Mobile Security Threats

31
MOBILE SECURITY THREADS [AMENAZAS DE SEGURIDAD MOVIL] EQUIPO 15

description

Presentación donde se describe la seguridad Informática en los móviles, se pueden encontrar las principales razones de ataque y así mismo como evitarlas.Ademas de eso se incluyen tablas de como a ido incrementando los riesgos de usar redes WIFI en sitios publicos.

Transcript of Mobile Security Threats

Page 1: Mobile Security Threats

MOBILE SECURITY THREADS

[AMENAZAS DE SEGURIDAD MOVIL]

EQUIPO 15

Page 2: Mobile Security Threats

¿Qué es una amenaza móvil?

Al igual que los virus y spyware que pueden infectar tu PC, hay una gran variedad de amenazas a la seguridad que pueden afectar a los dispositivos móviles.

Las amenazas pueden ser físicas y basadas en software que pueden comprometer los datos en los teléfonos inteligentes , tabletas y similares dispositivos móviles .

Page 3: Mobile Security Threats

TIPOS DE AMENAZAS

Las amenazas basadas en aplicaciones

Las amenazas basadas en la Web

Amenazas de red

Amenazas Físicas

Page 4: Mobile Security Threats

LAS AMENAZAS BASADAS EN APLICACIONES

Aplicaciones descargables pueden presentar muchos tipos de problemas de seguridad para los dispositivos móviles. 

"Las aplicaciones malintencionadas" pueden lucir bien en un sitio de descarga, pero están diseñados específicamente para cometer fraude. Incluso algunos software legítimo puede ser explotado con fines fraudulentos. 

CATEGORIAS:

Malware

Spyware

Amenazas de privacidad 

Aplicaciones vulnerables

Page 5: Mobile Security Threats

Malware

Es un software que realiza acciones maliciosas mientras instalada en su teléfono. Sin su conocimiento, el malware puede hacer cargos a su cuenta de teléfono, enviar mensajes no solicitados a su lista de contactos, o dar un control atacante sobre su dispositivo.

Page 6: Mobile Security Threats

Spyware

Está diseñado para recoger o utilizar datos privados sin su conocimiento o aprobación. Datos comúnmente dirigida por el spyware incluye el historial de llamadas de teléfono, mensajes de texto, la ubicación del usuario, historial de navegación, lista de contactos, correo electrónico y fotos privadas. Esta información robada podría ser utilizado para el robo de identidad o fraude financiero.

Page 7: Mobile Security Threats

Amenazas de privacidad 

Pueden ser causados por aplicaciones que no necesariamente son maliciosos, pero reúnen o utilizan la información sensible (por ejemplo, la ubicación, listas de contactos, información de identificación personal) que es necesario llevar a cabo su función.

Page 8: Mobile Security Threats

Aplicaciones vulnerables

Son aplicaciones que contienen errores que pueden ser explotadas con fines maliciosos. Estas vulnerabilidades permiten a un atacante acceder a información sensible, realice acciones no deseadas, se detiene un servicio funcione correctamente, o descargar aplicaciones a su dispositivo sin su conocimiento.

Page 9: Mobile Security Threats

LAS AMENAZAS BASADAS EN LA WEB

Debido a que los dispositivos móviles están constantemente conectados a Internet y con frecuencia utilizan para acceder a los servicios basados en la web, las amenazas basadas en la web plantean problemas persistentes para dispositivos móviles.

TIPOS:

Estafas de phishing

Drive-by Descargas

Navegador explota

Page 10: Mobile Security Threats

Estafas de phishing

 Utilizan el correo electrónico, mensajes de texto, Facebook y Twitter para enviarle enlaces a sitios web que están diseñados para engañarle para que el suministro de información, como contraseñas o números de cuenta. A menudo estos mensajes y los sitios son muy diferentes de distinguir de los de su banco u otras fuentes legítimas.

Page 11: Mobile Security Threats

Drive-by Descargas

Puede descargar automáticamente una aplicación al visitar una página web. En algunos casos, usted debe tomar medidas para abrir la aplicación descargada, mientras que en otros casos la aplicación puede iniciarse automáticamente

Page 12: Mobile Security Threats

Navegador explota

Aprovechar las vulnerabilidades en su navegador web para móviles o software lanzado por el navegador como un reproductor de Flash, lector de PDF, o el visor de imágenes. Por el simple hecho de visitar una página web segura, puede desencadenar un navegador explotar que pueden instalar malware o realizar otras acciones en su dispositivo.

