SlideShare una empresa de Scribd logo
1 de 54
Nuestras
locaciones
Nuestros
Panelistas
Fernando Conislla
Security Engineer
Jans Álvarez
Marketing Analyst
Agenda
• ¿Qué es OWASP?
• ¿Qué es el Proyecto OWASP Top 10 Mobile Risk?
• Revisión de los 10 Riesgos de las aplicaciones móviles.
• Referencias de casos reales.
• Recomendaciones de solución.
¿QUESTIONS?
#MobileBelatrix
M1:
Plataforma Mal
Utilizada
M2:
Almacenamiento
Inseguro
M3: Comunicación
Insegura
M4: Autenticación
Insegura
M5:
Criptografía
Insegura
M6:
Autorización
Insegura
M7:
Código de Baja
Calidad
M8:
Tampering de
Código
M9:
Ingeniería Inversa
M10:
Funcionalidades
Extrañas
OWASP Mobile Top 10 Risk
M1. Plataforma Mal Utilizada
Las plataformas móviles tienen múltiples características de
seguridad. Sin embargo, suelen ser mal utilizadas u obviadas
durante el proceso de desarrollo de aplicaciones de forma no
intencionada o intencional.
¿QUESTIONS?
#MobileBelatrix
M2. Almacenamiento Inseguro de Datos
Las aplicaciones almacenan datos personales y sensibles de
forma local y en texto plano o cifrados de forma débil.
Las herramientas forenses o malware instalado pueden
acceder a estos datos.
¿QUESTIONS?
#MobileBelatrix
M3. Comunicación Insegura
Las comunicaciones aplicación-servidor suelen ser poco
protegidas mediante protocolos inseguros que exponen los
datos sensibles a ser robados mientras son transmitidos.
¿QUESTIONS?
#MobileBelatrix
M4. Autenticación Insegura
Los controles asociados a la autenticación son especialmente
deficientes en las aplicaciones móviles y suelen permitir
acceso a funciones criticas de forma anónima sin dejar
registros.
¿QUESTIONS?
#MobileBelatrix
Video
M5. Criptografía Insuficiente
Muchas aplicaciones utilizan algoritmos criptográficos con
debilidades conocidas, desarrollan su propia criptografía o
no protegen adecuadamente las llaves de cifrado.
¿QUESTIONS?
#MobileBelatrix
M6. Autorización Insegura
Muchas funcionalidades embebidas o en línea diseñadas para
usuarios privilegiados permiten su uso por usuarios poco
privilegiados debido a errores de autorización.
¿QUESTIONS?
#MobileBelatrix
M7. Código de Baja Calidad
Son muy comunes las aplicaciones que poseen malas prácticas
de programación que provocan exposición de datos sensibles en
memoria, buffer overflows, etc.
¿QUESTIONS?
#MobileBelatrix
M8. Tampering de Código
Casi la totalidad de las aplicaciones no implementan proteccion
es ante modificaciones de binarios, recursos locales, valores en
memoria, llamadas a sistema, etc.
¿QUESTIONS?
#MobileBelatrix
¿QUESTIONS?
#MobileBelatrix
¿QUESTIONS?
#MobileBelatrix
M9. Ingeniería Inversa
La ingeniería inversa permite conocer el funcionamiento interno
de la aplicación, librerías, código fuente, algoritmos propietarios
y llaves de cifrado embebidas.
¿QUESTIONS?
#MobileBelatrix
Video
M10. Funcionalidades Extrañas
Muchas veces los desarrollares dejan puertas traseras, funcionalidades
incompletas, comentarios con credenciales o funcionalidades ocultas.
¿QUESTIONS?
#MobileBelatrix
Referencias
Preguntas
¡Muchas Gracias!
www.belatrixsf.com

Más contenido relacionado

La actualidad más candente

Cuadro comparativo ERP
Cuadro comparativo ERPCuadro comparativo ERP
Cuadro comparativo ERPJoseAngel293
 
Estructura de Tecnología de la Información
Estructura de Tecnología de la InformaciónEstructura de Tecnología de la Información
Estructura de Tecnología de la InformaciónMel Maldonado
 
Carta de Presentación Empresa de Desarrollo de Software
Carta de Presentación Empresa de Desarrollo de SoftwareCarta de Presentación Empresa de Desarrollo de Software
Carta de Presentación Empresa de Desarrollo de Softwareliras loca
 
Planificación de Recursos Empresariales (ERP)
Planificación de Recursos Empresariales (ERP)Planificación de Recursos Empresariales (ERP)
Planificación de Recursos Empresariales (ERP)SIG&A S.A.
 
