SlideShare una empresa de Scribd logo
Carlos A. Castillo L.
     Ingeniero de Sistemas
Pontificia Universidad Javeriana
http://www.carlosacastillo.com
   Premio ESET 2009 – 2010
   Introducción
   Botnets
   Malware Móvil
   Análisis del Malware Móvil
   Actualidad y Visión futura
   Conclusiones
Virus Bulletin: Ginebra Suiza – Vancouver Canadá
Versión 2010
Teléfonos inteligentes, Banca Móvil, Malware Móvil, Botnets y Redes 3G
Fuente: Gartner (Mayo 2010)
Fuente: Mobile Marketing Association
Fuente: Virus List 2010   Fuente: Kaspersky Labs 2010
Fuente: Symantec 2009   Fuente: M86 Security 2010
Fuente: GSA2010
Generalidades, Características, Estructuras, Tipos.
Mecanismos para evitar             Mecanismos de propagación
detección (FW, IPS, IDS, AV)       • Exploits de vulnerabilidades
• Se comunican simulando tráfico   • Infección a través de memoria USB
  normal                           • Drive-by-download
• Actualización mediante C&C




                    Tecnologías de Comando y
                    Control
                    • IRC
                    • HTTP
                    • P2P
                    • DNS
                    • Fast-Flux
GT (Global Threat)       DSNX (Dataspy
      Agobot                SDbot
                                                  bot                Network X)
•Lenguaje: C++       •Familia de          •mIRC                   •Lenguaje: C++
 (Multiplataforma)    malware más         •Mecanismo               (Multiplataforma)
 bajo licencia GPL    activa hace 1 año    HideWindow              bajo licencia GPL
•Más de 500          •Lenguaje: C bajo     (inicia instancia de   •Interfaz de plug-ins
 versiones            licencia GPL         mIRC de modo            para diseñar
•Lenguaje: C++       •Código fuente no     invisible para el       fácilmente
 (Multiplataforma)    estructurado         usuario)                escáneres y
•Detecta debuggers                        •Uso de scripts .mrc     difusores
                                                                  •No trae los plug-
                                                                   ins por defecto
Robo de información
   (Keylogging,
                        Ataques de DoS       Envío de SPAM
   Screenshots,
     Sniffing)



                            Escaneo y
Establecer servicios                            Descarga e
                       aprovechamiento de
(HTTP, FTP, DNS)                            instalación de bots
                        vulnerabilidades




                                            Fraude de juegos en
    Clickfraud          Gateway – Proxys
                                                   línea
Génesis, Edad Media, Edad Industrial y Tiempos Modernos.
Fuente: PDASTREET.com
Fuente: symbian-freak.com
Fuente: F-Secure.com
Fuente: generation-nt.com
Symbian OS, YXES – SEXY VIEW, Procedimiento de análisis,
   Instalación de YXES, Análisis forense del dispositivo
Variantes
 •S60: Soporta aplicaciones desarrolladas en Java MIDP, C++ y Python
 •UIQ: Interfaz gráfica que provee componentes adicionales. Soporta Java y C++

Unidades lógicas de almacenamiento
 •C: Flash RAM (Aplicaciones instaladas y datos del usuario)
 •D: Temp RAM (Almacenamiento temporal de archivos de aplicaciones)
 •E: MMC Card (Tarjeta de almacenamiento masivo)
 •Z: OS ROM (Archivos de sistema operativo)

Arquitectura de Archivos
 •System/Apps: Aplicaciones que son visibles para el usuario
 •System/Recogs: Reconocimiento de componentes
 •System/Install: Datos necesarios para desinstalar aplicaciones del usuario
 •System/libs: Librerías del sistema y aplicaciones de terceros

