Seguridad en Dispositivos Móviles

2014

D i r e c ci ó n G e n e r al d e E d u c a ció n S u p e ri or Te c n ol ó gica

Seguridad en Dispositivos Móviles

2014

INDICE Contenido INTRODUCCION .............................................................................................................................. 3 ¿QUE ES UN DISPOSITIVO MOVIL? .......................................................................................... 4 SEGURIDAD EN LOS DISPOSITIVOS MÓVILES ..................................................................... 5 LA IMPORTANCIA DE LA SEGURIDAD.................................................................................. 5 INCIDENTES DE SEGURIDAD ................................................................................................. 6 MEDIDAS DE SEGURIDAD Y PREVENCIÓN DE RIESGOS .............................................. 6 ANTIVIRUS PARA SMARTPHONES........................................................................................ 7 MECANISMOS DE SEGURIDAD PARA EL USO DE DISPOSITIVOS MÓVILES ............ 9 SEGURIDAD MÓVIL PARA APLICACIONES DE ANDROID E IOS ..................................... 11 CARACTERÍSTICAS PRINCIPALES ...................................................................................... 11 CONCLUSION ................................................................................................................................ 12 BIBLIOGRAFÍA ............................................................................................................................... 12

Seguridad en Dispositivos Móviles

2014

INTRODUCCION El desarrollo de los dispositivos y comunicaciones móviles y de las tecnologías inalámbricas en los últimos años ha revolucionado la forma de trabajar y comunicarse. El uso creciente de estas tecnologías sitúa a los dispositivos móviles como uno de los objetivos principales de las ciber amenazas.

Se considera dispositivo móvil aquél dispositivo de uso personal o profesional de reducido tamaño que permite la gestión de información y el acceso a redes de comunicaciones y servicios, tanto de voz como de datos, y que habitualmente dispone de capacidades de telefonía, como por ejemplo teléfonos móviles, smartphones (teléfonos móviles avanzados o inteligentes), tabletas (o tablets) y agendas electrónicas (PDA), independientemente de sí disponen de teclado o pantalla táctil.

2014

Seguridad en Dispositivos Móviles

¿QUE ES UN DISPOSITIVO MOVIL? Dispositivo móvil (mobile device), también conocido como computadora de bolsillo o

computadora

de

mano

(palmtop o handheld),

es

un

tipo

de

computadora de tamaño pequeño, con capacidades de procesamiento, con conexión a Internet , con memoria, diseñado específicamente para una función, pero que pueden llevar a cabo otras funciones más generales.

Hoy en día podemos encontrar una multitud de dispositivos móviles, donde los teléfonos móviles y los PDAs son los tipos de dispositivos más utilizados y conocidos en la actualidad, los que ofrecen mayor variedad de aplicaciones multimedia y los que más posibilidades de evolución presentan en este sentido.

Una característica importante es el concepto de movilidad, los dispositivos móviles son pequeños para poder portarse y ser fácilmente empleados durante su transporte. En muchas ocasiones pueden ser sincronizados con algún sistema de la computadora para actualizar aplicaciones y datos con algunas capacidades de procesamiento, con conexión permanente o intermitente a una red, con memoria limitada, diseñados específicamente para una función, pero que pueden llevar a cabo otras más generales. La mayoría de estos aparatos pueden ser transportados en el bolsillo del propietario y otros están integrados dentro de otros mayores, controlando su funcionalidad (como puede ser el ordenador integrado en una lavadora). Un dispositivo móvil no solamente son celulares.

2014

Seguridad en Dispositivos Móviles

SEGURIDAD EN LOS DISPOSITIVOS MÓVILES La telefonía móvil se caracteriza por ser un sistema de comunicación ampliamente difundido debido a su fácil acceso, conectividad y versatilidad. Los teléfonos inteligentes

(smartphones)

cuentan

con

sistemas

operativos

similares

a

un ordenador, y tienen la ventaja del uso de redes geográficamente distribuidas a nivel global. Lo cual los hace vulnerables a riesgos derivados por virus o ataques informáticos.

LA IMPORTANCIA DE LA SEGURIDAD Los usuarios de teléfonos móviles han ido incrementando en los últimos años, debido

a

la

extensa

variedad

de

aplicaciones

que

pueden

instalar.

Aproximadamente el 60,8% tienen un Smartphone. La navegación e intercambio de información en internet se ve beneficiada por la mejora de las redes inalámbricas (Wi-Fi), facilitando el envío y recepción de correos electrónicos en cualquier momento, así como la realización de diversas transacciones online.

