SlideShare una empresa de Scribd logo
1 de 19
INSTITUTO POLITÉNICO NACIONAL
ESCUELA SUPERIOR DE CÓMPUTO
“FALLA DE SEGURIDAD EN iPhone 4, 5
Y ipad 2”
Integrantes
García Castro Rodrigo
Jagüey Camarena Larry Fielding
Sanchez José Erick
Tzintzun Cruz Rafael
19 de Mayo, 201P
Índice
• Introducción. Pag. 4
• Capítulo I. Situación problemática. Pag. 5
• Árbol de problemas. Pag. 5
• Árbol de objetivos. Pag. 6
• Objetivos. Pag. 7
• Justificación. Pag. 8
• Capítulo II. Marco teórico. Pag. 9
• 2.1. ¿En qué consiste el fallo de seguridad en los sistemas
operativos de los dispositivos Apple? Pag. 9
…
• 2.2. Conceptos relativos a la seguridad digital Pag. 10
• 2.3.1. Contexto social en torno al fallo de seguridad en Apple. Pag. 11
• 2.4 Estructura del fallo. Pag. 12
• Capítulo III. Estado del arte de la propuesta de solución Pag. 13
• Conclusiones. Pag. 17
• Referencias. Pag. 18
Introducción
• En este trabajo abordamos el tema de la
falla de seguridad en los sistemas
operativos de Apple: iOS y OSX. En
febrero de este año la compañía dio a
conocer graves fallos en lo relativo a la
verificación de certificados digitales.
• Aunque Apple distribuyó un parche que
resuelve este fallo la confianza de los
usuarios quedó comprometida. Esto es
grave no sólo para la empresa sino en
general para el avance de las
comunicaciones digitales.
http://www.applesfera.com/ios/novedades-de-la-beta-3-de-ios-7
Capítulo I. Situación problemática.
Árbol de problemas.
Árbol de Problemas
Falla de seguridad en iPhone 4,5
y iPad 2 de Apple
Creciente demanda
de dispositivos
No existencia
de un estándar
de seguridad
Falta de actualización
funcional
Demasiada dependencia
de los usuarios hacia
los dispositivos móviles
Mal uso por
parte de los
usuarios
Pérdidas económicas
Archivos adjuntos
no cifrados
Desconfianza de los
usuariosRobo de datos Violación de la privacidad
Facilidad para hackear
dispositivos
Distribución de actualizaciones
de seguridad falsas
Árbol de Objetivos
Accesibilidad para
los usuarios
Disminución de fallas de seguridad
en iPhone 4,5 y iPad 2
Reducción en el uso
de software pirata
de seguridad
Mayor protección
de datos
Disminución de
costos
Aumento en la
seguridad de los
dispositivos
Incremento de
ventas
Confianza de los
usuarios hacia
Apple
Instructivos claros y
sencillos, al momento
de compra, asesoría
y orientación
Proponer estándar
de seguridad
Cifrar archivos
Mejora de las
actualizaciones
de seguridad
• Objetivo
• Proponer un sistema de seguridad
digital para los usuarios de los
sistemas operativos de Apple. Este
sistema debería corregir las fallas
actuales y prevenir futuros errores de
nuevas versiones del sistema
operativo.
http://tbreak.com/tech/2011/02/apple-rumoured-to-buy-7-8-billion-worth-of-
components-from-samsung/apple-ipad-iphone-4/
• Justificación
• Actualmente Apple se posiciona
como una de las principales
compañías fabricante de dispositivos
tecnológicos. La falla del sistema de
seguridad de Apple se presenta en un
momento en el que se está
discutiendo especialmente que el
gobierno de EEUU, puede inmiscuirse
en la vida digital de las personas u
organizaciones.
https://encrypted-
tbn3.gstatic.com/images?q=tbn:ANd9GcSbA0RLF-
Y8DGKqP5FxoHPbi9e_VyIH_ElrrqeTKxQNS0pwxwl6qg
Capítulo II. Marco teórico.
2.1. ¿En qué consiste el fallo de seguridad en los
sistemas operativos Apple?
• El 22 de febrero de 2014 Apple publica un
parche de emergencia para su sistema
operativo iOS 7 para dispositivos móviles
debido a una vulnerabilidad en la cual un
tercero podría interceptar la comunicación
entre un dispositivo y un servidor
aparentemente seguro.
http://www.enter.co/chips-bits/smartphones/fallo-de-ios-6-1-lo-
puede-dejar-sin-saldo-y-sin-contactos/
2.2 Conceptos relativos a la seguridad digital.
• SSL (Secure Sockets Layer) es un
protocolo que utiliza se utiliza para
establecer comunicaciones seguras
a través de Internet. Recientemente
ha sido sustituido por TLS
(Transport Layer Security).
• El fallo en el código del sistema
operativo iOS y OSX de Apple
permitía que un tercer elemento
con una “posición privilegiada”
pudiera engañar a los dispositivos
haciéndoles creer que tenían
conexiones seguras y auténticas con
los servidores cuando podía no ser
