La seguridad en dispositivos móviles

Description

La seguridad en dispositivos móviles,
Efren ROMERO
Mind Map by Efren ROMERO, updated more than 1 year ago
Efren ROMERO
Created by Efren ROMERO over 6 years ago
20
0

Resource summary

La seguridad en dispositivos móviles
  1. riesgos
    1. perdida
      1. datos personales
        1. Este aumento de la información personal almacenada provoca que más perso- nas puedan estar interesadas en obtenerla
      2. vulnerablilidades
        1. en
          1. seguridad en el sistema operativo
        2. perder o robar
          1. variedad de tecnologías inalámbricas
          2. Conjunto de componentes de hardware
            1. Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos
              1. Sistemas Operativos
                1. Una mayor complejidad del sistema operativo también puede aumentar la vulnerabilidad de los dispositivos móviles.
                  1. Los sistemas operativos para móviles ha incrementado los agujeros de seguri- dad
            2. protección
              1. protección adecauada
                1. Establecer una contraseña para acceder y utilizar el dispositivo, esto ayuda para que personas no autorizadas no puedan tener datos. Establecer un tiempo de bloqueo, si no estamos utilizando el dispositivo, ya que ayuda a que cuando no lo estemos usando, personas no puedan tener acceso a esto. Mantener todo el software actualizado, incluyendo el sistema operativo que estes utilizando y las aplicaciones que tengas instaladas. Es importante no tener sistemas como el jailbreak o flashear el dispositivo, ya que elimina la protección de fábrica del sistema. Poner el dispositivo en sistemas que ofrecen seguridad.
                  1. Aislar la información corporativa.
                    1. Toda información de alguna aplicación utilizada en una empresa accediendo de un dispositivo movil, debe de estar completamente aislado de los datos personales de un usuario
                    2. Asegurar plataformas
                    3. protección inadecauada
                      1. prácticas de seguridad
                      2. toman precauciones
                        1. persona no autorizada
                          1. Programar/hacer aplicaciones seguras
                            1. Cifrar los datos
                              1. Es importante que no nos devemos de confiar en solamente la seguridad que nos ofrece el sistema operativo, para reforsarla, es importante cifrar todos los datos importantes, accesos a bases de datos, sistemas de archivos de nuestra aplicación
                              2. Utilizar encriptación "fuerte".
                                1. Todos los datos deben ser encriptados con encriptaciones fuertes, asegurando que si se trasmiten a un servidor repoto, o entre dispositivos, tenga encriptación de extremo a extremo.
                                2. Cumplir com politicas de seguridad
                                  1. como desarrolladores debemos de asegurarnos de que las políticas de seguridad que tenga la empresa funcionen en esta aplicación
                                3. consecuencias
                                  1. Los ataques vienen incentivados por
                                    1. El aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos,
                                      1. Vienen incentivados por la popularización de los dispositivos móviles
                                      2. Para poder analizar la seguridad de los dispositivos móviles de manera efi- ciente
                                        1. se ha organizadouatro apartados
                                          1. la comunicación inalámbrica
                                            1. El uso del espectro electromagnético como medio de comunicación implica que la información viaja por el aire sin que nada ni nadie le pueda poner límites
                                              1. Ataques
                                                1. Masquerading
                                                  1. Denegación de servicio
                                                    1. Eavesdropping3
                                                      1. Confidencialidad de posicionamiento
                                                        1. jamming
                                                        2. Mecanismos de prevención
                                                          1. difusión de espectro
                                                          2. Criptografía
                                                            1. IEEE 802.11
                                                              1. El servicio de confidencialidad del estándar IEEE 802.11 se basa en el algoritmo wired equivalent privacy (WEP).
                                                            2. el usuario
                                                              1. En este apartado nos centraremos en las intrusiones físicas en el dispositivo móvil por parte de un usuario que ha tenido acceso físico al dispositivo móvil.
                                                              2. la aplicación
                                                                1. Uno de los componentes más importantes en los dispositivos móviles son las aplicaciones que se pueden ejecutar sobre ellos, ya que con ellas interactuarán los usuarios.
                                                                  1. Ataques
                                                                    1. Ataques al software: malware
                                                                      1. Los principales tipos de malware son:
                                                                        1. Virus.Esunprogramamaliciosoqueinfectaaotrosarchivosdelsistema con la intención de modificarlos o hacerlos inservibles. Una vez un archi- vo ha sido infectado, también se convierte en portador del virus y, por lo tanto, en una nueva fuente de infección. Para que un virus se propague, este archivo debe ser ejecutado por el usuario. Generalmente tiene un ob- jetivo oculto, como puede ser obtener contraseñas o realizar un ataque de denegación de servicio. • Gusano.Esunprogramamaliciosoautorreplicablequeaprovecharálas vulnerabilidades de la red para propagarse. Al igual que el virus, general- mente tiene un objetivo oculto. • Seguridad en dispositivos móviles Troyano11. Es un pequeño programa oculto en otra aplicación. Su objetivo es pasar inadvertido por el usuario e instalarse en el sistema cuando el usuario ejecuta la aplicación. Una vez instalado, puede realizar diversas acciones, pero todas ellas sin el consentimiento del usuario. Además, estas acciones pueden realizarse instantán
                                                                      2. Ataques en la web
                                                                        1. Web spoofing o phishing
                                                                          1. Clickjacking
                                                                        2. Mecanismos de prevención
                                                                        3. el sistema operativo
                                                                          1. Ataques
                                                                            1. Las principales amenazas que existen en el ámbito del sistema operativo son causadas por errores en el aislamiento de los recursos, ya sea debido a sus di- seños, a errores en el software o a una mala configuración de sus servicios
                                                                              1. Mecanismos de prevención
                                                                                1. Privilegios de usuarios
                                                                                  1. Un sistema operativo que gestione varios usuarios y privilegios puede aportar robustez al sistema, dado que los daños que un ataque pueda causar van ligados a los permisos del usuario que esté efectuando este ataque. Un usuario con privilegios limitados tendrá un impacto bajo sobre el sistema, mientras que un superusuario podrá producir una pér- dida total del sistema operativo.
                                                                                  2. Aislamiento de procesos
                                                                                    1. Otra medida que se está implementando en sistemas operativos móviles es limitar los permisos que tiene cada aplicación, aislándolas.
                                                                                2. vulnerabilidades
                                                                                  1. Actualizaciones
                                                                                    1. La manera de recibir estas actualizaciones difiere en cada sistema
                                                                              Show full summary Hide full summary

                                                                              Similar

                                                                              Accounting Definitions
                                                                              Tess Morris
                                                                              Speed, Distance, Time
                                                                              Bradley Sansom
                                                                              Sociology Key Words
                                                                              kazoakley
                                                                              AS-Level Chemistry: Unit 1:The Atom
                                                                              Daena Targaryen
                                                                              An Inspector Calls - Quiz
                                                                              Emily Morrison
                                                                              GCSE REVISION TIMETABLE
                                                                              haameem1999
                                                                              An Inspector Calls
                                                                              Georgia 27
                                                                              Physics - Electricity
                                                                              dana-howbridge
                                                                              sec + final
                                                                              maxwell3254
                                                                              The Skeleton and Muscles
                                                                              james liew
                                                                              World War II Notebook
                                                                              jenniferfish2014