Para garantizar el correcto funcionamiento del dispositivo, es esencial estar bien informado sobre las ventajas y desventajas respecto de las prestaciones que ofrece el teléfono. También hay que considerar que al mismo tiempo que nos mantiene comunicados, nos expone a peligros cuando éste es usado o intervenido sin nuestro permiso. Las conversaciones vía telefónica o por mensajes de texto pueden contener información confidencial y sensitiva, la cual podría ser escuchada o leída por otros a nivel global, cuando el móvil se encuentra conectado al internet. Por ello es importante llevar a cabo algunas medidas de seguridad para proteger el dispositivo y la información contenida en él.

Seguridad en Dispositivos Móviles

2014

INCIDENTES DE SEGURIDAD Las amenazas a los que se ven expuestos los teléfonos móviles son: 

Pérdida o robo del dispositivo.



Infecciones por virus o Malware vía email, Botnets, Hoaxes, Spam, Rootkits.



Robo de información vía Bluetooth.



Suplantación de identidad o Spoofing.



Acceso a datos confidenciales de conversaciones, imágenes o vídeos.



Infección al acceder a falsos códigos QR publicitarios.

MEDIDAS DE SEGURIDAD Y PREVENCIÓN DE RIESGOS Algunas recomendaciones para incrementar la seguridad y evitar posibles riesgos son:

Tipo de seguridad

Medidas de seguridad y prevención 

Al reciclar un teléfono móvil, asegurarse de eliminar todo el contenido personal de las memorias. Así se evita

Física

exponer la confidencialidad del usuario y la de sus contactos. 

Comprar e instalar aplicaciones y Software en páginas oficiales.

Aplicaciones

y



Instalar y mantener actualizado algún antivirus.



Usar deepfreeze Software, que permite el reinicio y restauración del sistema en plataformas Microsoft

Sistemas Operativos

Windows, Mac OS X y Linux. Con el fin de evitar daños causados por programas maliciosos. 

Apagar el móvil por la noche cuando no está siendo utilizado. Ya que los ataques a los sistemas pueden

Seguridad en Dispositivos Móviles

2014

ocurrir cuando el usuario no está al tanto de ello. 

Usar contraseñas alfanuméricas o PIN para el acceso y tras la inactividad de los dispositivos.



Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones telefónicas o por SMS.

Control de accesos y

almacenamiento 

Activar la encriptación de datos y cifrado de memorias SD.

de datos 

Hacer copias de seguridad para restablecer el sistema en caso de fallos o pérdidas de información.



Usar servicios de localización online, para permitir el borrado de datos en caso de robo o extravío.

ANTIVIRUS PARA SMARTPHONES Hay que tener presente antes de la instalación de cualquier antivirus que: 

La mayoría de los programas requieren de la memorización de un código de seguridad para ser configurados.



Podrían ser de difícil desinstalación, ya que se requiere del acceso a las opciones avanzadas del programa.



Configurar de forma correcta las opciones de antirrobo, ya que algún sistema o individuo podría tomar el control remoto del dispositivo.



Hacer una copia de seguridad de los datos personales y ficheros previos a la instalación. Así se evita cualquier pérdida de datos en caso de errores.

La elección adecuada del mejor antivirus para el móvil, requiere del análisis previo de sus características. Algunos antivirus son:

Seguridad en Dispositivos Móviles

Antivirus

Licencia

2014

Sistema Operativo

Funcionalidades 

Uso

de widget para

el

acceso directo AVG

Freeware

Windows, Linux, FreeBSD 

Filtrado de SMS



Gestor de procesos



Protección contra robo



Uso de widget que permite controlar la aplicación desde el ordenador

Avast!

Freeware

Server, Mac, Linux, Palm  OS y Android

Filtrado de llamadas y SMS



Gestor de aplicaciones



Cortafuegos



Opciones de control remoto en caso de robo o pérdida

Kaspersky Mobile Security

BlackBerry, Shareware

Android, Symbian

OS y

Filtrado de llamadas y SMS



Bloqueo o borrado de datos de forma remota en caso de

Nokia

BlackBerry, WaveSecure



Shareware

robo o extravío. 

SMS ocultos



Crea copias de seguridad de los contactos

Android, Windows Phone, Symbian OS



Bloqueo

de

dispositivo

ubicación vía web

y

Seguridad en Dispositivos Móviles

2014



Geo localización en caso de robo o extravío

Lookout Mobile Security

Shareware

Android, iOS



Restauración de datos



Protección contra robo



Realiza una foto cuando se introduce la contraseña tres veces

MECANISMOS DE SEGURIDAD PARA EL USO DE DISPOSITIVOS MÓVILES Empresas tecnológicas como Symantec, Cisco, Juniper, Enterasys y Citrix, por mencionar algunas, son conscientes de la inminente preocupación por parte de las compañías y del personal de los departamentos de TI por proteger la integridad de los datos corporativos. Al considerar los riesgos que representa el uso de dispositivos móviles, ofrecen actualmente soluciones para implementar diversos mecanismos de seguridad.

mal

2014

Seguridad en Dispositivos Móviles

Profundizando en estas estrategias, las empresas pueden adoptar varias de ellas a fin de proteger sus recursos. Entre los principales mecanismos se encuentran: 

MDM (Mobile Device Management). Mecanismo orientado a la gestión y al control centralizado de los dispositivos móviles corporativos o personales. Permite contar con toda la información referente al aparato, monitorizarlo, configurar políticas, aplicaciones y tener un historial de cada equipo, entre otras funcionalidades.



