View
1
Download
0
Category
Preview:
Citation preview
REPUBLICA DE PANAMÁINSTITUTO SUPERIOR NUEVA LUZ
TECNICO SUPERIOR EN INFORMÁTICA EMPRESARIALSEGURIDAD DE SISTEMAS DE INFORMACIÓN
TEMA: RIESGO DE SEGURIDAD EN LOS DISPOSITIVOS MÓVILES.
FACILITADOR: LOANYS LOPEZ
ESTUDIANTE:LUIS CARLOS MADRID 9-723-1944
DAMARIS GONZALES 9-183-270FERNANDO CONCEPCIÓN 9-738-2017
FECHA DE ENTREGA: 4 DE OCTUBRE DE 2015
DISPOSITIVO MÓVIL
Los teléfonos móviles se caracterizan por ser un sistema de comunicación ampliamente difundido debido a su fácil acceso, conectividad y versatilidad. Los teléfonos inteligentes (Smartphones) cuentan con sistemas operativos similares a un ordenador, y tienen la ventaja del uso de redes geográficamente distribuidas a nivel global.Lo cual los hace vulnerables a riesgos derivados por virus o ataques informáticos.
LA IMPORTANCIA DE LA SEGURIDAD
Para garantizar el correcto funcionamiento del dispositivo, es esencial estar bien informado sobre las ventajas y desventajas respecto de las prestaciones que ofrece el teléfono. También hay que considerar que al mismo tiempo que nos mantiene comunicados, nos expone a peligros cuando éste es usado o intervenido sin nuestro permiso.
Por ello es importante llevar a cabo algunas medidas de seguridad para proteger el dispositivo y la información contenida en él.
INCIDENTES DE SEGURIDAD
Las amenazas a los que se ven expuestos los teléfonos móviles son:
Pérdida o robo del dispositivo. Infecciones por virus o Malware vía email, Botnets, Spam, Rootkits. Robo de información vía Bluetooth. Suplantación de identidad o Spoofing. Acceso a datos confidenciales de conversaciones, imágenes o vídeos.
Infección al acceder a falsos códigos QR publicitarios.
TIPOS DE MALWARE EN LOS DISPOSITIVOS
El diseño del troyano como Malware o virus informático, permite a su creador tener acceso remoto a un sistema.
Las acciones de un troyano son el apagado y reinicio del equipo para borrar, transferir o modificar archivos, robos de códigos de seguridad e instalación de otros programas maliciosos.
1. Troyanos
TIPOS DE MALWARE EN LOS DISPOSITIVOS
Se presentan como aplicaciones gratuitas de descarga que muestran publicidad y que cambian la página de inicio del dispositivo sin la autorización del usuario.
Los cuales sólo muestran anuncios publicitarios al usuario, mientras realizan acciones maliciosas en el dispositivo móvil.
2. Módulos publicitarios
TIPOS DE MALWARE EN LOS DISPOSITIVOS
Buscan obtener los privilegios de súper usuario o root. Es decir, el usuario root tiene los permisos para realizar acciones en el dispositivo que un usuario común no puede hacer. La principal amenaza de un Exploit es la toma de control del dispositivo, así como el acceso privilegiado a los programas.
3. Exploits:
MEDIDAS DE SEGURIDAD Y PREVENCIÓN DE RIESGOS
Al reciclar un teléfono móvil, asegurarse de eliminar todo el contenido personal de las memorias. Así se evita exponer la confidencialidad del usuario y la de sus contactos.
Algunas recomendaciones para incrementar la seguridad y evitar posibles riesgos son:
Física
MEDIDAS DE SEGURIDAD Y PREVENCIÓN DE RIESGOS
Comprar e instalar aplicaciones y Software en páginas oficiales. Instalar y mantener actualizado algún antivirus. Usar deepfreeze Software, que permite el reinicio y restauración del sistema
en plataformas Microsoft Windows, Mac OS X y Linux. Con el fin de evitar daños causados por programas maliciosos.
Apagar el móvil por la noche cuando no está siendo utilizado. Ya que los ataques a los sistemas pueden ocurrir cuando el usuario no está al tanto de ello.
Aplicaciones y Sistemas Operativos
MEDIDAS DE SEGURIDAD Y PREVENCIÓN DE RIESGOS
Usar contraseñas alfanuméricas o PIN para el acceso y tras la inactividad de los dispositivos.
Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones telefónicas o por SMS.
Activar la encriptación de datos y cifrado de memorias SD. Hacer copias de seguridad para restablecer el sistema en caso de fallos o pérdidas de
información. Usar servicios de localización online, para permitir el borrado de datos en caso de robo o
extravío.
Control de accesos y almacenamiento de datos
ANTIVIRUS
La mayoría de los programas requieren de la memorización de un código de seguridad para ser configurados.
Podrían ser de difícil desinstalación, ya que se requiere del acceso a las opciones avanzadas del programa.
Configurar de forma correcta las opciones de antirrobo, ya que algún sistema o individuo podría tomar el control remoto del dispositivo.
Hacer una copia de seguridad de los datos personales y ficheros previos a la instalación. Así se evita cualquier pérdida de datos en caso de errores.
Hay que tener presente antes de la instalación de cualquier antivirus que:
Recommended