Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Aspectos de la seguridad móvil

No description
by

Liliana Monroy

on 15 May 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Aspectos de la seguridad móvil

¿Cómo evitar/identificar una escucha telefónica?
El desarrollo de los dispositivos y comunicaciones móviles y de las tecnologías inalámbricas en los últimos años ha revolucionado la forma de trabajar y comunicarse. El uso creciente de estas tecnologías sitúa a los dispositivos móviles como uno de los objetivos principales de las ciberamenazas.
Seguridad en dispositivos móviles
ASPECTOS DE LA SEGURIDAD MÓVIL
Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos.

-Formados por un conjunto de componentes de hardware capaces de soportar una gran variedad de tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.), donde destaca uno o varios procesadores de altas prestaciones que permiten ejecutar un sistema operativo muy complejo y un gran número de aplicaciones que requieren una gran capacidad de cálculo incrementa significativamente las distintas vulnerabilidades a las que están expuestos.
-Un hardware más potente implica que pueden ser tratados más datos (normalmente personales).

ATAQUE
Método mediante el cual un individuo intenta tomar el control, desestabilizar o dañar un dispositivo móvil.
Una mayor complejidad del sistema operativo también puede aumentar la vulnerabilidad de los dispositivos móviles. Cuando los sistemas crecen es más fácil que se produzca algún error en el software.

AMENAZAS DE INTERCEPTACIÓN
Corazón de la Red
Acceso restringido a un número reducido de personas dentro de una red de telecomunicaciones
Hay un único punto desde el que todas las llamadas y SMS pueden interceptarse.
Usualmente no se tiene
acceso, controlado por
la operadora.
*Virus (Telefónicos)
*Scanners

SCANNERS
PASIVOS:
 
Intercepción fuera del aire de comunicaciones celulares dentro de las redes GSM.
El sistema escucha el intercambio de información entre la estación base (BTS Base Transceiver Station) y la estación móvil (MS Mobile Station) teléfono móvil
Intercepta y graba las llamadas.
Rompen el cifrado en poco más de 60 segundos con un porcentaje de éxito de 100%
Completamente indetectable.
 Este tipo de ataque no funciona contra 3G

ACTIVOS
(conocidos como IMSI catchers):
El atrapa IMSI (Identidad Internacional de Suscriptor Móvil) engaña al teléfono celular haciéndole creer que se trata de una estación base legítima de la red móvil del usuario
Instruye al dispositivo para que apague el cifrado
Si el usuario se encuentra en 3G, lo obliga a cambiarse a 2G automáticamente
Luego procede a atacar como si se tratase de una llamada GSM

INTRUSIONES
Introducción en una cantidad de datos cuya pertenencia es de terceros, teniendo acceso a su información y siendo capaz de la manipulación de estos.

Pueden ser acceso a:
-Cuentas abiertas en los dispositivos.
-Direccionamiento de su información

Objetivo

Tener un atacante en un entorno real, que podría configurar el dispositivo para rutear todo el tráfico de tus datos a sus servidores.

¿Cómo prevenir una intrusión?


Existen varias formas de prevenirlas, como
las mencionadas anteriormente, una de ellas sería realizar la encriptación de información.

Aplicación Gratuita
para montar
volúmenes
cifrados de.

Aplicación gratuita te permite hacer de tus
mensajes auténticos archivos totalmente blindados
contra cualquier ataque que puedan recibir.

VIRUS EN DISPOSITIVOS MÓVILES Y
SU CLASIFICACIÓN
¿Qué es un virus?

Programa malicioso que puede modificar, alterar, simular, etc.
diferentes datos y programas y afecta gravemente el correcto funcionamiento de un dispositivo móvil sin el permiso del usuario final.

Con el mayor uso de los dispositivos móviles, en particular los celulares, los hackers ven una oportunidad de ataque en ellos, sobretodo en algunos sistemas más vulnerable como Android o Windows Mobile.

CLASIFICACIÓN
Troyanos: Son programas maliciosos que roban o alteran información en los dispositivos móviles y permiten el control externo del dispositivo creando puertas traseras, se cubren en aplicaciones generalmente autorizadas.

Gusanos: Son programas que utilizan las partes invisibles del sistema operativo para hacer tareas o ejecuciones no autorizadas por el usuario, propaga y se duplica en el mismo sistema y otros sistemas.

Spyware: Son programas espías que recolectan información de los dispositivos móviles y los envían a un tercero sin autorización del usuario del dispositivo.

Bombas Lógicas: Son programas maliciosos que se activan al generarse una actividad o acontecimiento en el sistema como una fecha u hora determinada, o la ejecución de una tarea en el sistema, si esto no ocurre permanecerá oculta en el sistema.

Hoax: Son programas que tiene la capacidad de reproducirse y envíen mensajes de contenido falso.
Polimórfico: Son programas maliciosos que pueden cambiar sus forma en los sistemas para encubrirse de los antivirus.
Inteligentes: Son programas maliciosos que tienen la capacidad de aprender de los diferentes sistemas operativos, de los antivirus, de otros y virus, para aplicar nuevas tácticas lógicas de hacer daño, estos combinan las técnicas de los gusanos, troyanos, bombas lógicas, los polimórficos entre muchos otros, estos son utilizados en las ciberguerras actuales.

Hijackers: Son programas que secuestran los navegadores web para así distorsionar y puedan mostrar publicidad innecesaria o bloquear acceso a otras páginas.

