Seguridad Dispositivos Móviles v1 - Final
Seguridad Dispositivos Móviles v1 - Final
Seguridad Dispositivos Móviles v1 - Final
FACULTAD DE INGENIERÍA
DIVISIÓN DE ESTUDIOS PROFESIONALES PARA EJECUTIVOS
CARRERA DE INGENIERÍA DE REDES Y COMUNICACIONES
PRESENTADO POR:
DOCENTE:
HERNÁN SEMINARIO GARCÍA
Pág. 1
Contenido
1. INTRODUCCIÓN 3
2. ANTECEDENTES 4
3. OBJETIVO GENERAL 7
4. OBJETIVOS ESPECÍFICOS 7
5. ALCANCE 8
6. CONTENIDO 8
9 CONCLUCIONES 21
10 BIBLIOGRAFÍA 22
Pág. 2
1. INTRODUCCIÓN
Los dispositivos móviles son cada vez más llamativos para los ladrones o
delincuentes informáticos, por lo que es necesario utilizar herramientas de
seguridad como la contraseña y aplicaciones para bloquear, rastrear y
borrar remotamente la información almacenada en el equipo en caso de
robo o pérdida.
Pero establecer una contraseña no garantiza que los datos estén a salvo,
ya que algunas personas comparten su información con amigos o
familiares, permiten que sus hijos ingresen a su tableta o smartphone,
comparten las contraseñas de sus equipos y suministran las claves para
descargar aplicaciones y contenidos.
Pág. 3
Un hardware más potente implica que pueden ser tratados más datos
(normalmente personales), tanto los que se almacenan en la memoria de
los dispositivos móviles como los que se reciben por los diferentes
sensores que estos incorporan. Además, el hecho de soportar una gran
variedad de tecnologías inalámbricas abre más vías de ataque.
2. ANTECEDENTES
Pág. 4
Fuente: https://es.statista.com/estadisticas/600731/cuota-de-mercado-de-
sistemas-operativos-para-smartphones-por-pedidos—2020
Plataformas
Actualmente, Android e iOS son las plataformas con más usuarios, cada
una con una filosofía distinta. Android es open source, mientras que iOS es
una plataforma más cerrada donde Apple ejerce un mayor control de las
aplicaciones que se suben, donde cada aplicación se revisa manualmente
antes de ser publicada. En el caso de las aplicaciones Android,
recientemente Google ha anunciado que probará manualmente todas las
aplicaciones antes de ponerlas a disposición de los usuarios.
Pág. 5
Malware
Dado que la tendencia actual es que los empleados lleven sus dispositivos
personales a la oficina, además de darles un uso personal, lo más usual es
que lo utilicen para la revisión del correo electrónico corporativo y como
apoyo a las tareas de su trabajo diario. Si en una empresa se adopta
BYOD (Bring Your Own Device) se debe definir una gestión adecuada de
los dispositivos que se conectan, con el objetivo de que se utilicen las
aplicaciones y la información de acuerdo a lo previsto en las políticas
establecidas por la empresa.
Pág. 6
Asegurar las redes de acceso. Analizar la capacidad y la cobertura que
tienen las redes corporativas para permitir el acceso a dispositivos
diferentes a los de la empresa, utilizando sistemas de autenticación que
permitan identificar quién accede y qué tipo de información manipula.
Gestionar roles. El acceso a la información debe ser restringido de forma
que se garantice que sólo podrán acceder a la información aquellas
personas que realmente estén habilitadas para ello.
Elegir dispositivos. Realizar un análisis para saber cuáles son los
dispositivos más adecuados para manejar la información de la empresa.
Proteger contra malware. Los dispositivos personales deberían contar con
soluciones de seguridad que detecten este tipo de amenazas.
Proteger las conexiones WiFi. El acceso debe ser correctamente
configurado, por ejemplo con el uso de VPN, para garantizar la seguridad
de la información.
Monitorizar el tráfico BYOD. El tráfico BYOD debería ser claramente
identificable y contar con un control estricto.
Redactar una política de seguridad. Definir qué dispositivos pueden
acceder a la información corporativa.
Concienciar a los empleados. Para que sean conscientes de los riesgos a
los que pueden verse expuestos y cuáles son los cuidados que deben tener
al ingresar sus dispositivos a la compañía.
Usar software MDM (Mobile Device Management).
3. OBJETIVO GENERAL
4. OBJETIVOS ESPECÍFICOS
Pág. 7
● Ver las medidas de seguridad que se utilizan en las tecnologías de
comunicaciones
● inalámbricas utilizadas en los dispositivos móviles.
● Conocer las medidas de seguridad que se aplican en el sistema
operativo.
● Revisar los riesgos que presentan algunas aplicaciones.
● Comprender las consecuencias de una pérdida o robo de un
dispositivo
● móvil y conocer los mecanismos para limitar sus efectos.
● Saber cuáles son las prácticas de seguridad recomendadas cuando
se utiliza
● un dispositivo móvil.
5. ALCANCE
6. CONTENIDO
Pág. 9
bloquea tu computadora hasta que pagues el rescate para
volver a tener el control.