Caso estudio pandora
Caso estudio pandoraCaso estudio pandora
Caso estudio pandoraAlumic S.A
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Inteligencia De Negocios (Business Intelligence)
Inteligencia De Negocios (Business Intelligence)Inteligencia De Negocios (Business Intelligence)
Inteligencia De Negocios (Business Intelligence)Hugo Céspedes A.
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Alexander Velasque Rimac
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativoroxydereyes
 
Sistema de Soporte a las decisiones
Sistema de Soporte a las decisionesSistema de Soporte a las decisiones
Sistema de Soporte a las decisionesAna Lugo
 
Introduccion a la computacion en la nube
Introduccion a la computacion en la nubeIntroduccion a la computacion en la nube
Introduccion a la computacion en la nubeYamali Euceda
 
Tipos de prueba de software
Tipos de prueba de softwareTipos de prueba de software
Tipos de prueba de softwareTensor
 
Software para arboles de decisión y diagramas de influencia
Software para arboles de decisión y diagramas de influenciaSoftware para arboles de decisión y diagramas de influencia
Software para arboles de decisión y diagramas de influenciaantoniomartinezuvm
 

La actualidad más candente (20)

Diagramas de flujo para un e-commerce
Diagramas de flujo para un e-commerceDiagramas de flujo para un e-commerce
Diagramas de flujo para un e-commerce
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 
Erp ppt
Erp pptErp ppt
Erp ppt
 
B2C
B2CB2C
B2C
 
La cadena del valor virtual
La cadena del valor virtualLa cadena del valor virtual
La cadena del valor virtual
 
Curso htm profe. andres l
Curso htm profe.  andres lCurso htm profe.  andres l
Curso htm profe. andres l
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cuadro comparativo ERP
Cuadro comparativo ERPCuadro comparativo ERP
Cuadro comparativo ERP
 
Estructura de Tecnología de la Información
Estructura de Tecnología de la InformaciónEstructura de Tecnología de la Información
Estructura de Tecnología de la Información
 
Carta de Presentación Empresa de Desarrollo de Software
Carta de Presentación Empresa de Desarrollo de SoftwareCarta de Presentación Empresa de Desarrollo de Software
Carta de Presentación Empresa de Desarrollo de Software
 
Planificación de Recursos Empresariales (ERP)
Planificación de Recursos Empresariales (ERP)Planificación de Recursos Empresariales (ERP)
Planificación de Recursos Empresariales (ERP)
 
Caso estudio pandora
Caso estudio pandoraCaso estudio pandora
Caso estudio pandora
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Inteligencia De Negocios (Business Intelligence)
Inteligencia De Negocios (Business Intelligence)Inteligencia De Negocios (Business Intelligence)
Inteligencia De Negocios (Business Intelligence)
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Sistema de Soporte a las decisiones
Sistema de Soporte a las decisionesSistema de Soporte a las decisiones
Sistema de Soporte a las decisiones
 
Introduccion a la computacion en la nube
Introduccion a la computacion en la nubeIntroduccion a la computacion en la nube
Introduccion a la computacion en la nube
 
Tipos de prueba de software
Tipos de prueba de softwareTipos de prueba de software
Tipos de prueba de software
 
Software para arboles de decisión y diagramas de influencia
Software para arboles de decisión y diagramas de influenciaSoftware para arboles de decisión y diagramas de influencia
Software para arboles de decisión y diagramas de influencia
 

