SlideShare una empresa de Scribd logo
Malware en
Dispositivos Móviles
Joshimar Castro Siguas
jccastro665@gmail.com
Twitter: joshimarr
Temario
Introducción
¿Qué objetivos
interesa en un
dispositivo móvil?
Formas de infección
Protección
Malwares conocidos
Introducción
• El teléfono móvil es uno de los dispositivos electrónicos
de mayor uso actualmente. Hace unos años se les
llamaba terminales, pero con el pasar del tiempo se les
ha llamado smartphones o teléfonos inteligentes. Sin
embargo, este avance ha tenido como consecuencias
efectos colaterales, como son los problemas de
seguridad y la creación de malware específico.
¿QUÉ OBJETIVOS INTERESA EN UN
DISPOSITIVO MÓVIL?
• Una de las principales razones por las que los creadores
de malware han decidido ampliar su rango de acción es
la cantidad de información de valor almacenadas en
ellos.
NOMBRES DE USUARIO Y
CONTRASEÑA
• El acceso a la mayoría de funcionalidades en la red
requiere de un usuario y una contraseña. Estos sitios
suelen poseer información del usuario (correos, datos
personales, información confidencial. Etc) que permitiría
suplantar la identidad de la persona.
DATOS DE FORMULARIOS
• Las formas más comunes de obtener datos personales
de interés son todos los formularios de las webs a las
que acceden estos dispositivos. Los formularios más
deseados por los atacantes son relativos a compras
online o banca online ya que facilita el acceso a sus
webs y es uno de los principales factores que atrae al
diseño de malware
DATOS Y DOCUMENTOS
PRIVADOS
• Aparte de los datos personales, también podría incluirse
el espionaje industrial y el robo de documentos de
ámbito personal. Concretamente, el atacante centrará su
búsqueda en fotografías, emails, SMS, MMS, ya que por
comodidad y facilidad que propician las tabletas es
posible acceder a estos tipos de documentos privados
SECUESTRO DEL
DISPOSITIVO
• Existen malware para móviles que bloquea el acceso a los
datos o a ciertas funcionalidades, pidiendo un rescate para
recuperar el estado original del dispositivo. Son técnicas ya
utilizadas con éxito en los ordenadores de sobremesa.
Este tipo de malware es conocido como RANSOMWARE
(Programa que restringe el acceso a archivos del sistema)
REDES SOCIALES
• Una de las formas más usadas para obtener datos
personales es a través de falsas funcionalidades
añadidas a una red social. Los atacantes en su mayoría
crean aplicaciones falsa que incitan al usuario a su
instalación, como, «personas que visitan tu perfil, quien
te ha bloqueado, etc»
CORREO ELECTRONICO
• Es uno de los medios tradicionales d infección en
dispositivos electrónicos y esto se ha trasladado a los
terminales móviles. Los atacantes envían un programa
camuflado, incitando al usuario a que los ejecute y de
esta manera el atacantes podrá entrar a sus sistema e
infectar su dispositivo.
TIENDAS DE APLICACIONES
• Actualmente los principales SO poseen una tienda oficial
de apps, también conocidas como stores o markets. Por
otro lado existen foros o paginas dedicadas a apps
desarrolladas por terceros, pero que no tienen un control
sobre dichas apps y se pueden encontrar aplicaciones
con fines maliciosos.
REDES LOCALES (WIFI)
• Actualmente todo dispositivo móvil tiene acceso a wifi,
pero el peligro que enfrentan es conectarse a redes
poco fiables, ya que una red no protegida permite al
atacante obtener el tráfico de datos (no cifrado) para su
posible robo de información.
BLUETOOTH
Se trata de un protocolo, orientado al intercambio de datos
entre dos dispositivos. El problema surge cuando un móvil
infectado busca otro dispositivos que tengan el sistema
bluetooth activado, si la victima acepta la conexión, el
infectado envía un código que se ejecutará en el
dispositivo.
PROTECCIÓN DEL DISPOSITIVO
FORMAS BÁSICAS PARA
PROTEGER TU DISPOSITIVO
Activar el acceso
mediante PIN
Realizar una copia
de seguridad
Activar conexiones
solo cuando sea
necesario
Asegurarse que los
equipos a donde
conecta el
dispositivo estén
limpios
No insertar tarjetas
de memoria
No acceder a
enlaces
sospechosos
Desconectarse de
servicios en la web
Instalar un software
antivirus
Agendar el número
IMEI
MALWARES CONOCIDOS
CABIR
TIPO: GUSANO – TROYANO
Gusano que utiliza las
señales bluetooth, se propaga
en forma de un archivo
llamado CARIBE.SIS, que se
instala automáticamente en el
sistema cuando el usuario
acepta la transmisión.
COMMWARRIOR
Tipo: virus - gusano
Posee las mismas
características de
CABIR, pero puede
reproducirse por SMS,
MMS y mandar datos
como texto, videos, etc
SKULLS
Tipo: Troyano
Es un troyano que se camufla
con el nombre Extended Theme
Manager, induce al usuario a
creer que al ejecutarlo podrá
crear sus propios temas en su
teléfono móvil. Sin embargo,
Skulls cambia todos los íconos
del teléfono con imágenes de
calaveras.
CONCLUSIONES
• Teniendo en cuenta que uno de cada cinco usuarios no
protege su Smartphone con una solución de seguridad,
se abre una brecha muy importante que podría terminar
en la fuga de información.
• Durante el 2011, se ha detectado un incremento en los
códigos maliciosos que, sin autorización del usuario,
reenvían su información hacia distintas direcciones URL
• Esta amplia utilización de tecnologías móviles, ha
derivado en una mayor creación y elaboración de
códigos maliciosos para cada una de las plataformas.
GRACIAS!