así.
http://blog.neothek.com/blog-neothek/certificado-ssl-gratis/
2.3.1. Contexto social en torno al fallo de seguridad
en Apple.
• El gobierno de los Estados Unidos de
América puso en marcha desde 2007
el programa PRISM que es un
programa de vigilancia electrónica de
largo alcance. Se ha llegado a
especular que el fallo en las líneas de
código de los sistemas operativos iOS
y OSX no son casualidades ya que
aparecieron en el mercado un mes
antes de que Apple fuera añadida a
las listas de PRISM para la vigilancia
electrónica.
http://www.lapatilla.com/site/2014/03/06/apple-transfiere-beneficios-de-
australia-a-irlanda-para-evitar-impuestos/
2.4. Estructura del fallo.
• El problema surge, como explica el
ingeniero de Google Adam Langley
por una linea de código que tiene un
goto fail en el módulo de
comprobación de los certificados
digitales.
http://nakedsecurity.sophos.com/2014/02/24/anatomy-of-a-goto-fail-apples-ssl-
bug-explained-plus-an-unofficial-patch/
Capítulo III. Estado del arte de la propuesta de
solución.
• Soluciones existentes:
• Parches a los sistemas operativos iOS y
OSX distribuidas por Apple:
• Apple Inc. Distribuye a partir de febrero
de este año un parche para iOS7 que
soluciona el goto fail responsable de la
falta de verificación de certificados. Sin
embargo también tuvo que hacer los
ajustes necesarios para que los usuarios
de equipos viejos se vieran
beneficiados pues también eran
vulnerables.
http://andalinux.wordpress.com/2009/08/24/crear-y-aplicar-parches-patches-
en-linux/
...
• Evitar redes inseguras.
• Programas para inspeccionar el
tráfico HTTPS.
• Navegadores alternativos.
http://laciudaddlosarboles.blogspot.mx/2012/10/parches-informaticos_12.html
...
• Nuestra propuesta
• Proporcionar un sistema
independiente para autenticar las
conexiones con servidores.
• Tendría un funcionamiento
paralelo al sistema operativo
existente sin modificarlo pero
advirtiendo de inmediato cuando
existan la posibilidad de sufrir
ataques.
http://freddycum.blogspot.mx/
...
Garantizar el cifrado de archivos incluso
en redes abiertas.
Los estándares de seguridad se elevarán
en el futuro, la tecnología avanza y por
ello es necesario introducir cifrado de
archivos con mayor número de bits.
http://infopeutas.blogspot.mx/2012/02/que-es-un-crack-o-un-keygen-
informatico.html
Conclusiones.
• ~ El fallo en el sistema de seguridad de una importante empresa
como Apple Inc. demuestra que es difícil confiar en estos tiempos
en materia de seguridad digital. Incluso grandes nombres como el
de Apple pueden tener este tipo de errores.
• ~ Es alarmante que durante 18 meses este error estuviera en los
dispositivos sin que se hiciera público. De ahí la necesidad de
trabajar en estándares de seguridad estrictos y en nuevos sistemas
que no dependan de algunas líneas de código que proporciona una
gran empresa.
• ~ Podemos concluir que es necesario que más personas se
dediquen a los temas de seguridad digital, no solo para
protegernos de los ataques de hackers aislados sino para proteger
nuestro derecho a la privacidad. Ello requiere un esfuerzo
multidisciplinario y que la sociedad entera tenga participación en
las decisiones relativas al control del internet.
Referencias.
• [1] AFP, “Apple descubre falla de seguridad que afecta a iPhone,
iPad, iPod y Mac”, [Online]. Nueva York, 24 de febrero, 2014.
Disponible en: http://www.elpais.com.uy/vida-actual/apple-
descubre-falla-seguridad-que.html
• [2] G. Julián, "Apple y "goto fail", un fallo de seguridad en SSL/TLS y
su posible relación con la NSA", [Online]. 25 de febrero, 2014.
Disponible en: http://www.genbeta.com/seguridad/apple-y-goto-
fail-un-fallo-de-seguridad-en-ssl-tls-y-su-posible-relacion-con-la-nsa
• [3] S/A, "About the security content of iOS 7.0.6" [Online]. Apple,
21 de febrero, 2014 Disponible en:
http://support.apple.com/kb/HT6147
• [4] S/A, "Un "goto fail" provoca el caos SSL/TLS en iOS y OSX"
[Online]. 23 de febrero, 2014. Disponible en:
http://www.seguridadapple.com/2014/02/un-goto-fail-provoca-el-
caos-ssltls-en.html
Datos de contacto.
FACEBOOK
facebook.com/rodrigo.gc2
facebook.com/ericsanchezjose
facebook.com/FieldingLarry
facebook.com/RAFAEL.TZINTZUN.CRUZZ
TWITTER
@RodrigoGClee