Similar a Top 10 riesgos de las aplicaciones móviles

Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten54. OWASP Mobile Top Ten
54. OWASP Mobile Top TenGeneXus
 
116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risks116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risksGeneXus
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...amaulini
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesMarcos Harasimowicz
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesJaime Andrés Bello Vieda
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Secure Development, Seguridad al Codificar
Secure Development, Seguridad al CodificarSecure Development, Seguridad al Codificar
Secure Development, Seguridad al CodificarAndrés Londoño
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesAkirepaho
 
Seguridad en Dispositivos Móviles
Seguridad en Dispositivos MóvilesSeguridad en Dispositivos Móviles
Seguridad en Dispositivos MóvilesJaime Restrepo
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 

Similar a Top 10 riesgos de las aplicaciones móviles (20)

OWASP Top 10 Mobile Risk
OWASP Top 10 Mobile RiskOWASP Top 10 Mobile Risk
OWASP Top 10 Mobile Risk
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Android Security
Android SecurityAndroid Security
Android Security
 
116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risks116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risks
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Secure Development, Seguridad al Codificar
Secure Development, Seguridad al CodificarSecure Development, Seguridad al Codificar
Secure Development, Seguridad al Codificar
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
Seguridad en Dispositivos Móviles
Seguridad en Dispositivos MóvilesSeguridad en Dispositivos Móviles
Seguridad en Dispositivos Móviles
 
Tu móvil más seguro
Tu móvil más seguro Tu móvil más seguro
Tu móvil más seguro
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 

Más de Belatrix Software

Pruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOpsPruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOpsBelatrix Software
 
Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19Belatrix Software
 
Multitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de DatosMultitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de DatosBelatrix Software
 
Desarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con JavaDesarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con JavaBelatrix Software
 
Creando Animaciones en React Native
Creando Animaciones en React NativeCreando Animaciones en React Native
Creando Animaciones en React NativeBelatrix Software
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosBelatrix Software
 
Estrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación DigitalEstrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación DigitalBelatrix Software
 
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasTesting de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasBelatrix Software
 
Machine Learning vs. Deep Learning
Machine Learning vs. Deep LearningMachine Learning vs. Deep Learning
Machine Learning vs. Deep LearningBelatrix Software
 
IoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitasIoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitasBelatrix Software
 
Lleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con FlutterLleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con FlutterBelatrix Software
 
Microservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service FabricMicroservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service FabricBelatrix Software
 
Micro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones WebMicro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones WebBelatrix Software
 
Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way Belatrix Software
 
Integrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones ReactIntegrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones ReactBelatrix Software
 
Drive business outcomes using Azure Devops
Drive business outcomes using Azure DevopsDrive business outcomes using Azure Devops
Drive business outcomes using Azure DevopsBelatrix Software
 

Más de Belatrix Software (20)

Pruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOpsPruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOps
 
Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19
 
Multitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de DatosMultitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de Datos
 
Desarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con JavaDesarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con Java
 
Creando Animaciones en React Native
Creando Animaciones en React NativeCreando Animaciones en React Native
Creando Animaciones en React Native
 
Microservicios con spring
Microservicios con springMicroservicios con spring
Microservicios con spring
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negocios
 
Estrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación DigitalEstrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación Digital
 
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasTesting de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
 
Api NodeJS con PureScript
Api NodeJS con PureScriptApi NodeJS con PureScript
Api NodeJS con PureScript
 
Machine Learning vs. Deep Learning
Machine Learning vs. Deep LearningMachine Learning vs. Deep Learning
Machine Learning vs. Deep Learning
 
Metodologías de CSS
Metodologías de CSSMetodologías de CSS
Metodologías de CSS
 
Los retos de un tester ágil
Los retos de un tester ágilLos retos de un tester ágil
Los retos de un tester ágil
 
IoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitasIoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitas
 
Lleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con FlutterLleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con Flutter
 
Microservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service FabricMicroservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service Fabric
 
Micro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones WebMicro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones Web
 
Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way
 
Integrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones ReactIntegrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones React
 
Drive business outcomes using Azure Devops
Drive business outcomes using Azure DevopsDrive business outcomes using Azure Devops
Drive business outcomes using Azure Devops
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Top 10 riesgos de las aplicaciones móviles

  • 1.
  • 4. Agenda • ¿Qué es OWASP? • ¿Qué es el Proyecto OWASP Top 10 Mobile Risk? • Revisión de los 10 Riesgos de las aplicaciones móviles. • Referencias de casos reales. • Recomendaciones de solución. ¿QUESTIONS? #MobileBelatrix
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. M1: Plataforma Mal Utilizada M2: Almacenamiento Inseguro M3: Comunicación Insegura M4: Autenticación Insegura M5: Criptografía Insegura M6: Autorización Insegura M7: Código de Baja Calidad M8: Tampering de Código M9: Ingeniería Inversa M10: Funcionalidades Extrañas OWASP Mobile Top 10 Risk
  • 10. M1. Plataforma Mal Utilizada Las plataformas móviles tienen múltiples características de seguridad. Sin embargo, suelen ser mal utilizadas u obviadas durante el proceso de desarrollo de aplicaciones de forma no intencionada o intencional. ¿QUESTIONS? #MobileBelatrix
  • 11.
  • 12.
  • 13. M2. Almacenamiento Inseguro de Datos Las aplicaciones almacenan datos personales y sensibles de forma local y en texto plano o cifrados de forma débil. Las herramientas forenses o malware instalado pueden acceder a estos datos. ¿QUESTIONS? #MobileBelatrix
  • 14.
  • 15.
  • 16.
  • 17. M3. Comunicación Insegura Las comunicaciones aplicación-servidor suelen ser poco protegidas mediante protocolos inseguros que exponen los datos sensibles a ser robados mientras son transmitidos. ¿QUESTIONS? #MobileBelatrix
  • 18.
  • 19.
  • 20.
  • 21. M4. Autenticación Insegura Los controles asociados a la autenticación son especialmente deficientes en las aplicaciones móviles y suelen permitir acceso a funciones criticas de forma anónima sin dejar registros. ¿QUESTIONS? #MobileBelatrix
  • 22.
  • 23. Video
  • 24. M5. Criptografía Insuficiente Muchas aplicaciones utilizan algoritmos criptográficos con debilidades conocidas, desarrollan su propia criptografía o no protegen adecuadamente las llaves de cifrado. ¿QUESTIONS? #MobileBelatrix
  • 25.
  • 26.
  • 27. M6. Autorización Insegura Muchas funcionalidades embebidas o en línea diseñadas para usuarios privilegiados permiten su uso por usuarios poco privilegiados debido a errores de autorización. ¿QUESTIONS? #MobileBelatrix
  • 28.
  • 29.
  • 30.
  • 31. M7. Código de Baja Calidad Son muy comunes las aplicaciones que poseen malas prácticas de programación que provocan exposición de datos sensibles en memoria, buffer overflows, etc. ¿QUESTIONS? #MobileBelatrix
  • 32.
  • 33.
  • 34.
  • 35.
  • 36. M8. Tampering de Código Casi la totalidad de las aplicaciones no implementan proteccion es ante modificaciones de binarios, recursos locales, valores en memoria, llamadas a sistema, etc. ¿QUESTIONS? #MobileBelatrix
  • 37.
  • 38.
  • 41.
  • 42. M9. Ingeniería Inversa La ingeniería inversa permite conocer el funcionamiento interno de la aplicación, librerías, código fuente, algoritmos propietarios y llaves de cifrado embebidas. ¿QUESTIONS? #MobileBelatrix
  • 43.
  • 44. Video
  • 45. M10. Funcionalidades Extrañas Muchas veces los desarrollares dejan puertas traseras, funcionalidades incompletas, comentarios con credenciales o funcionalidades ocultas. ¿QUESTIONS? #MobileBelatrix
  • 46.
  • 47.
  • 48.
  • 50.
  • 51.
  • 52.