Page 13: Mobile Security Threats

AMENAZAS DE LA RED

Los dispositivos móviles suelen apoyar las redes celulares, así como redes locales inalámbricas (WiFi, Bluetooth). Estos dos tipos de redes pueden albergar diferentes tipos de amenazas:

Red explota

Wi-Fi oler 

Page 14: Mobile Security Threats

∞ Red explota

Aprovecha las fallas en el sistema operativo móvil u otro software que funciona en redes locales o celulares. Una vez conectado, se pueden instalar malware en su teléfono sin su conocimiento.

Page 15: Mobile Security Threats

∞ Wi-Fi oler 

Intercepta datos ya que viaja a través del aire entre el dispositivo y el punto de acceso WiFi. Muchas aplicaciones y páginas web no utilizan medidas de seguridad adecuadas, el envío de datos sin cifrar a través de la red que puede ser leído fácilmente por alguien que está agarrando los datos a medida que viaja.

Page 16: Mobile Security Threats

AMENAZAS FISICAS

Los dispositivos móviles son pequeñas, valioso y que los llevan a todas partes con nosotros, por lo que su seguridad física es también una consideración importante.

Dispositivos perdidos o robados son una de las amenazas móviles más prevalentes. El dispositivo móvil es valioso no sólo por el propio hardware se puede volver a venderse en el mercado negro, pero lo más importante, debido a la información personal y la organización sensible que pueda contener.

Page 17: Mobile Security Threats

COMO EVITAR EL SOFTWARE MALICIOSO

La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a través de descargas de aplicaciones en sitios poco fiables. La “App Store” (Apple iPhone) y “Play Store” (Google Android) son los canales oficiales para descargar aplicaciones.

Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes. Así te aseguras de que las aplicaciones han sido revisadas tanto por Google o Apple, como por los usuarios.

Page 18: Mobile Security Threats

Verifica la reputación de la aplicación. Revisa la valoración que tiene la app en los comentarios. Muchos usuarios advierten cuando la aplicación se comporta mal o de manera sospechosa.

Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores que ayudan a mantener los dispositivos protegidos.

Page 19: Mobile Security Threats

CUIDADO CON LAS ESTAFAS

El uso que se hace de los smartphones y tabletas ha contribuido a la aparición de nuevos métodos de estafa.

Las aplicaciones de mensajería instantánea son usadas en muchos casos por personas que no tienen una base tecnológica, incluso que no han utilizado nunca un ordenador.

Esto les convierte en un blanco fácil de una estafa o fraude.

Page 20: Mobile Security Threats

CUIDADO CON LAS ESTAFAS

Un ejemplo real de intento de fraude que ha adquirido cierta relevancia fue el envío de un SMS procedente de un teléfono desconocido que nos dice que nos está intentando localizar por Whatsapp y que le digamos si nos llegan sus mensajes. 

Éste nos puede hacer pensar que el remitente es una persona conocida. Sin embargo, si contestamos al mensaje estaremos dándonos de alta en un servicio de suscripción a SMS Premium

Page 21: Mobile Security Threats

CUIDADO CON LAS ESTAFAS

Para evitar este tipo de estafas:

Permanece alerta ante cualquier mensaje sospechoso, y no respondas nunca por SMS a un número de teléfono que no conozcas.

No devuelvas las llamadas perdidas de números desconocidos. Si alguien quiere localizarte, volverá a llamar.

Si sospechas que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía.

Page 22: Mobile Security Threats

CUIDADO CON LOS DISPOSITIVOS

Los smartphones y las tabletas son aparatos caros y de poco tamaño, por lo que es habitual que lo perdamos o nos lo roben. Debemos tener en cuenta no sólo su valor económico sino la importancia de la información que almacena.

Un dispositivo de estas características puede contener información muy valiosa: datos de tarjetas de crédito, números de cuentas bancarias, contraseñas, datos de contacto, fotos, vídeos, correos electrónicos y una larga lista de información privada. Una información muy atractiva para cualquier ciberdelincuente.

Page 23: Mobile Security Threats

CUIDADO CON LOS DISPOSITIVOS

¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?

Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña. Esto dificultará el acceso a la información y nos permitirá incluso llevar a cabo algunas acciones antes de que el delincuente acceda a nuestra información.

Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.

Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o grandes empresas como Google disponen de sus propias aplicaciones que puedes utilizar.

Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas. 

Page 24: Mobile Security Threats

PRECAUCIONES CON LAS CONEXIONES

Habitualmente nos conectamos a redes WiFi públicas para navegar a más velocidad o para no consumir los datos de nuestra tarifa. Por ejemplo, en aeropuertos, cafeterías y otros espacios públicos.