Más contenido relacionado

La actualidad más candente

Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576Pablo Gr
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesJack Daniel Cáceres Meza
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymesAlfredo Vela Zancada
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Practica 1 2_p_seguridad_de_informacion_en_la_red[1]
Practica 1 2_p_seguridad_de_informacion_en_la_red[1]Practica 1 2_p_seguridad_de_informacion_en_la_red[1]
Practica 1 2_p_seguridad_de_informacion_en_la_red[1]Denisse García
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
APLICACIONES DISTRIBUIDAS
APLICACIONES DISTRIBUIDASAPLICACIONES DISTRIBUIDAS
APLICACIONES DISTRIBUIDASalicia
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Jose Manuel Ortega Candel
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilespmendi
 

La actualidad más candente (19)

Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Practica 1 2_p_seguridad_de_informacion_en_la_red[1]
Practica 1 2_p_seguridad_de_informacion_en_la_red[1]Practica 1 2_p_seguridad_de_informacion_en_la_red[1]
Practica 1 2_p_seguridad_de_informacion_en_la_red[1]
 
Menos Buffer Overflows, más SQL Injections
Menos Buffer Overflows, más SQL InjectionsMenos Buffer Overflows, más SQL Injections
Menos Buffer Overflows, más SQL Injections
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
APLICACIONES DISTRIBUIDAS
APLICACIONES DISTRIBUIDASAPLICACIONES DISTRIBUIDAS
APLICACIONES DISTRIBUIDAS
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Hackers
HackersHackers
Hackers
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 

Similar a IES "Falla de seguridad en iPhone 4, 5 y iPad 2"

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónMariana Olivares
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Monografia Final
Monografia Final Monografia Final
Monografia Final hmitre17
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridadRobertoRcSp
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionBibliotic
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...jean918
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxLuis Manotas
 

Similar a IES "Falla de seguridad en iPhone 4, 5 y iPad 2" (20)

Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Monografia Final
Monografia Final Monografia Final
Monografia Final
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

IES "Falla de seguridad en iPhone 4, 5 y iPad 2"

