La seguridad en dispositivos móviles

Descripción

La seguridad en dispositivos móviles,
Efren ROMERO
Mapa Mental por Efren ROMERO, actualizado hace más de 1 año
Efren ROMERO
Creado por Efren ROMERO hace más de 6 años
20
0

Resumen del Recurso

La seguridad en dispositivos móviles
  1. riesgos
    1. perdida
      1. datos personales
        1. Este aumento de la información personal almacenada provoca que más perso- nas puedan estar interesadas en obtenerla
      2. vulnerablilidades
        1. en
          1. seguridad en el sistema operativo
        2. perder o robar
          1. variedad de tecnologías inalámbricas
          2. Conjunto de componentes de hardware
            1. Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos
              1. Sistemas Operativos
                1. Una mayor complejidad del sistema operativo también puede aumentar la vulnerabilidad de los dispositivos móviles.
                  1. Los sistemas operativos para móviles ha incrementado los agujeros de seguri- dad
            2. protección
              1. protección adecauada
                1. Establecer una contraseña para acceder y utilizar el dispositivo, esto ayuda para que personas no autorizadas no puedan tener datos. Establecer un tiempo de bloqueo, si no estamos utilizando el dispositivo, ya que ayuda a que cuando no lo estemos usando, personas no puedan tener acceso a esto. Mantener todo el software actualizado, incluyendo el sistema operativo que estes utilizando y las aplicaciones que tengas instaladas. Es importante no tener sistemas como el jailbreak o flashear el dispositivo, ya que elimina la protección de fábrica del sistema. Poner el dispositivo en sistemas que ofrecen seguridad.
                  1. Aislar la información corporativa.
                    1. Toda información de alguna aplicación utilizada en una empresa accediendo de un dispositivo movil, debe de estar completamente aislado de los datos personales de un usuario
                    2. Asegurar plataformas
                    3. protección inadecauada
                      1. prácticas de seguridad
                      2. toman precauciones
                        1. persona no autorizada
                          1. Programar/hacer aplicaciones seguras
                            1. Cifrar los datos
                              1. Es importante que no nos devemos de confiar en solamente la seguridad que nos ofrece el sistema operativo, para reforsarla, es importante cifrar todos los datos importantes, accesos a bases de datos, sistemas de archivos de nuestra aplicación
                              2. Utilizar encriptación "fuerte".
                                1. Todos los datos deben ser encriptados con encriptaciones fuertes, asegurando que si se trasmiten a un servidor repoto, o entre dispositivos, tenga encriptación de extremo a extremo.
                                2. Cumplir com politicas de seguridad
                                  1. como desarrolladores debemos de asegurarnos de que las políticas de seguridad que tenga la empresa funcionen en esta aplicación
                                3. consecuencias
                                  1. Los ataques vienen incentivados por
                                    1. El aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos,
                                      1. Vienen incentivados por la popularización de los dispositivos móviles
                                      2. Para poder analizar la seguridad de los dispositivos móviles de manera efi- ciente
                                        1. se ha organizadouatro apartados
                                          1. la comunicación inalámbrica
                                            1. El uso del espectro electromagnético como medio de comunicación implica que la información viaja por el aire sin que nada ni nadie le pueda poner límites
                                              1. Ataques
                                                1. Masquerading
                                                  1. Denegación de servicio
                                                    1. Eavesdropping3
                                                      1. Confidencialidad de posicionamiento
                                                        1. jamming
                                                        2. Mecanismos de prevención
                                                          1. difusión de espectro
                                                          2. Criptografía
                                                            1. IEEE 802.11
                                                              1. El servicio de confidencialidad del estándar IEEE 802.11 se basa en el algoritmo wired equivalent privacy (WEP).
                                                            2. el usuario
                                                              1. En este apartado nos centraremos en las intrusiones físicas en el dispositivo móvil por parte de un usuario que ha tenido acceso físico al dispositivo móvil.
                                                              2. la aplicación
                                                                1. Uno de los componentes más importantes en los dispositivos móviles son las aplicaciones que se pueden ejecutar sobre ellos, ya que con ellas interactuarán los usuarios.
                                                                  1. Ataques
                                                                    1. Ataques al software: malware
                                                                      1. Los principales tipos de malware son:
                                                                        1. Virus.Esunprogramamaliciosoqueinfectaaotrosarchivosdelsistema con la intención de modificarlos o hacerlos inservibles. Una vez un archi- vo ha sido infectado, también se convierte en portador del virus y, por lo tanto, en una nueva fuente de infección. Para que un virus se propague, este archivo debe ser ejecutado por el usuario. Generalmente tiene un ob- jetivo oculto, como puede ser obtener contraseñas o realizar un ataque de denegación de servicio. • Gusano.Esunprogramamaliciosoautorreplicablequeaprovecharálas vulnerabilidades de la red para propagarse. Al igual que el virus, general- mente tiene un objetivo oculto. • Seguridad en dispositivos móviles Troyano11. Es un pequeño programa oculto en otra aplicación. Su objetivo es pasar inadvertido por el usuario e instalarse en el sistema cuando el usuario ejecuta la aplicación. Una vez instalado, puede realizar diversas acciones, pero todas ellas sin el consentimiento del usuario. Además, estas acciones pueden realizarse instantán
                                                                      2. Ataques en la web
                                                                        1. Web spoofing o phishing
                                                                          1. Clickjacking
                                                                        2. Mecanismos de prevención
                                                                        3. el sistema operativo
                                                                          1. Ataques
                                                                            1. Las principales amenazas que existen en el ámbito del sistema operativo son causadas por errores en el aislamiento de los recursos, ya sea debido a sus di- seños, a errores en el software o a una mala configuración de sus servicios
                                                                              1. Mecanismos de prevención
                                                                                1. Privilegios de usuarios
                                                                                  1. Un sistema operativo que gestione varios usuarios y privilegios puede aportar robustez al sistema, dado que los daños que un ataque pueda causar van ligados a los permisos del usuario que esté efectuando este ataque. Un usuario con privilegios limitados tendrá un impacto bajo sobre el sistema, mientras que un superusuario podrá producir una pér- dida total del sistema operativo.
                                                                                  2. Aislamiento de procesos
                                                                                    1. Otra medida que se está implementando en sistemas operativos móviles es limitar los permisos que tiene cada aplicación, aislándolas.
                                                                                2. vulnerabilidades
                                                                                  1. Actualizaciones
                                                                                    1. La manera de recibir estas actualizaciones difiere en cada sistema
                                                                              Mostrar resumen completo Ocultar resumen completo

                                                                              Similar

                                                                              El Relieve de España
                                                                              Remei Gomez Gracia
                                                                              Aparato CIRCULATORIO
                                                                              JL Cadenas
                                                                              Conceptos Generales De Robótica
                                                                              Diego Santos
                                                                              Guía Rápida para Comenzar con GoConqr
                                                                              Diego Santos
                                                                              Inglés - Reported Speech
                                                                              Diego Santos
                                                                              Músculos del hombro
                                                                              Nadim Bissar
                                                                              Clasificación de las voces
                                                                              mariajesus camino
                                                                              Análisis de una Pintura
                                                                              Diego Santos
                                                                              GEOGRAFÍA MUNDIAL I...
                                                                              Ulises Yo
                                                                              ÁFRICA
                                                                              Ulises Yo