Más contenido relacionado

La actualidad más candente

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
DGS
 

La actualidad más candente (20)

Malware
MalwareMalware
Malware
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Malware
Malware Malware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22
 

Similar a Dispositivos moviles

Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
Ivan Gallardoo
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 

Similar a Dispositivos moviles (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
yeisonmoreno02
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
informaticampt2016
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
mcorderoa
 

Último (12)

PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 

Dispositivos moviles

  • 1. Malware en Dispositivos Móviles Joshimar Castro Siguas jccastro665@gmail.com Twitter: joshimarr
  • 2. Temario Introducción ¿Qué objetivos interesa en un dispositivo móvil? Formas de infección Protección Malwares conocidos
  • 3. Introducción • El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente. Hace unos años se les llamaba terminales, pero con el pasar del tiempo se les ha llamado smartphones o teléfonos inteligentes. Sin embargo, este avance ha tenido como consecuencias efectos colaterales, como son los problemas de seguridad y la creación de malware específico.
  • 4. ¿QUÉ OBJETIVOS INTERESA EN UN DISPOSITIVO MÓVIL? • Una de las principales razones por las que los creadores de malware han decidido ampliar su rango de acción es la cantidad de información de valor almacenadas en ellos.
  • 5. NOMBRES DE USUARIO Y CONTRASEÑA • El acceso a la mayoría de funcionalidades en la red requiere de un usuario y una contraseña. Estos sitios suelen poseer información del usuario (correos, datos personales, información confidencial. Etc) que permitiría suplantar la identidad de la persona.
  • 6. DATOS DE FORMULARIOS • Las formas más comunes de obtener datos personales de interés son todos los formularios de las webs a las que acceden estos dispositivos. Los formularios más deseados por los atacantes son relativos a compras online o banca online ya que facilita el acceso a sus webs y es uno de los principales factores que atrae al diseño de malware
  • 7. DATOS Y DOCUMENTOS PRIVADOS • Aparte de los datos personales, también podría incluirse el espionaje industrial y el robo de documentos de ámbito personal. Concretamente, el atacante centrará su búsqueda en fotografías, emails, SMS, MMS, ya que por comodidad y facilidad que propician las tabletas es posible acceder a estos tipos de documentos privados
  • 8. SECUESTRO DEL DISPOSITIVO • Existen malware para móviles que bloquea el acceso a los datos o a ciertas funcionalidades, pidiendo un rescate para recuperar el estado original del dispositivo. Son técnicas ya utilizadas con éxito en los ordenadores de sobremesa. Este tipo de malware es conocido como RANSOMWARE (Programa que restringe el acceso a archivos del sistema)
  • 9.