Muchas de estas redes no son seguras, ya que no cifran la información que se transmite a través de ellas, por lo que cualquier usuario conectado a la red con ciertos conocimientos puede hacerse con la información que estemos transmitiendo.

Page 25: Mobile Security Threats

PRECAUCIONES CON LAS CONEXIONES

En el caso del Bluetooth, si el dispositivo conserva las contraseñas por defecto del fabricante, un atacante podría conectarse al dispositivo y por ejemplo, escuchar todas las conversaciones cuando utilicemos el manos-libres.

Podemos minimizar estos problemas si adoptamos ciertas precauciones:

Si te conectas a una red pública, extrema las precauciones. No te conectes a redes inalámbricas abiertas o que tengan un cifrado poco seguro (WEP).

Desde una red pública nunca accedas a páginas web bancarias ni a sitios donde habitualmente utilizas un usuario y contraseña.

Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo para que no sea visible por otros dispositivos.

Cambia la clave que trae por defecto del Bluetooth.

Page 26: Mobile Security Threats

¿Por que es insegura una red publica?

Cuando nos conectamos a una red WiFi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados

Robo de datos transmitidos. Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto el administrador como otros usuarios conectados a la red. La información está expuesta a cualquiera que sepa cómo leerla, y para ello no es necesario tener unos conocimientos técnicos muy elevados.

Page 27: Mobile Security Threats

¿Por que es insegura una red publica?

Si el sistema nos pide una contraseña y aparece un candado, como “red protegida”, la información se transmite de forma cifrada. No obstante, esto está condicionado por el sistema de seguridad utilizado y la contraseña escogida. De menor a mayor seguridad, los sistemas son WEP, WPA y WPA2.

Nunca debemos conectarnos a una red WEP ya que se ha demostrado que es vulnerable y que su seguridad equivale a una red abierta (sin contraseña).

Robo de datos almacenados en nuestro equipo. Al formar parte de una red pública en la que existen otros usuarios conectados, nuestro dispositivo está expuesto y visible a los demás usuarios presentes en la misma.

Por tanto somos susceptibles de recibir cualquier tipo de ataque desde uno de estos equipos conectados.

Page 28: Mobile Security Threats

¿Por que es insegura una red publica?

Infección de los dispositivos. Al conectarnos a una WiFi ajena, un usuario malintencionado conectado a la misma red podría tratar de infectar nuestro equipo con algún tipo de virus.

Es importante mantener siempre nuestro equipo actualizado con las últimas actualizaciones de seguridad para el sistema operativo y para las aplicaciones que tengamos instaladas.

Page 29: Mobile Security Threats

¿Por que es insegura una red publica?

Equipos intermediarios malintencionados. Un usuario malintencionado conectado a la red podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servicio (por ejemplo, Facebook) modificando o eliminando la información intercambiada, que pasaría a través del ciberdelincuente.

El hacker “inocente”. En un momento dado, podemos sentir la tentación de conectarnos a una red ajena abierta o protegida utilizando herramientas de hacking WiFi. Sin embargo, esta práctica constituye un uso ilícito de servicios de terceros que puede tener consecuencias legales. Además, puede darse el caso de que esa red WiFi no presente contraseña o sea especialmente fácil de hackear precisamente para atraer víctimas a ella y así robar los datos al pícaro usuario.

Page 30: Mobile Security Threats

No anules las restricciones del fabricante

Los términos rooting o jailbreaking hacen referencia al proceso que permite eliminar las limitaciones que los fabricantes incorporan a los dispositivos móviles. El objetivo es tener acceso absoluto al terminal, tanto al sistema operativo como a su funcionamiento. Muchos usuarios suelen utilizar esta técnica como un método para instalar aplicaciones de manera gratuita.

Page 31: Mobile Security Threats

Sin embargo, debemos tener en cuenta que:

Estas modificaciones pueden invalidar la garantía del fabricante.

Si no se realizan correctamente, podemos hacer que nuestro terminal quede inservible, sin posibilidad de reparación.

Estas protecciones ayudan a que el dispositivo funcione correctamente y limitan la infección por parte de apps maliciosas, por lo que su eliminación no se considera una buena práctica para usuarios inexpertos. 

Para minimizar este riesgo no es aconsejable realizar esta modificación en el dispositivo y si lo llevamos a cabo, debemos prestar especial atención a lo que instalas y bajo qué condiciones.