Aplicaciones Clave
 •System/Apps/Menu/Menu.app: Menú principal del teléfono celular
 •System/Apps/AppInst/Appinst.app: Servicio de instalación
 •System/Apps/AppMngr/AppMngr.app: Servicio de desintalación
 •System/Apps/MMM/Mmm.app: Provee el servicio de envío y recepción de mensajes SMS, MMS, BT etc..
 •System/Apps/Phonebook/Phonebook.app: Servicio que provee la lista de contactos
FASE DE
    FASE       RECOLECCIÓN   FASE DE    FASE DE
PREPARATORIA        DE       ANÁLISIS   REPORTE
               INFORMACIÓN
Efectuar un Hard
Obtener muestra       Remover tarjeta
                                          Reset (* 3 SEND
 del malware             extraíble
                                             POWER)




    Realizar
procedimiento de     Probar conexión a   Eliminación de la
 desbloqueo de           Internet        lista de contactos
   directorios




Verificación de la
 instalación del
    malware
   EconServerSemaphore_0x2001EB45
   “olpx” seguido de una D o una K
   “mr.log” – “Set Connection Failed” – “Set
    Connection Succeded” – “TimeUptoRoot”
   “root.six”
Ikee, Banca Móvil, Iphone, Android
Fuente: carlosacastillo.com
Fuente: FORTINET
Fuente: INFOBAE
¿Cuántas Vulnerabilidades
tendrá esta actualización?




                             Fuente: THE H SECURITY
Fuente: INFOSECRITY
Fuente: DARK READING
Fuente: DEFCON – Julio 30 de 2010
   No se evidenció comunicación entre el malware y
    el atacante remoto
   El malware no presentó el comportamiento
    especificado por la fuente que lo descubrió
   No existen herramientas para obtener evidencia
    digital de incidentes de seguridad en dispositivos
    móviles
   Existen otras técnicas como ingeniería reversa para
    determinar el comportamiento del malware
   Las herramientas para ingeniería reversa son
    costosas para fines académicos (USD 257)
   Los sistemas operativos móviles son inmunes
    a vulnerabilidades clásicas de los PC
   Actualmente existe muy poca conciencia
    respecto al riesgo que representan los
    dispositivos móviles
   El aumento de aplicaciones en los teléfonos
    celulares constituirá un factor importante en el
    aumento del interés de los delincuentes
    informáticos en los dispositivos móviles.
Luego de aproximadamente un año de escrito
el paper, se evidencia que la inseguridad
informática en dispositivos móviles está
evolucionando, sin embargo, todavía la mayor
parte de la atención de la industria en
seguridad se centra en los PC debido en gran
parte a la heterogeneidad de sistemas
operativos en los dispositivos móviles.
¿PREGUNTAS?

Más contenido relacionado

La actualidad más candente

Cronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano RodpicomCronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano Rodpicom
ESET Latinoamérica
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
JAMARO7017
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
Pablo Cuestas
 
Malware
Malware Malware
Malware
Yessica1210
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
alexandermarinsj
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_ds
Ilyanna
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Aylin Hernández Sosa
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
santiagoabrilruiz
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
santiagoabrilruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Fernando Alfonso Casas De la Torre
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
alexandermarinsj
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
112ede
 
Power ppint 2
Power ppint 2Power ppint 2
Power ppint 2
danielochoarodriguez
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
Erikita Maldonado
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
JuanitaOcampo
 

La actualidad más candente (16)

Cronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano RodpicomCronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano Rodpicom
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Malware
Malware Malware
Malware
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_ds
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Power ppint 2
Power ppint 2Power ppint 2
Power ppint 2
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 

Destacado

Hktdc parma 16_11_16
Hktdc parma 16_11_16Hktdc parma 16_11_16
Hktdc parma 16_11_16
Francesca Toschi
 
brentencardfeb9 (1)
brentencardfeb9 (1)brentencardfeb9 (1)
brentencardfeb9 (1)
Brenten Moulaison
 
Reforma Contrarreforma
Reforma ContrarreformaReforma Contrarreforma
Reforma Contrarreforma
gutirozas
 