  • 10. REDES SOCIALES • Una de las formas más usadas para obtener datos personales es a través de falsas funcionalidades añadidas a una red social. Los atacantes en su mayoría crean aplicaciones falsa que incitan al usuario a su instalación, como, «personas que visitan tu perfil, quien te ha bloqueado, etc»
  • 11. CORREO ELECTRONICO • Es uno de los medios tradicionales d infección en dispositivos electrónicos y esto se ha trasladado a los terminales móviles. Los atacantes envían un programa camuflado, incitando al usuario a que los ejecute y de esta manera el atacantes podrá entrar a sus sistema e infectar su dispositivo.
  • 12. TIENDAS DE APLICACIONES • Actualmente los principales SO poseen una tienda oficial de apps, también conocidas como stores o markets. Por otro lado existen foros o paginas dedicadas a apps desarrolladas por terceros, pero que no tienen un control sobre dichas apps y se pueden encontrar aplicaciones con fines maliciosos.
  • 13. REDES LOCALES (WIFI) • Actualmente todo dispositivo móvil tiene acceso a wifi, pero el peligro que enfrentan es conectarse a redes poco fiables, ya que una red no protegida permite al atacante obtener el tráfico de datos (no cifrado) para su posible robo de información.
  • 14. BLUETOOTH Se trata de un protocolo, orientado al intercambio de datos entre dos dispositivos. El problema surge cuando un móvil infectado busca otro dispositivos que tengan el sistema bluetooth activado, si la victima acepta la conexión, el infectado envía un código que se ejecutará en el dispositivo.
  • 16. FORMAS BÁSICAS PARA PROTEGER TU DISPOSITIVO Activar el acceso mediante PIN Realizar una copia de seguridad Activar conexiones solo cuando sea necesario Asegurarse que los equipos a donde conecta el dispositivo estén limpios No insertar tarjetas de memoria No acceder a enlaces sospechosos Desconectarse de servicios en la web Instalar un software antivirus Agendar el número IMEI
  • 18. CABIR TIPO: GUSANO – TROYANO Gusano que utiliza las señales bluetooth, se propaga en forma de un archivo llamado CARIBE.SIS, que se instala automáticamente en el sistema cuando el usuario acepta la transmisión.
  • 19. COMMWARRIOR Tipo: virus - gusano Posee las mismas características de CABIR, pero puede reproducirse por SMS, MMS y mandar datos como texto, videos, etc
  • 20. SKULLS Tipo: Troyano Es un troyano que se camufla con el nombre Extended Theme Manager, induce al usuario a creer que al ejecutarlo podrá crear sus propios temas en su teléfono móvil. Sin embargo, Skulls cambia todos los íconos del teléfono con imágenes de calaveras.
  • 22. • Teniendo en cuenta que uno de cada cinco usuarios no protege su Smartphone con una solución de seguridad, se abre una brecha muy importante que podría terminar en la fuga de información. • Durante el 2011, se ha detectado un incremento en los códigos maliciosos que, sin autorización del usuario, reenvían su información hacia distintas direcciones URL • Esta amplia utilización de tecnologías móviles, ha derivado en una mayor creación y elaboración de códigos maliciosos para cada una de las plataformas.