MDP (Mobile Device Protection). Mecanismo utilizado para la protección del propio dispositivo móvil a través de la instalación de un cliente VPN/SSL, un antivirus, del uso de cifrado y de métodos de autenticación robustos.



NAC (Network Access Control). Mecanismo para controlar el acceso a la red corporativa de cada dispositivo móvil. Permite, entre otras cosas, determinar si el equipo es personal o de la compañía, aplicar políticas de seguridad para operaciones sensibles realizadas a través del dispositivo y reparar dispositivos por medio de la instalación y actualización de aplicaciones por medio de VLAN y considerando el perfil de autenticación del mismo.



MAM (Mobile Application Management). Gestiona las aplicaciones a partir de listas negras y blancas, provee entornos virtuales, aplica políticas P2P, entre otras funcionalidades.



MDS (Mobile Data Security). Mecanismo encargado de la seguridad de los datos, la protección de los puertos Wi-Fi, Bluetooth y mini USB del dispositivo, así como la instalación de un cliente DLP (para controlar y evitar la pérdida de datos) y el uso de IRM (para administrar los derechos sobre

la

información).

Seguridad en Dispositivos Móviles

2014

Un punto importante para la instrumentación de estos mecanismos de seguridad es que se pueden implementar utilizando los servicios de nube pública que ofrecen los distintos fabricantes de soluciones, o bien, utilizar una nube privada. Dicha decisión dependerá de las necesidades específicas y recursos de cada compañía.

SEGURIDAD MÓVIL PARA APLICACIONES DE ANDROID E IOS La rápida adopción de dispositivos móviles tales como smartphones y tabletas ha creado un desafío notable de seguridad para las empresas y los profesionales de TI. Le ayudamos a hacer frente a este desafío con las soluciones de HP Fortify Mobile Application Security. Le aportan la mayor protección avanzada y automatizada para la seguridad de los dispositivos móviles, disponible para su empresa. Tanto si sus aplicaciones se han desarrollado internamente, como si han sido facilitadas por terceros o ejecutadas en producción, le ayudamos a asegurar que cada línea de código esté escrita de forma segura para iOS o Android.

CARACTERÍSTICAS PRINCIPALES 

Asegure todas las aplicaciones móviles, internas y de terceros, contra los ataques



Ahorre tiempo y dinero eliminando las vulnerabilidades desde su origen



Cree seguridad en las aplicaciones móviles, en lugar de incorporarla después de la implementación



Implemente la solución en sus premisas o adquiérala a modo de servicio basado en la nube

2014

Seguridad en Dispositivos Móviles

CONCLUSION Hoy en día los dispositivos móviles ocupan un lugar muy importante en la vida cotidiana de las personas, pero al hablar de seguridad esas personas no saben acerca de cómo proteger su equipo.

Algunas empresas se dedican a la seguridad de los dispositivos, uno de los más conocidos es Cisco, que presenta algunos mecanismos para proteger a los dispositivos. Entre los mecanismos se encuentran: Mecanismo orientado a la gestión y al control centralizado de los dispositivos móviles corporativos o personales, Mecanismo utilizado para la protección del propio dispositivo móvil a través de la instalación de un cliente VPN/SSL, entre otros.

BIBLIOGRAFÍA 

Wikipedia La enciclopedia libre [en línea]. Seguridad en telefonía móvil. 23 de Octubre de 2014. [Fecha de consulta: 09 Noviembre 2014]. Disponible en:



Sánchez Saavedra María del R. [en línea]. Dispositivos móviles: un riesgo de seguridad en las redes corporativas. 01 Junio 2014 [Fecha de consulta: 09

Noviembre

2014].

Disponible

en:

<

http://revista.seguridad.unam.mx/numero-21/dispositivos-moviles-un-riesgode-seguridad-en-las-redes-corporativas>.

U3. Investigacion 2. Seguridad en Dispositivos Móviles.pdf ...

U3. Investigacion 2. Seguridad en Dispositivos Móviles.pdf. U3. Investigacion 2. Seguridad en Dispositivos Móviles.pdf. Open. Extract. Open with. Sign In.

