Zusammenfassung der Ressource
La seguridad en dispositivos móviles
- riesgos
- perdida
- datos personales
- Este aumento de la información personal
almacenada provoca que más perso- nas
puedan estar interesadas en obtenerla
- vulnerablilidades
- en
- seguridad en el sistema operativo
- perder o robar
- variedad de tecnologías
inalámbricas
- Conjunto de
componentes de
hardware
- Todo ello incrementa
significativamente las distintas
vulnerabilidades a las que están
expuestos
- Sistemas Operativos
- Una mayor complejidad del sistema operativo
también puede aumentar la vulnerabilidad de
los dispositivos móviles.
- Los sistemas
operativos para móviles ha
incrementado los agujeros de seguri-
dad
- protección
- protección adecauada
- Establecer una contraseña para acceder y utilizar el dispositivo, esto ayuda para
que personas no autorizadas no puedan tener datos. Establecer un tiempo de
bloqueo, si no estamos utilizando el dispositivo, ya que ayuda a que cuando no lo
estemos usando, personas no puedan tener acceso a esto. Mantener todo el
software actualizado, incluyendo el sistema operativo que estes utilizando y las
aplicaciones que tengas instaladas. Es importante no tener sistemas como el
jailbreak o flashear el dispositivo, ya que elimina la protección de fábrica del
sistema. Poner el dispositivo en sistemas que ofrecen seguridad.
- Aislar la información corporativa.
- Toda información de alguna aplicación utilizada en una
empresa accediendo de un dispositivo movil, debe de estar
completamente aislado de los datos personales de un usuario
- Asegurar plataformas
- protección
inadecauada
- prácticas de seguridad
- toman precauciones
- persona no autorizada
- Programar/hacer aplicaciones seguras
- Cifrar los datos
- Es importante que no nos devemos de confiar en solamente la
seguridad que nos ofrece el sistema operativo, para reforsarla,
es importante cifrar todos los datos importantes, accesos a
bases de datos, sistemas de archivos de nuestra aplicación
- Utilizar encriptación "fuerte".
- Todos los datos deben ser encriptados con encriptaciones
fuertes, asegurando que si se trasmiten a un servidor
repoto, o entre dispositivos, tenga encriptación de extremo
a extremo.
- Cumplir com politicas de seguridad
- como desarrolladores debemos de asegurarnos de que
las políticas de seguridad que tenga la empresa
funcionen en esta aplicación
- consecuencias
- Los ataques vienen incentivados por
- El aumento de información personal y confidencial que
almacenan y las operaciones realizadas a través de ellos,
- Vienen incentivados por la popularización de los dispositivos
móviles
- Para poder analizar la
seguridad de los
dispositivos móviles de
manera efi- ciente
- se ha
organizadouatro
apartados
- la comunicación
inalámbrica
- El uso del espectro
electromagnético como medio de
comunicación implica que la
información viaja por el aire sin
que nada ni nadie le pueda poner
límites
- Ataques
- Masquerading
- Denegación de servicio
- Eavesdropping3
- Confidencialidad de posicionamiento
- jamming
- Mecanismos de prevención
- difusión de espectro
- Criptografía
- IEEE 802.11
- El servicio de confidencialidad del estándar IEEE
802.11 se basa en el algoritmo wired equivalent
privacy (WEP).
- el usuario
- En este apartado nos centraremos en las intrusiones
físicas en el dispositivo móvil por parte de un usuario
que ha tenido acceso físico al dispositivo móvil.
- la aplicación
- Uno de los componentes más importantes en los
dispositivos móviles son las aplicaciones que se
pueden ejecutar sobre ellos, ya que con ellas
interactuarán los usuarios.
- Ataques
- Ataques al software: malware
- Los principales tipos de malware son:
- Virus.Esunprogramamaliciosoqueinfectaaotrosarchivosdelsistema con la
intención de modificarlos o hacerlos inservibles. Una vez un archi- vo ha sido
infectado, también se convierte en portador del virus y, por lo tanto, en una
nueva fuente de infección. Para que un virus se propague, este archivo debe
ser ejecutado por el usuario. Generalmente tiene un ob- jetivo oculto, como
puede ser obtener contraseñas o realizar un ataque de denegación de servicio.
• Gusano.Esunprogramamaliciosoautorreplicablequeaprovecharálas
vulnerabilidades de la red para propagarse. Al igual que el virus, general-
mente tiene un objetivo oculto. • Seguridad en dispositivos móviles Troyano11.
Es un pequeño programa oculto en otra aplicación. Su objetivo es pasar
inadvertido por el usuario e instalarse en el sistema cuando el usuario ejecuta
la aplicación. Una vez instalado, puede realizar diversas acciones, pero todas
ellas sin el consentimiento del usuario. Además, estas acciones pueden
realizarse instantán
- Ataques en la web
- Web spoofing o phishing
- Clickjacking
- Mecanismos de prevención
- el sistema operativo
- Ataques
- Las principales amenazas que existen en el ámbito del sistema operativo son causadas por errores
en el aislamiento de los recursos, ya sea debido a sus di- seños, a errores en el software o a una
mala configuración de sus servicios
- Mecanismos de prevención
- Privilegios de usuarios
- Un sistema operativo que gestione varios usuarios y privilegios puede aportar robustez al sistema, dado que los
daños que un ataque pueda causar van ligados a los permisos del usuario que esté efectuando este ataque. Un
usuario con privilegios limitados tendrá un impacto bajo sobre el sistema, mientras que un superusuario podrá
producir una pér- dida total del sistema operativo.
- Aislamiento de procesos
- Otra medida que se está implementando en sistemas operativos móviles es limitar los permisos que
tiene cada aplicación, aislándolas.
- vulnerabilidades
- Actualizaciones
- La manera de recibir estas actualizaciones difiere en cada sistema