  • 1. INSTITUTO POLITÉNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO “FALLA DE SEGURIDAD EN iPhone 4, 5 Y ipad 2” Integrantes García Castro Rodrigo Jagüey Camarena Larry Fielding Sanchez José Erick Tzintzun Cruz Rafael 19 de Mayo, 201P
  • 2. Índice • Introducción. Pag. 4 • Capítulo I. Situación problemática. Pag. 5 • Árbol de problemas. Pag. 5 • Árbol de objetivos. Pag. 6 • Objetivos. Pag. 7 • Justificación. Pag. 8 • Capítulo II. Marco teórico. Pag. 9 • 2.1. ¿En qué consiste el fallo de seguridad en los sistemas operativos de los dispositivos Apple? Pag. 9
  • 3. … • 2.2. Conceptos relativos a la seguridad digital Pag. 10 • 2.3.1. Contexto social en torno al fallo de seguridad en Apple. Pag. 11 • 2.4 Estructura del fallo. Pag. 12 • Capítulo III. Estado del arte de la propuesta de solución Pag. 13 • Conclusiones. Pag. 17 • Referencias. Pag. 18
  • 4. Introducción • En este trabajo abordamos el tema de la falla de seguridad en los sistemas operativos de Apple: iOS y OSX. En febrero de este año la compañía dio a conocer graves fallos en lo relativo a la verificación de certificados digitales. • Aunque Apple distribuyó un parche que resuelve este fallo la confianza de los usuarios quedó comprometida. Esto es grave no sólo para la empresa sino en general para el avance de las comunicaciones digitales. http://www.applesfera.com/ios/novedades-de-la-beta-3-de-ios-7
  • 5. Capítulo I. Situación problemática. Árbol de problemas. Árbol de Problemas Falla de seguridad en iPhone 4,5 y iPad 2 de Apple Creciente demanda de dispositivos No existencia de un estándar de seguridad Falta de actualización funcional Demasiada dependencia de los usuarios hacia los dispositivos móviles Mal uso por parte de los usuarios Pérdidas económicas Archivos adjuntos no cifrados Desconfianza de los usuariosRobo de datos Violación de la privacidad Facilidad para hackear dispositivos Distribución de actualizaciones de seguridad falsas
  • 6. Árbol de Objetivos Accesibilidad para los usuarios Disminución de fallas de seguridad en iPhone 4,5 y iPad 2 Reducción en el uso de software pirata de seguridad Mayor protección de datos Disminución de costos Aumento en la seguridad de los dispositivos Incremento de ventas Confianza de los usuarios hacia Apple Instructivos claros y sencillos, al momento de compra, asesoría y orientación Proponer estándar de seguridad Cifrar archivos Mejora de las actualizaciones de seguridad
  • 7. • Objetivo • Proponer un sistema de seguridad digital para los usuarios de los sistemas operativos de Apple. Este sistema debería corregir las fallas actuales y prevenir futuros errores de nuevas versiones del sistema operativo. http://tbreak.com/tech/2011/02/apple-rumoured-to-buy-7-8-billion-worth-of- components-from-samsung/apple-ipad-iphone-4/
  • 8. • Justificación • Actualmente Apple se posiciona como una de las principales compañías fabricante de dispositivos tecnológicos. La falla del sistema de seguridad de Apple se presenta en un momento en el que se está discutiendo especialmente que el gobierno de EEUU, puede inmiscuirse en la vida digital de las personas u organizaciones. https://encrypted- tbn3.gstatic.com/images?q=tbn:ANd9GcSbA0RLF- Y8DGKqP5FxoHPbi9e_VyIH_ElrrqeTKxQNS0pwxwl6qg
  • 9. Capítulo II. Marco teórico. 2.1. ¿En qué consiste el fallo de seguridad en los sistemas operativos Apple? • El 22 de febrero de 2014 Apple publica un parche de emergencia para su sistema operativo iOS 7 para dispositivos móviles debido a una vulnerabilidad en la cual un tercero podría interceptar la comunicación entre un dispositivo y un servidor aparentemente seguro. http://www.enter.co/chips-bits/smartphones/fallo-de-ios-6-1-lo- puede-dejar-sin-saldo-y-sin-contactos/
  • 10. 2.2 Conceptos relativos a la seguridad digital. • SSL (Secure Sockets Layer) es un protocolo que utiliza se utiliza para establecer comunicaciones seguras a través de Internet. Recientemente ha sido sustituido por TLS (Transport Layer Security). • El fallo en el código del sistema operativo iOS y OSX de Apple permitía que un tercer elemento con una “posición privilegiada” pudiera engañar a los dispositivos haciéndoles creer que tenían conexiones seguras y auténticas con los servidores cuando podía no ser así. http://blog.neothek.com/blog-neothek/certificado-ssl-gratis/