Spyware – El spyware es un software que pretende
realizar un seguimiento o monitorear dispositivos y a sus
usuarios. Puede recopilar cualquiera y todos los datos e
información almacenados en tu teléfono, o transmitidos a
través de texto, correo electrónico o internet.
Privacidad – Las amenazas a la privacidad existen más
allá del alcance del malware o spyware intencional. Todos
los sitios web y las aplicaciones recopilan alguna
información sobre ti, y esa información está en riesgo. Los
perfiles en un sitio de chat no son tanto un problema, pero
eso cambia cuando la información incluye la identificación
de un gobierno, la cuenta bancaria o contraseña sensible.
Ataque De Día Cero – Los Ataques De Día Cero son
defectos y posibles puntos de entrada dentro de
aplicaciones existentes y, por otra parte, aplicaciones de
confianza que aún no se han reportado y/o reparado. Por
lo general, causados por la mala codificación o el
desarrollo inadecuado, estos defectos y lagunas les
permiten a los hackers, malware y spyware fácil acceso a
tus dispositivos e información.
Pág. 10
Lo que la hace tan difícil de evitar es la naturaleza
sofisticada de las estafas, ya que muchas son imposibles
de distinguir de sitios muy bien conocidos y de confianza y,
con frecuencia, todo lo que se necesita es un simple clic o
un me gusta de una página sugerida para que el malware
se descargue a tu dispositivo. Sumado a este problema,
hay tamaños pequeños de pantalla y navegadores que no
muestran las URL completas para los enlaces, lo que hace
aún más fácil seguir una incorrecta.
Ingeniería Social es la última palabra de moda en los
ataques móviles. Estos pueden variar en grado, pero están
destinados a utilizar la curiosidad natural de una persona
en contra de ella. Un ejemplo es simplemente dejar caer
una unidad flash en un estacionamiento y esperar a que
alguien la recoja y, tal vez, mirar qué hay en ella. En
algunos casos, puede ser sólo una unidad perdida, en
otros, la unidad podría configurarse para enviar malware a
un dispositivo o red.
Operación Por Descargas – Algunos sitios web están
configurados para descargar automáticamente las
aplicaciones a tu dispositivo quieras o no. En la mayoría de
los casos, tendrás que habilitar la aplicación para que
funcione, pero este no es siempre el caso. Las
aplicaciones podrían ser inocentes y también podrían ser
malware o spyware.
Defectos del navegador – Algunos sitios web y
aplicaciones pueden explotar las fallas en tu software de
navegación u otros programas utilizados por ellos, como un
Flash, PDF o aplicación multimedia. Visitar la página web
equivocada puede desencadenar una explotación
automática, al igual que una operación.
Defectos del Sistema Operativo– Los sistemas
operativos de dispositivos móviles son un punto común de
Pág. 11
ataque, así como los hackers también buscan nuevos
puntos de entrada. Los dispositivos con tecnología Android
están en mayor riesgo, a menudo son los blancos más
buscados por los hackers y se reparan con parches y
actualizaciones. Sin embargo, los usuarios de iOS no son
inmunes, los ataques contra ese sistema han estado
creciendo de a dos dígitos en los últimos años. El año
pasado, el Grupo NSO explotó un defecto en iOS para ver
mensajes de correo electrónico, grabar sonidos y hacer un
seguimiento de los movimientos de los usuarios de iPhone
y iPad. A principio de año, un defecto en la codificación de
Linux puso a más de 1,4 mil millones de usuarios de
Android en riesgo de secuestro.
Almacenamiento de Datos – Almacenamos una gran
cantidad de datos en nuestros teléfonos y esa cantidad
crece día a día. La mayoría de los teléfonos utilizan alguna
forma de cifrado para proteger tus datos, pero una vez que
un hacker logra pasar la seguridad, en realidad, ya no
importa.
Pág. 12
WiFi sniffing – La mayoría de los sitios web no utilizan
la seguridad adecuada al enviar información a través de
la web, lo que hace que sean vulnerables de
interceptar. Los dispositivos móviles están accediendo
constantemente a esta información a través de redes
WiFi públicas, lo que hace que sean fáciles de
interceptar. Los sombreros negros pueden escanear
fácilmente las ondas a medida que viajan entre tu
dispositivo y el punto de acceso WiFi, tomar tus datos y
robarlos. También pueden realizar un seguimiento de
las conexiones de nuevo a tus dispositivos y descargar
malware o extraer tus datos.
Ataques Multiplataforma – Los hackers pueden
instalar spyware en tu ordenador que realizan un
seguimiento de datos, como la información bancaria.
Una vez que estos son robados, un mensaje emergente
sugiere al usuario de internet descargar una aplicación
para tener “mayor seguridad en tu dispositivo móvil”.
Todo lo que tienes que hacer es introducir tu número de
teléfono para recibir un mensaje SMS con el enlace de
descarga. Si se hace, entonces, el hacker tiene el
control de la laptop y el teléfono.
