The Internet belongs to everyone. Let’s keep it that way.

Protect Net Neutrality
Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Seguridad en dispositivos móviles e inalámbricos

No description
by

Edilson Andrés Rivera Ferraro

on 5 November 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad en dispositivos móviles e inalámbricos

Ataques
VULNERABILIDAD

Software
Configuración de recursos
Definición
La seguridad en dispositivos móviles e inalámbricos se ha convertido en un asunto muy importante debido al incremento de "ataques" recibidos y a las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los
dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo las bancarias.
TEMARIO
Tecnologías Inalámbricas
Los dispositivos móviles están formados por un conjunto de componentes de hardware capaces de soportar una gran variedad de tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.), donde destaca uno o varios procesadores de altas prestaciones que permiten ejecutar un sistema operativo muy complejo y un gran número de aplicaciones que requieren una gran capacidad de cálculo. Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos este tipo de dispositivos.
Seguridad en dispositivos móviles e inalámbricos
Definición
Tecnologías de redes inalámbricas
Dispositivos y características
Procesos de conexión
Ataques
Métodos de seguridad
WEP
WPA
WPA2
VPN
MAC ADDRES
PIN PARING
L2CAP
RFID
FELICA
SIM NFC-TAG
MIFARE CLASSIC
DESFIRE
Procesos de Conexión
Confidencialidad: Que sea posible en que nadie pueda captar nuestra llamada y enterarse de lo que decimos.
Autenticación: Solo los usuarios con un teléfono de la red, es decir, pertenecientes a la compañía, pueden utilizar la red.
Integridad: Es necesario que la información, de voz o datos, que viaje por la red inalámbrica no se pueda alterar sin que se detecte.
No repudio: Debe ser imposible que un usuario que ha utilizado la
red pueda negarlo; es decir, se debe garantizar que haya pruebas
que demuestren que un usuario ha hecho una determinada llamada.
VLAN
AUTENTICACION
BAND 13.56 MHZ
ACTIVO
PASIVO
Estas vulnerabilidades pueden ser aprovechadas para ejecutar ataques tanto desde los servicios que ofrece el propio sistema operativo, como desde la capa de aplicaciones.
ROM - SISTEMA OPERATIVO NO COMERCIAL
ROOT - JAILBREAK
METODOS DE SEGURIDAD
AUTENTICACIÓN
UPDATE
UPGRADE
TIME LAPSE
ANTIVIRUS
FIREWALL
VLAN
ACCESS LIST
MAC SECURITY
BACKUP "ICLOUD - GOOGLE DRIVE"
CIFRADO DE DATOS
USUARIO - SENTIDO COMUN
REMOTE CONTROL
DESHABILITAR SISTEMAS DE COMUNICACION
ELIMINAR INFORMACION
MONITORIZAR USO DE RECURSOS

PRESENTADO POR: EDILSON RIVERA FERRARO
GRACIAS.
Full transcript