12
REPUBLICA DE PANAMÁ INSTITUTO SUPERIOR NUEVA LUZ TECNICO SUPERIOR EN INFORMÁTICA EMPRESARIAL SEGURIDAD DE SISTEMAS DE INFORMACIÓN TEMA: RIESGO DE SEGURIDAD EN LOS DISPOSITIVOS MÓVILES. FACILITADOR: LOANYS LOPEZ ESTUDIANTE: LUIS CARLOS MADRID 9-723-1944 DAMARIS GONZALES 9-183-270 FERNANDO CONCEPCIÓN 9-738-2017 FECHA DE ENTREGA: 4 DE OCTUBRE DE 2015

RIESGO EN DISPOSITIVO MOVIL

Embed Size (px)

Citation preview

REPUBLICA DE PANAMÁINSTITUTO SUPERIOR NUEVA LUZ

TECNICO SUPERIOR EN INFORMÁTICA EMPRESARIALSEGURIDAD DE SISTEMAS DE INFORMACIÓN

TEMA: RIESGO DE SEGURIDAD EN LOS DISPOSITIVOS MÓVILES.

FACILITADOR: LOANYS LOPEZ

ESTUDIANTE:LUIS CARLOS MADRID 9-723-1944

DAMARIS GONZALES 9-183-270FERNANDO CONCEPCIÓN 9-738-2017

FECHA DE ENTREGA: 4 DE OCTUBRE DE 2015

DISPOSITIVO MÓVIL

Los teléfonos móviles se caracterizan por ser un sistema de comunicación ampliamente difundido debido a su fácil acceso, conectividad y versatilidad. Los teléfonos inteligentes (Smartphones) cuentan con sistemas operativos similares a un ordenador, y tienen la ventaja del uso de redes geográficamente distribuidas a nivel global.Lo cual los hace vulnerables a riesgos derivados por virus o ataques informáticos.

LA IMPORTANCIA DE LA SEGURIDAD

Para garantizar el correcto funcionamiento del dispositivo, es esencial estar bien informado sobre las ventajas y desventajas respecto de las prestaciones que ofrece el teléfono. También hay que considerar que al mismo tiempo que nos mantiene comunicados, nos expone a peligros cuando éste es usado o intervenido sin nuestro permiso.

Por ello es importante llevar a cabo algunas medidas de seguridad para proteger el dispositivo y la información contenida en él.

INCIDENTES DE SEGURIDAD

Las amenazas a los que se ven expuestos los teléfonos móviles son:

Pérdida o robo del dispositivo. Infecciones por virus o Malware vía email, Botnets, Spam, Rootkits. Robo de información vía Bluetooth. Suplantación de identidad o Spoofing. Acceso a datos confidenciales de conversaciones, imágenes o vídeos.

Infección al acceder a falsos códigos QR publicitarios.

TIPOS DE MALWARE EN LOS DISPOSITIVOS

El diseño del troyano como Malware o virus informático, permite a su creador tener acceso remoto a un sistema.

Las acciones de un troyano son el apagado y reinicio del equipo para borrar, transferir o modificar archivos, robos de códigos de seguridad e instalación de otros programas maliciosos.

1. Troyanos

TIPOS DE MALWARE EN LOS DISPOSITIVOS

Se presentan como aplicaciones gratuitas de descarga que muestran publicidad y que cambian la página de inicio del dispositivo sin la autorización del usuario.

Los cuales sólo muestran anuncios publicitarios al usuario, mientras realizan acciones maliciosas en el dispositivo móvil.

2. Módulos publicitarios

TIPOS DE MALWARE EN LOS DISPOSITIVOS

Buscan obtener los privilegios de súper usuario o root. Es decir, el usuario root tiene los permisos para realizar acciones en el dispositivo que un usuario común no puede hacer. La principal amenaza de un Exploit es la toma de control del dispositivo, así como el acceso privilegiado a los programas.

3. Exploits:

MEDIDAS DE SEGURIDAD Y PREVENCIÓN DE RIESGOS

Al reciclar un teléfono móvil, asegurarse de eliminar todo el contenido personal de las memorias. Así se evita exponer la confidencialidad del usuario y la de sus contactos.

Algunas recomendaciones para incrementar la seguridad y evitar posibles riesgos son:

Física

MEDIDAS DE SEGURIDAD Y PREVENCIÓN DE RIESGOS

Comprar e instalar aplicaciones y Software en páginas oficiales. Instalar y mantener actualizado algún antivirus. Usar deepfreeze Software, que permite el reinicio y restauración del sistema

en plataformas Microsoft Windows, Mac OS X y Linux. Con el fin de evitar daños causados por programas maliciosos.

Apagar el móvil por la noche cuando no está siendo utilizado. Ya que los ataques a los sistemas pueden ocurrir cuando el usuario no está al tanto de ello.

Aplicaciones y Sistemas Operativos

MEDIDAS DE SEGURIDAD Y PREVENCIÓN DE RIESGOS

Usar contraseñas alfanuméricas o PIN para el acceso y tras la inactividad de los dispositivos.

Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones telefónicas o por SMS.

Activar la encriptación de datos y cifrado de memorias SD. Hacer copias de seguridad para restablecer el sistema en caso de fallos o pérdidas de

información. Usar servicios de localización online, para permitir el borrado de datos en caso de robo o

extravío.

Control de accesos y almacenamiento de datos

ANTIVIRUS

La mayoría de los programas requieren de la memorización de un código de seguridad para ser configurados.

Podrían ser de difícil desinstalación, ya que se requiere del acceso a las opciones avanzadas del programa.

Configurar de forma correcta las opciones de antirrobo, ya que algún sistema o individuo podría tomar el control remoto del dispositivo.

Hacer una copia de seguridad de los datos personales y ficheros previos a la instalación. Así se evita cualquier pérdida de datos en caso de errores.

Hay que tener presente antes de la instalación de cualquier antivirus que:

12

MUCHAS GRACIAS