  • 11. 2.3.1. Contexto social en torno al fallo de seguridad en Apple. • El gobierno de los Estados Unidos de América puso en marcha desde 2007 el programa PRISM que es un programa de vigilancia electrónica de largo alcance. Se ha llegado a especular que el fallo en las líneas de código de los sistemas operativos iOS y OSX no son casualidades ya que aparecieron en el mercado un mes antes de que Apple fuera añadida a las listas de PRISM para la vigilancia electrónica. http://www.lapatilla.com/site/2014/03/06/apple-transfiere-beneficios-de- australia-a-irlanda-para-evitar-impuestos/
  • 12. 2.4. Estructura del fallo. • El problema surge, como explica el ingeniero de Google Adam Langley por una linea de código que tiene un goto fail en el módulo de comprobación de los certificados digitales. http://nakedsecurity.sophos.com/2014/02/24/anatomy-of-a-goto-fail-apples-ssl- bug-explained-plus-an-unofficial-patch/
  • 13. Capítulo III. Estado del arte de la propuesta de solución. • Soluciones existentes: • Parches a los sistemas operativos iOS y OSX distribuidas por Apple: • Apple Inc. Distribuye a partir de febrero de este año un parche para iOS7 que soluciona el goto fail responsable de la falta de verificación de certificados. Sin embargo también tuvo que hacer los ajustes necesarios para que los usuarios de equipos viejos se vieran beneficiados pues también eran vulnerables. http://andalinux.wordpress.com/2009/08/24/crear-y-aplicar-parches-patches- en-linux/
  • 14. ... • Evitar redes inseguras. • Programas para inspeccionar el tráfico HTTPS. • Navegadores alternativos. http://laciudaddlosarboles.blogspot.mx/2012/10/parches-informaticos_12.html
  • 15. ... • Nuestra propuesta • Proporcionar un sistema independiente para autenticar las conexiones con servidores. • Tendría un funcionamiento paralelo al sistema operativo existente sin modificarlo pero advirtiendo de inmediato cuando existan la posibilidad de sufrir ataques. http://freddycum.blogspot.mx/
  • 16. ... Garantizar el cifrado de archivos incluso en redes abiertas. Los estándares de seguridad se elevarán en el futuro, la tecnología avanza y por ello es necesario introducir cifrado de archivos con mayor número de bits. http://infopeutas.blogspot.mx/2012/02/que-es-un-crack-o-un-keygen- informatico.html
  • 17. Conclusiones. • ~ El fallo en el sistema de seguridad de una importante empresa como Apple Inc. demuestra que es difícil confiar en estos tiempos en materia de seguridad digital. Incluso grandes nombres como el de Apple pueden tener este tipo de errores. • ~ Es alarmante que durante 18 meses este error estuviera en los dispositivos sin que se hiciera público. De ahí la necesidad de trabajar en estándares de seguridad estrictos y en nuevos sistemas que no dependan de algunas líneas de código que proporciona una gran empresa. • ~ Podemos concluir que es necesario que más personas se dediquen a los temas de seguridad digital, no solo para protegernos de los ataques de hackers aislados sino para proteger nuestro derecho a la privacidad. Ello requiere un esfuerzo multidisciplinario y que la sociedad entera tenga participación en las decisiones relativas al control del internet.
  • 18. Referencias. • [1] AFP, “Apple descubre falla de seguridad que afecta a iPhone, iPad, iPod y Mac”, [Online]. Nueva York, 24 de febrero, 2014. Disponible en: http://www.elpais.com.uy/vida-actual/apple- descubre-falla-seguridad-que.html • [2] G. Julián, "Apple y "goto fail", un fallo de seguridad en SSL/TLS y su posible relación con la NSA", [Online]. 25 de febrero, 2014. Disponible en: http://www.genbeta.com/seguridad/apple-y-goto- fail-un-fallo-de-seguridad-en-ssl-tls-y-su-posible-relacion-con-la-nsa • [3] S/A, "About the security content of iOS 7.0.6" [Online]. Apple, 21 de febrero, 2014 Disponible en: http://support.apple.com/kb/HT6147 • [4] S/A, "Un "goto fail" provoca el caos SSL/TLS en iOS y OSX" [Online]. 23 de febrero, 2014. Disponible en: http://www.seguridadapple.com/2014/02/un-goto-fail-provoca-el- caos-ssltls-en.html