Casamiento
CasamientoCasamiento
Casamiento
gueste3678
 
Reference letter
Reference letterReference letter
Reference letter
Jason Myers
 
Taller bluevialiminal
Taller bluevialiminalTaller bluevialiminal
Taller bluevialiminal
campus party
 
Creacion Hardware por medio de herramientas de software libre
Creacion Hardware por medio de herramientas de software libreCreacion Hardware por medio de herramientas de software libre
Creacion Hardware por medio de herramientas de software libre
campus party
 
POWER POINT
POWER POINTPOWER POINT
POWER POINT
Camilo111223
 
NOVA Design Company Overview
NOVA Design Company OverviewNOVA Design Company Overview
NOVA Design Company Overview
Dan Tipper
 
Zero Fractal
Zero FractalZero Fractal
Zero Fractal
campus party
 
Actividad 1 Tecnologia De Gestion
Actividad 1   Tecnologia De GestionActividad 1   Tecnologia De Gestion
Actividad 1 Tecnologia De Gestion
guest3f9adf
 
Paresh Gohel
Paresh GohelParesh Gohel
Paresh Gohel
Paresh Gohel
 
Sesion 5
Sesion 5Sesion 5
Plantilla proyecto de_vida
Plantilla proyecto de_vidaPlantilla proyecto de_vida
Plantilla proyecto de_vida
Claudia Yaneth Herrera Bolìvar
 
Honeypots para dar a luz perfiles de atacantes
Honeypots para dar a luz perfiles de atacantesHoneypots para dar a luz perfiles de atacantes
Honeypots para dar a luz perfiles de atacantes
campus party
 
EUBraBIGSEA Project
EUBraBIGSEA Project EUBraBIGSEA Project
EUBraBIGSEA Project
EUBrasilCloudFORUM .
 
HPC4E Project
HPC4E ProjectHPC4E Project
HPC4E Project
EUBrasilCloudFORUM .
 
Kerangka berpikir
Kerangka berpikirKerangka berpikir
Kerangka berpikir
Farid Al Zafran
 

Destacado (20)

Hktdc parma 16_11_16
Hktdc parma 16_11_16Hktdc parma 16_11_16
Hktdc parma 16_11_16
 
brentencardfeb9 (1)
brentencardfeb9 (1)brentencardfeb9 (1)
brentencardfeb9 (1)
 
Reforma Contrarreforma
Reforma ContrarreformaReforma Contrarreforma
Reforma Contrarreforma
 
Casamiento
CasamientoCasamiento
Casamiento
 
Tres, Sis, Nou
Tres, Sis, NouTres, Sis, Nou
Tres, Sis, Nou
 
Reference letter
Reference letterReference letter
Reference letter
 
Taller bluevialiminal
Taller bluevialiminalTaller bluevialiminal
Taller bluevialiminal
 
Creacion Hardware por medio de herramientas de software libre
Creacion Hardware por medio de herramientas de software libreCreacion Hardware por medio de herramientas de software libre
Creacion Hardware por medio de herramientas de software libre
 
POWER POINT
POWER POINTPOWER POINT
POWER POINT
 
NOVA Design Company Overview
NOVA Design Company OverviewNOVA Design Company Overview
NOVA Design Company Overview
 
In The Mood
In The MoodIn The Mood
In The Mood
 
Zero Fractal
Zero FractalZero Fractal
Zero Fractal
 
Actividad 1 Tecnologia De Gestion
Actividad 1   Tecnologia De GestionActividad 1   Tecnologia De Gestion
Actividad 1 Tecnologia De Gestion
 
Paresh Gohel
Paresh GohelParesh Gohel
Paresh Gohel
 
Sesion 5
Sesion 5Sesion 5
Sesion 5
 
Plantilla proyecto de_vida
Plantilla proyecto de_vidaPlantilla proyecto de_vida
Plantilla proyecto de_vida
 
Honeypots para dar a luz perfiles de atacantes
Honeypots para dar a luz perfiles de atacantesHoneypots para dar a luz perfiles de atacantes
Honeypots para dar a luz perfiles de atacantes
 