PROPAGACIÓN
La infección de páginas web legítimas permite propagar programas maliciosos para dispositivos móviles en sitios web populares. Cada vez más usuarios recurren a sus smartphones y tabletas para visitar sitios web, sin pensar que los delincuentes pueden penetrar incluso el sitio más sólido.

Distribución mediante tiendas alternativas de aplicaciones. En Asia reside una gran cantidad de compañías que producen dispositivos Android y aplicaciones para ellos, y muchas de ellas ofrecen a los usuarios sus propias tiendas de aplicaciones que contienen programas imposibles de conseguir en Google Play. El control sobre las aplicaciones que se suben a estas tiendas es con frecuencia sólo nominal, lo que le permite a los delincuentes distribuir sus troyanos bajo la apariencia de juegos y utilidades inocentes.

Distribución mediante botnets.  Como regla, los bots se distribuyen enviando SMS con enlaces maliciosos a los contactos de la víctima. También se registró un caso de distribución de un programa maliciosos para dispositivos móviles mediante una botnet perteneciente a terceros

Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. Se usan para diversas actividades criminales.
ALGUNOS DE LOS PRIMEROS VIRUS MÁS
CONOCIDOS SON:
Cabir: Es un gusano que afecta a teléfonos móviles que utilicen el sistema operativo Symbian, y que además incorporen la tecnología BlueTooth.

3D Anti-terrorist: El "juego" consistía en versiones pirateadas de un shooter en primera persona en 3D, desarrollado por Beijing Huike Tecnhology en China. Este juego fue subido en varios sitios de descarga de Windows Mobile, y venía con "add-ons", cortesía de rusos que escribieron el virus.
Geinimi Trojan: Es un virus que afectó las aplicaciones de tercera persona de Android, y este virus tiene el potencial de robar datos de identificador de la tarjeta SIM y enviarlos, además de la localización, a los autores del troyano. 

SMS Android Trojan: Este troyano hace uso de mensajes de texto premium. Cada que se descarga una aplicación "inofensiva" como la aplicación Movie Player que esta dentro, empieza a mandar mensajes de texto a números premium sin el consentimiento del usuario.
ESCUCHAS EN DISPOSITIVOS MÓVILES
Es el monitoreo de una conversación telefónica por parte de una tercera persona.

-
Pasiva:
Únicamente se monitorea/graba el tráfico de la línea.

-
Activa:
Además de monitorear/grabar, existe la posibilidad
de alterar o afectar la línea o el dispositivo
(más común en dispositivos móviles).

Los teléfonos móviles de segunda generación pueden ser controlados fácilmente por cualquier persona con un " con un “escaner receptor de bandas” porque utilizan un sistema de transmisión analógica como cualquier emisora de radio.

La tercera generación de teléfonos móviles es más difícil de monitorear debido a que utiliza un sistema de transmisión digital, sin embargo, legalmente con intervención del gobierno y ayuda de la compañía pueden realizar estos monitoreos.

1.- Identificar ruidos, tonos o estática extraña al momento de una conversación, y reportarlo a tu proveedor de teléfono.
2.- En caso de dispositivos móviles, establecer una contraseña al dispositivo.
3.- Limitar el uso de internet en el dispositivo.

Las empresas/aplicaciones
que ofrecen este servicio son:
Mobile Spy
Flexyspy
Spyera
SpyBubble

Para el S.O. de Apple iOS es más difícil realizar un acceso que para un sistema Android, a qué se debe esto, el celular (en este caso iPhone) se le deberá de realizar antes de todo un Jailbreak y esto solo se puede hacer teniendo físicamente el dispositivo, si el dispositivo no está hackeado no se podrá realizar el monitoreo del mismo, para Android no se necesita realizarle ninguna modificación en físico al dispositivo.

PROTECCIÓN DE DATOS EN
DISPOSITIVOS MÓVILES
PROCEDIMIENTO PARA PROTEGER
LA INFORMACIÓN
Bloquear por contraseña el dispositivo
Copias de seguridad
Evitar instalación de aplicaciones de fuentes desconocidas
Actualización de software
Cuidado con los Wi-Fi públicos y los cargadores públicos
Desactivar las redes inalámbricas (Wi-Fi, Bluetooth)
SERVICIOS DE LOS DISPOSITIVOS MÓVILES
PARA PROTECCIÓN MÓVIL
Los servicios son actividades identificables, implican generalmente la participación del cliente, pueden ser ofrecidos en renta o a la venta; buscan satisfacer las necesidades o deseos de los clientes.
1.- Servicios de Backup.
Para tener nuestra información y datos protegida es necesario tener un respaldo de ella.

Aplicaciones Android:
Aplicación: App Backup & Restore

Algunos servicios ofrecidos para la protección de los dispositivos móviles son los siguientes:

2.- Servicios de Nube.

Podemos encontrar varios servicios de nube, ya sea de pago o gratuitos, para el uso de Android algunos dispositivos vienen bajo la instalación de los servicios de Google. En el caso de Apple ellos cuentan con su propio servicio de nube llamado Icloud.

3.- Seguridad de datos:

La seguridad que corre nuestro dispositivo en cuanto a las afectaciones creadas por virus es muy común, puede ser corregido con una aplicación de antivirus en los dispositivos móviles.

Aplicaciones Android & iOS:

4.- Tiendas de Aplicaciones:

Es recomendable realizar la descarga de las aplicaciones que deseamos desde la Store que nos proporciona nuestro dispositivo móvil.
Full transcript