmcrypt que implementa AES128
  • 4.  Disminuye el rendimiento, aunque dependerá del hardware del mismo  No se puede deshabilitar, es de un solo sentido  Solo se restaura regresando el móvil a su estado de fabrica  Tener cargado la batería al 80% mínimo
  • 5.  Establecer el pin de bloqueo de pantalla  Ajustes del sistema  Seguridad  Encriptar teléfono  También se puede cifrar la tarjeta SD  Cada vez que se enciende el móvil se pedirá el pin de cifrado
  • 6.  Encryption Manager (AES 128-256) ◦ Twofish 256  SECRECY (AES 256)  Boxcryptor Classic (AES 256)  SSE Universal Encryption App 50m ◦ AES 256,RC6 256,serpent 226,twofish 256
  • 7.  Modelo basado en permisos de usuario  Process isolation  Mecanismo extensible para seguridad de comunicación inter-procesos (secure IPC)  Habilidad para eliminar partes innecesarias e inseguras del kernel  Separación de funciones, como ser el almacenamiento de las aplicaciones
  • 8.  Imagine que las aplicaciones de Android son los huéspedes de un hotel.  Cada huésped obtiene una tarjeta de acceso que le permite entrar en su habitación, en el vestíbulo, en el bar y puede que en otras partes del hotel.  Esta tarjeta, no obstante, no le proporciona acceso a la cocina o a la oficina del director del hotel
  • 9.  Acceso a APIs protegidas  Cualquier aplicación puede acceder a un limitado rango de recursos del sistema  Algunas APIs están restringidas por ser sensibles  APIs protegidas solo son accesibles a través del sistema operativo.  Las apps definen en su manifiesto los permisos requeridos
  • 10.  Se pregunta al usuario si se acepta los permisos solicitados  El usuario no puede conceder o denegar permisos individuales  Las aplicaciones del sistema no solicitan permisos  Los permisos están agrupados según su naturaleza
  • 11.  COST_MONEY  APP_INFO  DISPLAY  STORAGE  SYSTEM_TOOLS  WALLPAPER  NETWORK  ACCOUNTS  LOCATION  PERSONAL_INFO
  • 12.  Ubicación basada en red ◦ ACCESS_COARSE_LOCATION  Modificación en tarjeta SD ◦ WRITE_EXTERNAL_STORAGE  Leer estado e identidad del móvil ◦ READ_PHONE_STATE  Leer y enviar SMS ◦ READ_SMS ◦ RECEIVE_SMS ◦ SEND_SMS
  • 13.  Ubicación GPS ◦ ACCESS_FINE_LOCATION  Leer estado de red ◦ ACCESS_WIFI_STATE  Realizar Fotografías ◦ CAMERA
  • 14.  Realizar llamadas ◦ CALL_PHONE  Envio de SMS/MMS ◦ SEND_SMS  Lectura y escritura en tarjeta SD ◦ WRITE_EXTERNAL_CARD  Información de contactos ◦ READ_CONTACTS  Leer/Modificar datos de calendario ◦ READ_CALENDAR ◦ WRITE_CALENDAR
  • 15.  Permisos para Bluetooth ◦ BLUETOOTH ◦ BLUETOOTH_ADMIN  Acceso a Internet ◦ INTERNET  Reiniciar otras aplicaciones ◦ KILL_BACKGROUND_PROCESSES ◦ RESTART_PACKAGES
  • 16.  Permisos para Bluetooth ◦ BLUETOOTH  Acceso a Internet ◦ INTERNET, CHANGE_WIFI_STATE  Impedir que el móvil entre en modo suspensión ◦ WAKE_LOCK  Iniciar automáticamente al encender ◦ RECEIVE_BOOT_COMPLETED  Control de vibración ◦ VIBRATE
  • 17.  Establecer en modo ladrillo ◦ BRICK  Restaurar a fabrica ◦ MASTER_CLEAR  Permitir una actividad persistente ◦ PERSISTENT_ACTIVITY  Resetear el dispositivo ◦ REBOOT
  • 18.  Telefonía ◦ CALL_PHONE  SMS/MMS ◦ SEND_SMS  Red/Datos ◦ INTERNET  In-App Billing ◦ com.android.vending.BILLING  Acceso NFC ◦ NFC ◦ BIND_NFC_SERVICE
  • 19.  No es accesible para aplicaciones de terceros  Para comandos AT no se proporciona ninguna API de alto nivel  El SO se encarga de las comunicaciones con la Tarjeta SIM ◦ Acceso a contactos ◦ Código de bloqueo SIM ◦ Información de SIM
  • 20.  El código y la descripción de todos los permisos se encuentran en:  https://developer.android.com/reference/android/ Manifest.permission.html
  • 21.  Al instalar una aplicación y creemos que un permiso en concreto esta simplemente para abusar  Se puede recurrir a herramientas que gestionan permisos ◦ LBE privacy guard ◦ Pdroid Manager/Privacy Protection ◦ Permissions Denied
  • 22.  Si instalamos desde un .apk ◦ Aapt dump permissions archivo.apk  Si instalamos del play store ◦ Al instalar nos muestra los permisos que necesita la aplicación  Se puede ver los permisos en las aplicaciones instaladas ◦ En ajustes-aplicaciones-app
  • 23.  Actualizaciones OTA (Over the air) ◦ En ajustes-Acerca del dispositivo – ver actualizaciones  Actualizacion side-loaded updates ◦ Se descarga el .zip ◦ Ingresa en menu Recovery ◦ Seleccionar el zip
  • 24.
  • 25.  Ataques basados en la web y en redes  Software malicioso  Ataques de ingeniería social  Abuso de disponibilidad de recursos  Perdida de datos maliciosa  Ataques sobre la integridad de los dispositivos
  • 26.  Existe mucho código malicioso ◦ Malware - badware ◦ Botnets ◦ Adware ◦ Troyans – backdoor (geinimi,droiddream,raden) ◦ Rogue ◦ Phishing ◦ Exploits
  • 27.  Vulnerabilidad WhatsApp ◦ Historico de conversaciones se guardaba en /sdcard ◦ Estaba cifrado AES 192 con la misma clave ◦ Esto fue aprovechado por Ballon Pop 2 ◦ Luego se cambio al cifrado con una clave generada por dispositivo
  • 28.  Copia de información ◦ Usando Cargadores públicos, se instalaban raspberrys para copiar información ◦ A través de script con adb ◦ Deshabilitar depuración USB  Control de acceso ◦ Reconocimiento facial ◦ Algunos dispositivos permiten ingreso con solo una fotografía de la persona
  • 29.  Bloquear el acceso por algún método ◦ Pattern, Pin, Password  Actualizar el sistema operativo ◦ OTA, side-loaded  Tener cuidado cuando las aplicaciones piden mas de lo que necesitan  Bloquear orígenes desconocidos al instalar aplicaciones  Mostrar localización solo cuando se necesite  Bloquear la tarjeta SIM
  • 30.  Deshabilitar Java  Deshabilitar Flash  Deshabilitar recordar contraseñas  Deshabilitar opción habilitar ubicación
  • 31.  Avast Mobile Security (100M 4.4) ◦ AppLock, Antivirus, Firewall ◦ Antirobo  Qihoo 360 Mobile Safe (50M 4.8) ◦ Diseño sencillo ◦ Gratis  CM Security (50M 4.7) ◦ AppLock, Antivirus ◦ Liviano  Lookout Mobile Security (50M 4.5) ◦ El primero  Norton Mobile Securiry (10M 4.4)  Kaspersky Internet Security (5M 4.6)  Trend Micro Mobile Security (1M 4.5)