Seguridad en moviles Luis Eduardo Garza Gutiérrez 803122 Elías Córdova Montealegre 803513 Victor Denis Nava G.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Índice Introducción: - Fraud Modus Operandi Detección:
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
SEGURIDAD INFORMÁTICA
Tecnología de la Comunicación I
Seguridad en los Dispositivos Móviles
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Utilidades de seguridad del sistema
Malware y Antimalware Alejandro Fanjul Ariel Pereyra Quintana Mariano E.
VIRUS INFORMATICOS.
Tema 4: Los Virus informáticos
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MAYRA TABORDA David Tabares Arredondo 17/07/ a
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
T.P. de informática: Los virus informáticos.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
VIRUS DE GUSANO.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
DISPOSITIVOS MÓVILES. QUÉ ES UN DISPOSITIVO MÓVIL UN DISPOSITIVO MÓVIL SE PUEDE DEFINIR COMO UN APARATO DE PEQUEÑO TAMAÑO, CON ALGUNAS CAPACIDADES DE.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Son elementos con algún tipo de funcionalidad con capacidad de procesamiento con conexión a algún tipo de red cumpliendo indefinidas ordenes que pueden.
Dispositivos Móviles John Alexander Cruz Arévalo.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
TEMA 4 SEGURIDAD INFORMÁTICA
ANDREA DAZA. Es un aparato de pequeño tamaño, con algunas capacidades de procesamiento, con conexión permanente a una red.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
VIRUS Características principales
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
FIREWALLS, Los cortafuegos
DISPOSITIVOS MOVILES. Aparatos diseñados para mantener un tipo de función con conexión a una red. Son de tamaños muy pequeños y pueden manejar mas de.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
 Un dispositivo móvil se puede definir como un aparato de pequeño tamaño, con algunas capacidades de procesamiento, con conexión permanente o intermitente.
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
Virus. ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Antivirus Cloud Computing. Los programas descargan flujos de trabajo de procesos antivirus en un servidor basado en la nube, en lugar de saturar el equipo.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. ¿Qué es un Cloud Computing?  Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
* Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente.
Antivirus cloud computing Silisque, Hilda Cecilia.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Transcripción de la presentación:

Seguridad en moviles Luis Eduardo Garza Gutiérrez Elías Córdova Montealegre Victor Denis Nava G.

Introducción La evolución de la telefonía móvil ha dejado en un segundo plano el desarrollo de unos servicios y mecanismos de seguridad acordes con este proceso evolutivo.

Último trimestre de 2010

¿Qué información almacenas?

Virus en dispositivos móviles

Los telefonos moviles comenzaron a ser atacados cuando contaron las funciones de mensajes de texto y bluetooth, en este ultimo caso aplicando la tecnica de "bluesniffing" en donde se realizaban ataques directos a los telefonos para poder robar las libretas de direcciones y hacer llamadas, (Velazquez, 2009). Bluesniffing: utilizar un dispositivo para sniffear conexiones entro otros dispositivos.

Cabir Móviles Symbian. Se propagaba a través de bluetooth. Solo mostraba un mensaje y se propagaba.

Skuller En el año Cambiaba los iconos del menú. Eliminación de un archivo al azar en un determinado tiempo.

Commwarrior Año Móviles Symbian. Se propagaba a través de MMS aprovechando la agenda de contactos. Mandaba varios MMS con diferentes textos, como: 3DGame from me. It is FREE !, SymbianOS update

MMS Bomber Móviles Symbian S60. Año Se hace pasar por una aplicación inofensiva pero se conecta a internet para su instalación. Envía mensajes MMS con enlaces maliciosos a números telefónicos al azar de la agenda.

Soundminer Monitoreo de llamadas y de registros. Detecta a través de la voz si se esta proporcionando un número de tarjeta de crédito. Detecta si se escribió un número de tarjeta de crédito. Se enviá a un servidor, solamente con la información necesaria para no levantar sospechas.

Ikee Gusano que ataca a los iPhone con un jailbreak aplicado y el paquete de OpenSSH instalado. Al parecer cambia el fondo de pantalla y coloca al cantante Rick Astley

TapSnake Simula ser un clón del clásico juego Snake. Una vez iniciado el juego se convierte en un zombie que inicia cada que se inicializa el teléfono y reporta información del GPS cada 15 min a un servidor. La información de dicho celular puede ser accesada utilizando la aplicación de GPS SPY desde otro teléfono.

Zeus Es un trojano que utiliza un ataque de tipo man-in-the-middle que se aprovecha de la necesidad de los bancos en sistemas Out-of-Band (OOB) Al interceptar la necesidad de una transacción bancaria, el virus en la PC pide que se descargue la aplicación para obtener la clave secreta, infectando así también al dispositivo móvil. El virus entonces genera una transacción fraudulenta y la envía a la PC escondiendo la pantalla para que el usuario continúe con la otra transacción como normalmente.

Android Market Security Tool Es una versión re-empacada de la Android Market Security Tool original publicada que contiene malware. Esta aplicación mandaba SMS que eran instruidos por un servidor en la siguiente dirección oop/request3.php

Antivirus para móviles

LookOut Mobile Security Bloqueo de malware, phishing y aplicaciones maliciosas. Escaneo por apliación descargada. Programación de escaneo. Actualizaciones automáticas. Localización del teléfono. Creación de copias de seguridad en la nube.

Norton Mobile Security Analiza aplicaciones y actualizaciones. Analiza el contenido de los archivos de las tarjetas SD. Bloqueo del teléfono de forma remota. Localización. Bloqueo automático del teléfono al extraer tarjeta SIM.

Kaspersky Mobile Security Protección contra software malicioso Borrado de datos de forma remota Localización del móvil en caso de extravío o bloqueo al extraer la SIM. Filtrado de llamadas y mensajes, a través de listas negras.

BitDefender Mobile Security Protección con motor de firmas en la nube. Ejecución bajo demanda del usuario o instalación de nuevas aplicaciones (consumo de recursos mínimos). Pantalla con resumen de permisos para cada aplicación.

MacAffee Mobile Security Igual que los anteriores ademas también esta disponible para Symbian y BlackBerry. Podemos realizar copias de seguridad de los datos de forma remota.

Recomendaciones Las recomendaciones son: Es fundamental establecer una política de seguridad clara y concreta que defina el uso correcto de estos dispositivos tanto dentro como fuera de la empresa. Crear conciencia en los empleados a través de diferentes actividades sobre los peligros que implica no respetar la normativa tipificada el la política, y los peligros que provoca el uso irresponsable de los dispositivos. Brindar acceso limitado y controlado de los usuarios que acceden a los recursos a través de estos dispositivos y registrar el uso de los mismos.

Si se maneja información confidencial en estos dispositivos, la misma debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo. Controlar el acceso desde el dispositivo al resto de los equipos, ya que los mismos podrían ser utilizados como medio de transporte de malware a la red corporativa o al equipo del usuario. Claro, contar con software de seguridad en el dispositivo móvil. Esto se acentúa primordialmente si su dispositivo utiliza Windows Mobile.