Este aumento de la información personal
almacenada provoca que más perso- nas
puedan estar interesadas en obtenerla
vulnerablilidades
en
seguridad en el sistema operativo
perder o robar
variedad de tecnologías
inalámbricas
Conjunto de
componentes de
hardware
Todo ello incrementa
significativamente las distintas
vulnerabilidades a las que están
expuestos
Sistemas Operativos
Una mayor complejidad del sistema operativo
también puede aumentar la vulnerabilidad de
los dispositivos móviles.
Los sistemas
operativos para móviles ha
incrementado los agujeros de seguri-
dad
protección
protección adecauada
Establecer una contraseña para acceder y utilizar el dispositivo, esto ayuda para
que personas no autorizadas no puedan tener datos. Establecer un tiempo de
bloqueo, si no estamos utilizando el dispositivo, ya que ayuda a que cuando no lo
estemos usando, personas no puedan tener acceso a esto. Mantener todo el
software actualizado, incluyendo el sistema operativo que estes utilizando y las
aplicaciones que tengas instaladas. Es importante no tener sistemas como el
jailbreak o flashear el dispositivo, ya que elimina la protección de fábrica del
sistema. Poner el dispositivo en sistemas que ofrecen seguridad.
Aislar la información corporativa.
Toda información de alguna aplicación utilizada en una
empresa accediendo de un dispositivo movil, debe de estar
completamente aislado de los datos personales de un usuario
Asegurar plataformas
protección
inadecauada
prácticas de seguridad
toman precauciones
persona no autorizada
Programar/hacer aplicaciones seguras
Cifrar los datos
Es importante que no nos devemos de confiar en solamente la
seguridad que nos ofrece el sistema operativo, para reforsarla,
es importante cifrar todos los datos importantes, accesos a
bases de datos, sistemas de archivos de nuestra aplicación
Utilizar encriptación "fuerte".
Todos los datos deben ser encriptados con encriptaciones
fuertes, asegurando que si se trasmiten a un servidor
repoto, o entre dispositivos, tenga encriptación de extremo
a extremo.
Cumplir com politicas de seguridad
como desarrolladores debemos de asegurarnos de que
las políticas de seguridad que tenga la empresa
funcionen en esta aplicación
consecuencias
Los ataques vienen incentivados por
El aumento de información personal y confidencial que
almacenan y las operaciones realizadas a través de ellos,
Vienen incentivados por la popularización de los dispositivos
móviles
Para poder analizar la
seguridad de los
dispositivos móviles de
manera efi- ciente
se ha
organizadouatro
apartados
la comunicación
inalámbrica
El uso del espectro
electromagnético como medio de
comunicación implica que la
información viaja por el aire sin
que nada ni nadie le pueda poner
límites
Ataques
Masquerading
Denegación de servicio
Eavesdropping3
Confidencialidad de posicionamiento
jamming
Mecanismos de prevención
difusión de espectro
Criptografía
IEEE 802.11
El servicio de confidencialidad del estándar IEEE
802.11 se basa en el algoritmo wired equivalent
privacy (WEP).
el usuario
En este apartado nos centraremos en las intrusiones
físicas en el dispositivo móvil por parte de un usuario
que ha tenido acceso físico al dispositivo móvil.
la aplicación
Uno de los componentes más importantes en los
dispositivos móviles son las aplicaciones que se
pueden ejecutar sobre ellos, ya que con ellas
interactuarán los usuarios.
Ataques
Ataques al software: malware
Los principales tipos de malware son:
Virus.Esunprogramamaliciosoqueinfectaaotrosarchivosdelsistema con la
intención de modificarlos o hacerlos inservibles. Una vez un archi- vo ha sido
infectado, también se convierte en portador del virus y, por lo tanto, en una
nueva fuente de infección. Para que un virus se propague, este archivo debe
ser ejecutado por el usuario. Generalmente tiene un ob- jetivo oculto, como
puede ser obtener contraseñas o realizar un ataque de denegación de servicio.
• Gusano.Esunprogramamaliciosoautorreplicablequeaprovecharálas
vulnerabilidades de la red para propagarse. Al igual que el virus, general-
mente tiene un objetivo oculto. • Seguridad en dispositivos móviles Troyano11.
Es un pequeño programa oculto en otra aplicación. Su objetivo es pasar
inadvertido por el usuario e instalarse en el sistema cuando el usuario ejecuta
la aplicación. Una vez instalado, puede realizar diversas acciones, pero todas
ellas sin el consentimiento del usuario. Además, estas acciones pueden
realizarse instantán
Ataques en la web
Web spoofing o phishing
Clickjacking
Mecanismos de prevención
el sistema operativo
Ataques
Las principales amenazas que existen en el ámbito del sistema operativo son causadas por errores
en el aislamiento de los recursos, ya sea debido a sus di- seños, a errores en el software o a una
mala configuración de sus servicios
Mecanismos de prevención
Privilegios de usuarios
Un sistema operativo que gestione varios usuarios y privilegios puede aportar robustez al sistema, dado que los
daños que un ataque pueda causar van ligados a los permisos del usuario que esté efectuando este ataque. Un
usuario con privilegios limitados tendrá un impacto bajo sobre el sistema, mientras que un superusuario podrá
producir una pér- dida total del sistema operativo.
Aislamiento de procesos
Otra medida que se está implementando en sistemas operativos móviles es limitar los permisos que
tiene cada aplicación, aislándolas.
vulnerabilidades
Actualizaciones
La manera de recibir estas actualizaciones difiere en cada sistema