Download
seguridad en moviles n.
Skip this Video
Loading SlideShow in 5 Seconds..
Seguridad en moviles PowerPoint Presentation
Download Presentation
Seguridad en moviles

Seguridad en moviles

123 Vues Download Presentation
Télécharger la présentation

Seguridad en moviles

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Seguridad en moviles Luis Eduardo Garza Gutiérrez 803122 Elías Córdova Montealegre 803513 Victor Denis Nava G.

  2. Introducción La evolución de la telefonía móvil ha dejado en un segundo plano el desarrollo de unos servicios y mecanismos de seguridad acordes con este proceso evolutivo.

  3. Último trimestre de 2010

  4. ¿Qué información almacenas?

  5. Virus en dispositivos móviles

  6. Los telefonos moviles comenzaron a ser atacados cuando contaron las funciones de mensajes de texto y bluetooth, en este ultimo caso aplicando la tecnica de "bluesniffing" en donde se realizaban ataques directos a los telefonos para poder robar las libretas de direcciones y hacer llamadas, (Velazquez, 2009). Bluesniffing: utilizar un dispositivo para sniffear conexiones entro otros dispositivos.

  7. Cabir • Móviles Symbian. • Se propagaba a través de bluetooth. • Solo mostraba un mensaje y se propagaba.

  8. Skuller • En el año 2004. • Cambiaba los iconos del menú. • Eliminación de un archivo al azar en un determinado tiempo.

  9. Commwarrior • Año 2005. • Móviles Symbian. • Se propagaba a través de MMS aprovechando la agenda de contactos. • Mandaba varios MMS con diferentes textos, como: 3DGame from me. It is FREE !, SymbianOS update

  10. MMS Bomber • Móviles Symbian S60. • Año 2010. • Se hace pasar por una aplicación inofensiva pero se conecta a internet para su instalación. • Envía mensajes MMS con enlaces maliciosos a números telefónicos al azar de la agenda.

  11. Soundminer • Monitoreo de llamadas y de registros. • Detecta a través de la voz si se esta proporcionando un número de tarjeta de crédito. • Detecta si se escribió un número de tarjeta de crédito. • Se enviá a un servidor, solamente con la información necesaria para no levantar sospechas.

  12. Ikee Gusano que ataca a los iPhone con un jailbreak aplicado y el paquete de OpenSSH instalado. Al parecer cambia el fondo de pantalla y coloca al cantante Rick Astley

  13. TapSnake Simulaser un clón del clásico juego Snake. Una vez iniciado el juego se convierte en un zombie que inicia cada que se inicializa el teléfono y reporta información del GPS cada 15 min a un servidor. La información de dicho celular puede ser accesada utilizando la aplicación de GPS SPY desde otro teléfono.

  14. Zeus Es un trojano que utiliza un ataque de tipo man-in-the-middle que se aprovecha de la necesidad de los bancos en sistemas Out-of-Band (OOB) Al interceptar la necesidad de una transacción bancaria, el virus en la PC pide que se descargue la aplicación para obtener la clave secreta, infectando así también al dispositivo móvil. El virus entonces genera una transacción fraudulenta y la envía a la PC escondiendo la pantalla para que el usuario continúe con la otra transacción como normalmente.

  15. Android Market Security Tool Es una versión re-empacada de la AndroidMarket Security Tool original publicada que contiene malware. Esta aplicación mandaba SMS que eran instruidos por un servidor en la siguiente dirección http://www.youlubg.com:81/Coop/request3.php

  16. Antivirus para móviles

  17. LookOut Mobile Security • Bloqueo de malware, phishing y aplicaciones maliciosas. • Escaneo por apliación descargada. • Programación de escaneo. • Actualizaciones automáticas. • Localización del teléfono. • Creación de copias de seguridad en la nube.

  18. Norton Mobile Security • Analiza aplicaciones y actualizaciones. • Analiza el contenido de los archivos de las tarjetas SD. • Bloqueo del teléfono de forma remota. • Localización. • Bloqueo automático del teléfono al extraer tarjeta SIM.

  19. Kaspersky Mobile Security • Protección contra software malicioso • Borrado de datos de forma remota • Localización del móvil en caso de extravío o bloqueo al extraer la SIM. • Filtrado de llamadas y mensajes, a través de listas negras.

  20. BitDefender Mobile Security • Protección con motor de firmas en la nube. • Ejecución bajo demanda del usuario o instalación de nuevas aplicaciones (consumo de recursos mínimos). • Pantalla con resumen de permisos para cada aplicación.

  21. MacAffee Mobile Security Igual que los anteriores ademas también esta disponible para Symbian y BlackBerry. Podemos realizar copias de seguridad de los datos de forma remota.

  22. Recomendaciones Las recomendaciones son: • Es fundamental establecer una política de seguridad clara y concreta que defina el uso correcto de estos dispositivos tanto dentro como fuera de la empresa. • Crear conciencia en los empleados a través de diferentes actividades sobre los peligros que implica no respetar la normativa tipificada el la política, y los peligros que provoca el uso irresponsable de los dispositivos. • Brindar acceso limitado y controlado de los usuarios que acceden a los recursos a través de estos dispositivos y registrar el uso de los mismos.

  23. Si se maneja información confidencial en estos dispositivos, la misma debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo. • Controlar el acceso desde el dispositivo al resto de los equipos, ya que los mismos podrían ser utilizados como medio de transporte de malware a la red corporativa o al equipo del usuario. • Claro, contar con software de seguridad en el dispositivo móvil. Esto se acentúa primordialmente si su dispositivo utiliza Windows Mobile.