EUBraBIGSEA Project
EUBraBIGSEA Project EUBraBIGSEA Project
EUBraBIGSEA Project
 
HPC4E Project
HPC4E ProjectHPC4E Project
HPC4E Project
 
Kerangka berpikir
Kerangka berpikirKerangka berpikir
Kerangka berpikir
 

Similar a Campus party 2010 carlos castillo

Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Pepichuka
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
Camilo Fernandez
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
Secpro - Security Professionals
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
Once Redes
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
Julian Maximiliano Zarate
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
Hacking Bolivia
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Jose Molina
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
Edgar Benavente
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Héctor López
 
Natalia diez uribe 10 c
Natalia diez uribe 10 cNatalia diez uribe 10 c
Natalia diez uribe 10 c
nataliadiez
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
RootedCON
 

Similar a Campus party 2010 carlos castillo (20)

Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Natalia diez uribe 10 c
Natalia diez uribe 10 cNatalia diez uribe 10 c
Natalia diez uribe 10 c
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 

Más de campus party

Titulo
Titulo Titulo
Titulo
campus party
 
¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad?
campus party
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
campus party
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
campus party
 
Liminal Bluevia 1
Liminal Bluevia 1Liminal Bluevia 1
Liminal Bluevia 1
campus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
campus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
campus party
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
campus party
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
campus party
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1campus party
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas
campus party
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon
campus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
campus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
campus party
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
campus party
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping
campus party
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
campus party
 
Android+Arduino
Android+ArduinoAndroid+Arduino
Android+Arduino
campus party
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
campus party
 
Linux en caja
Linux en cajaLinux en caja
Linux en caja
campus party
 

Más de campus party (20)

Titulo
Titulo Titulo
Titulo
 
¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad?
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
 
Liminal Bluevia 1
Liminal Bluevia 1Liminal Bluevia 1
Liminal Bluevia 1
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
 
Android+Arduino
Android+ArduinoAndroid+Arduino
Android+Arduino
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Linux en caja
Linux en cajaLinux en caja
Linux en caja
 

Último

PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 

Último (20)

PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 

Campus party 2010 carlos castillo

  • 1. Carlos A. Castillo L. Ingeniero de Sistemas Pontificia Universidad Javeriana http://www.carlosacastillo.com
  • 2. Premio ESET 2009 – 2010  Introducción  Botnets  Malware Móvil  Análisis del Malware Móvil  Actualidad y Visión futura  Conclusiones
  • 3. Virus Bulletin: Ginebra Suiza – Vancouver Canadá
  • 5.
  • 6. Teléfonos inteligentes, Banca Móvil, Malware Móvil, Botnets y Redes 3G
  • 9. Fuente: Virus List 2010 Fuente: Kaspersky Labs 2010
  • 10. Fuente: Symantec 2009 Fuente: M86 Security 2010
  • 13.
  • 14. Mecanismos para evitar Mecanismos de propagación detección (FW, IPS, IDS, AV) • Exploits de vulnerabilidades • Se comunican simulando tráfico • Infección a través de memoria USB normal • Drive-by-download • Actualización mediante C&C Tecnologías de Comando y Control • IRC • HTTP • P2P • DNS • Fast-Flux
  • 15. GT (Global Threat) DSNX (Dataspy Agobot SDbot bot Network X) •Lenguaje: C++ •Familia de •mIRC •Lenguaje: C++ (Multiplataforma) malware más •Mecanismo (Multiplataforma) bajo licencia GPL activa hace 1 año HideWindow bajo licencia GPL •Más de 500 •Lenguaje: C bajo (inicia instancia de •Interfaz de plug-ins versiones licencia GPL mIRC de modo para diseñar •Lenguaje: C++ •Código fuente no invisible para el fácilmente (Multiplataforma) estructurado usuario) escáneres y •Detecta debuggers •Uso de scripts .mrc difusores •No trae los plug- ins por defecto
  • 16. Robo de información (Keylogging, Ataques de DoS Envío de SPAM Screenshots, Sniffing) Escaneo y Establecer servicios Descarga e aprovechamiento de (HTTP, FTP, DNS) instalación de bots vulnerabilidades Fraude de juegos en Clickfraud Gateway – Proxys línea
  • 17. Génesis, Edad Media, Edad Industrial y Tiempos Modernos.
  • 18.
  • 20.
  • 22.
  • 24.
  • 26.
  • 27. Symbian OS, YXES – SEXY VIEW, Procedimiento de análisis, Instalación de YXES, Análisis forense del dispositivo
  • 28. Variantes •S60: Soporta aplicaciones desarrolladas en Java MIDP, C++ y Python •UIQ: Interfaz gráfica que provee componentes adicionales. Soporta Java y C++ Unidades lógicas de almacenamiento •C: Flash RAM (Aplicaciones instaladas y datos del usuario) •D: Temp RAM (Almacenamiento temporal de archivos de aplicaciones) •E: MMC Card (Tarjeta de almacenamiento masivo) •Z: OS ROM (Archivos de sistema operativo) Arquitectura de Archivos •System/Apps: Aplicaciones que son visibles para el usuario •System/Recogs: Reconocimiento de componentes •System/Install: Datos necesarios para desinstalar aplicaciones del usuario •System/libs: Librerías del sistema y aplicaciones de terceros Aplicaciones Clave •System/Apps/Menu/Menu.app: Menú principal del teléfono celular •System/Apps/AppInst/Appinst.app: Servicio de instalación •System/Apps/AppMngr/AppMngr.app: Servicio de desintalación •System/Apps/MMM/Mmm.app: Provee el servicio de envío y recepción de mensajes SMS, MMS, BT etc.. •System/Apps/Phonebook/Phonebook.app: Servicio que provee la lista de contactos
  • 29.
  • 30. FASE DE FASE RECOLECCIÓN FASE DE FASE DE PREPARATORIA DE ANÁLISIS REPORTE INFORMACIÓN
  • 31. Efectuar un Hard Obtener muestra Remover tarjeta Reset (* 3 SEND del malware extraíble POWER) Realizar procedimiento de Probar conexión a Eliminación de la desbloqueo de Internet lista de contactos directorios Verificación de la instalación del malware
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. EconServerSemaphore_0x2001EB45  “olpx” seguido de una D o una K  “mr.log” – “Set Connection Failed” – “Set Connection Succeded” – “TimeUptoRoot”  “root.six”
  • 38.
  • 39. Ikee, Banca Móvil, Iphone, Android
  • 43. ¿Cuántas Vulnerabilidades tendrá esta actualización? Fuente: THE H SECURITY
  • 46. Fuente: DEFCON – Julio 30 de 2010
  • 47.
  • 48. No se evidenció comunicación entre el malware y el atacante remoto  El malware no presentó el comportamiento especificado por la fuente que lo descubrió  No existen herramientas para obtener evidencia digital de incidentes de seguridad en dispositivos móviles  Existen otras técnicas como ingeniería reversa para determinar el comportamiento del malware  Las herramientas para ingeniería reversa son costosas para fines académicos (USD 257)
  • 49. Los sistemas operativos móviles son inmunes a vulnerabilidades clásicas de los PC  Actualmente existe muy poca conciencia respecto al riesgo que representan los dispositivos móviles  El aumento de aplicaciones en los teléfonos celulares constituirá un factor importante en el aumento del interés de los delincuentes informáticos en los dispositivos móviles.
  • 50. Luego de aproximadamente un año de escrito el paper, se evidencia que la inseguridad informática en dispositivos móviles está evolucionando, sin embargo, todavía la mayor parte de la atención de la industria en seguridad se centra en los PC debido en gran parte a la heterogeneidad de sistemas operativos en los dispositivos móviles.