583KB Sizes 2 Downloads 45 Views

Recommend Documents

U3. Investigacion 1.pdf
Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. U3. Investigacion 1.pdf. U3. Investigacion 1.pdf. Open. Extract.

408011M Investigacion en el Aula.pdf
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. 408011M ...

Los derechos humanos en el marco de la seguridad publica
Los derechos humanos en el marco de la seguridad publica

Dispositivos-de-Red.pdf
La luz naranja (10 Mb/s) o roja (100 Mb/s). indica actividad en la red (envío o recepción. de datos). Para preparar los datos que se. deben enviar, la tarjeta de ...

Infinite Algebra 2 - U3 - Systems of Linear Equations ...
What is the cost each of one package of white chocoloate chip cookie dough and one package of gingerbread cookie dough? 31) Kim and Mark are selling cheesecakes for a school fundraiser. Customers can buy New York style cheesecakes and apple cheesecak

4-2 OPTAT(L4)- Investigacion Comercial.pdf
There was a problem previewing this document. Retrying... Download. Connect more apps... 4-2 OPTAT(L4 ... omercial.pdf. 4-2 OPTAT(L4) ... Comercial.pdf.

4-2 OPTAT(L4)- Investigacion Comercial.pdf
2.3. Error en la investigación comercial. PARTE II: RECOGIDA DE INFORMACIÓN. Tema 3. Fuentes de información. 3.1. Sistema de información de marketing.

u3.pdf
Structural patterns. In Software Engineering, Structural Design Patterns are Design Patterns that ease the design. by identifying a simple way to realize relationships between entities. Adapter. Match interfaces of different classes. Bridge. Separate

U3-Ampliación.pdf
siempre jorobado. Larga, brillante y sinuosa. me deslizo y asusto. a quien conmigo se topa. Page 1 of 1. Main menu. Displaying U3-Ampliación.pdf. Page 1 of 1.

CE2038 U3 notes.pdf
CE2038 U3 notes.pdf. CE2038 U3 notes.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying CE2038 U3 notes.pdf.

U3- Ficha de repaso.pdf
A. 4.265 B. 12.942 C. 11.742 D. 11.942. 71 × 28 712 × 74 2.002 × 53. 350 €. 530 €. 500 €. Page 3 of 3. Main menu. Displaying U3- Ficha de repaso.pdf.

Investigacion-Dateas.pdf
... pongase un momento a pensar que, en este instante su nombre y apellido (más otros datos). pueden aparecer en el informe que Dateas le manda al e-mail ...

INVESTIGACION+.pdf
Microsoft lanzó una versión de vista previa de tecnología libre el 9 de noviembre de ... operativos Windows Vista y XP. ... AutoCAD Versión 2.1 6 Mayo de 1985.

edutopia-guia-aprendizaje-dispositivos-mobiles-espanol.pdf ...
America” (Introducción del aprendizaje. móvil en América del Norte) (bit.ly/. PuHSs1),* “solamente Illinois y New Hamp- shire han implementado iniciativas a ...

CS2253 U3 Notes.pdf
cycle. F Fetch: read the instruction from the memory. D Decode: decode the instruction and fetch the source operand(s). E Execute: perform the operation ...

INVESTIGACION 3.1.1.pdf
... acces vlan vlan-id. Ciscoredes(config-if)# exit. Donde: Whoops! There was a problem loading this page. INVESTIGACION 3.1.1.pdf. INVESTIGACION 3.1.1.pdf.

La seguridad depredadora.pdf
from the accomplished task. • Facilitate student-to-student interactions and process learners. understanding. Whoops! There was a problem loading this page. Retrying... La seguridad depredadora.pdf. La seguridad depredadora.pdf. Open. Extract. Open

La seguridad depredadora.pdf
Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. La seguridad depredadora.pdf. La seguridad depredadora.pdf.

Electiva seguridad Informatica.pdf
Page 1 of 2. Fundación. Misión. Sucre. Colegio. Universitario. de Caracas. ELECTIVA: SEGURIDAD INFORMÁTICA. Intención. Curricular. La unidad curricular ...

3-2 Fiscalidad (EN).pdf
learning process. Whoops! There was a problem loading this page. Retrying... 3-2 Fiscalidad (EN).pdf. 3-2 Fiscalidad (EN).pdf. Open. Extract. Open with. Sign In.

CV-Example-2-en-GB.pdf
PDF. EDUCATION AND TRAINING. September 2001 – June 2006 Bachelor of Science in Mathematics. Bournemouth University, Bournemouth (United Kingdom). Subjects Included: Pure Maths, Statistics, Queueing Theory, Applied Maths. Related document(s): DS Lab