BOYD – Las políticas BOYD que traen tus propios
dispositivos exponen las redes corporativas a los
ataques. No sólo los propios dispositivos plantean
riesgos como un punto de entrada o Caballo de Troya
para el malware, sino que los dispositivos infectados
pueden utilizarse para perpetrar fraudes electrónicos
complejos destinados a la suplantación de identidad
para desbloquear información de la compañía. Los
hackers sofisticados pueden enviar un dispositivo
infectado a propósito dentro del perímetro de una red
WiFi local habilitada y utilizar ese dispositivo para
atacar desde dentro, evitando los cortafuegos y otras
Pág. 13
medidas de seguridad destinadas a proteger contra
ataques externos.
d. Amenazas Físicas
Pág. 14
Siempre protege tu teléfono con contraseña. Utiliza contraseñas
y, si es posible, detección de huellas dactilares. De esta manera, si
olvidas tu teléfono, lo pierdes o es robado, quien lo encuentre no
tendrá fácil acceso.
Sólo descarga aplicaciones seguras. Las aplicaciones son el
punto de entrada más fácil para los hackers y el malware porque
nosotros las descargamos voluntariamente a nuestro teléfono. Todo
lo que tienen que hacer es hacer una lo suficientemente atractiva
para que nosotros queramos descargarla. Es por esto que es
importante obtener aplicaciones de fuentes de confianza, como
Google Play App Store o iTunes App Store, e incluso después es
importante verificar la fiabilidad de una aplicación mediante la
comprobación de opiniones de otros usuarios.
Siempre lee los términos y política de privacidad. Todas las
aplicaciones recopilan y utilizan nuestra información en cierta
medida. Siempre asegúrate de leer los términos de uso y política de
privacidad para ver qué información se recopila, cómo se utiliza y
donde se puede compartir.
Pág. 15
Apaga el Bluetooth. Es una buena idea apagar el Bluetooth en tu
dispositivo móvil cuando no lo utilizas. Aparte de cerrar un punto de
entrada potencial, también se reducirá el uso de tu batería.
Encripta el teléfono. La mayoría de los teléfonos de hoy en día
tienen algún tipo de cifrado automático o función de cifrado que
puedes habilitar. Asegúrate de hacerlo.
Configura la localización/limpieza remota. La mayoría de los
teléfonos tienen características que pueden ser utilizadas para
limpiar de forma remota la memoria de tu teléfono y/o la localización
geográfica. Esta característica es especialmente útil si hay datos
sensibles en tu teléfono o no esperas recuperarlos. Cuando se utiliza
junto con la protección de contraseña, puede mantener una cantidad
mínima de la pérdida de datos.
Haz una copia de seguridad de tus datos. La mayoría de los
usuarios móviles hacen copias de seguridad de sus datos con la
misma frecuencia que actualizan sus sistemas operativos, lo que
significa no muy a menudo. Tú puedes cargar la configuración de tu
teléfono, datos, imágenes, música, etc. en la nube, que en sí mismo
representa un riesgo para tu seguridad, o directamente a una laptop
o PC.
No hagas jailbreak o enrutes tu teléfono. La diferencia depende
de si tu dispositivo es iOS o Android, pero el significado es el mismo:
tú evitas la configuración del fabricante con el fin de utilizar tu
teléfono de una manera no prevista originalmente. Hacer esto
debilita la configuración de seguridad natural de tu dispositivo y lo
expone a riesgos adicionales.
Actualizar el sistema operativo. Sé que es doloroso, pero es
necesario hacerlo. Cuando recibes el mensaje que dice que un
nuevo sistema operativo está disponible, tómate el tiempo para
configurarlo y hacer la descarga.
Descarga antimalware. Sí, sí existe y lo puedes obtener de varias
fuentes. Si estás usando un dispositivo Android, lo recomiendo
encarecidamente.
Pág. 16
Utiliza WiFi pública con precaución. La conexión WiFi pública es
una de las muchas ventajas de usar un dispositivo móvil, puedes
conectarte en cualquier lugar, es gratis y puedes ahorrar minutos de
datos mediante su uso. La desventaja es doble. En primer lugar, la
seguridad WiFi – estas conexiones son inherentemente inseguras,
ya que son abiertas y están disponibles para cualquier persona que
quiera conectarse a ellas. Esto conduce al segundo problema, que
es que las conexiones WiFi públicas atraen a sombreros negros y
hackers como un entorno de objetivo alto. Una forma de protegerse
es con una VPN.
Utiliza una VPN. Una VPN es una red privada virtual. Esta
tecnología utiliza un software para cifrar tus datos antes de que
salgan de tu dispositivo para viajar a través de la red WiFi, y luego
los envía a través de un “túnel” digital que es difícil de detectar y casi
imposible de rastrear.
Pág. 17
7. SIMULADOR / DEMOSTRACIÓN
Endpoint
IBM TrendMicro
IBM MobileFirst Protect Mobile Security
b. Mobile Security
Pág. 19
La aplicación protege a los usuarios de toda amenaza y
permite una visibilidad y control de dispositivos móviles. La
solución tiene las siguientes características:
Pág. 20
8 RECOMENDACIONES
9 CONCLUCIONES
Pág. 21
10 BIBLIOGRAFÍA
Pág. 22