SEGURIDAD EN SMARTPHONES

Documentos relacionados
Seguridad en dispositivos móviles

Ejercicio práctico 6

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Unidad 02: El Sistema Operativo. Curso TIC - UGB 2012

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

lyondellbasell.com Seguridad Cibernética

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

Seguridad Informática en Bibliotecas

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

Reporte de incidente de seguridad informática.

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

MANUAL ANDROID ROOT (FULL EDITION PROFESIONAL)

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Privacidad de los datos personales en la Red

Consideraciones de seguridad para aplicaciones móviles

Limitaciones, notas y comparación con otras plataformas

Manual Online Personalización de Windows y Antivirus

TEMA: LOS SISTEMAS OPERATIVOS

Estos son los nueve virus más peligrosos para iphone y Mac

App IPT. La aplicación para aprender Inglés desde tu celular o tablet

ESET SMART SECURITY CONTACT CENTER LINEA 177

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Antes de imprimir este documento piense en el medio ambiente!

PROTECCIÓN ANTE VIRUS Y FRAUDES

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

COMPARATIVA DE PRODUCTOS

SÁCALE PARTIDO A TU APPLE MACINTOSH. MANEJO DEL MAC Del 04/04/2016 al 08/04/2016

Introducción a la Operación de Computadoras Personales

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Manual Online Gestión de Incidentes y Antivirus

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

Actualizando el ET Digital en tu computador Instalando el ET Móvil en tu celular o tableta Actualizando el ET Móvil en tu celular o tableta

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Todos los derechos reservados. De acuerdo con las leyes de copyright, este manual no podrá copiarse, total o parcialmente, sin el consentimiento por

Diseño de aplicaciones móviles seguras en Android.

Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García

Uso de gestores de contraseñas

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

Seguridad de Dispositivos Móviles. Ataque, Defensa y Prevención.

Instalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g

Droid Tablet - Actualización Samsung Galaxy Tab 2

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Escuela de Padres. Aprende a enseñarles

Malware móvil: Principios y defensas. Prof. Dr. Pedro García Teodoro. Network Engineering & Security Group (

Guía de inicio rápido Wi-Fi Vodafone Móvil R216-Z

Expertos en soporte tecnológico para empresas las 24 Horas

Navegando al Día. Publicado en Revista.Seguridad ( Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

DECÁLOGO DE SEGURIDAD

Formación en Nuevas Tecnologías.

Benchmarking de Herramientas Forenses para Móviles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

Comprobación de Requisitos de Firma

Guía de configuración de Iphone4s para la uc3m

BOLETÍN OFICIAL DEL ESTADO

Internet avanzado y telefonía celular

Tipos de malware y herramientas para combatirlo

Servicios en la Nube de Microsoft

SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO

Soluciones BYOD para el aula. 24.Febrero.2016

CiberNoticias # 30. SCProgress.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad Informática

SEGURIDAD EN INTERNET. MALWARE

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

Guía de uso para la aplicación móvil

LEY LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

Manual de Usuario para el acceso a las red Eduroam

Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax )

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Android Guía de Usuario

Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411)

1. Descargar e Instalar el Certificado.

Oleada Enero Junio 2016

Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

Mgs. Jorge Bladimir Rubio Peñaherrera

CÓMO HACER. TU ACTUALIZACIÓN ios 7

NORMAS DE ACCESO A INTERNET

Guía de inicio rápido. PC, Mac, ios y Android

Red Inalámbrica. Cambio autenticación. Sistemas operativos.

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

Auditoría Técnica de Seguridad de Aplicaciones Web

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

Seguridad Informática ANTIVIRUS. Antivirus

Guayaquil, 28 de Septiembre del 2011

Guía de Instalación. Antivirus Infinitum

Guía de usuario. Tableta Digital. Secretaría de Educación

CERTIFICADOS DE CALIDAD


Transcripción:

Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de las TIC Autor: Carlos García Altarejos, carlosg.altarejos@gmail.com, charly84@uoc.edu Tutor: Marco Antonio Lozano Merino, mlozanome@uoc.edu Fecha: 12 de Enero de 2017

2 "EXISTEN DOS TIPOS DE EMPRESAS: LAS QUE HAN SIDO HACKEADAS Y LAS QUE AÚN NO SABEN QUE FUERON HACKEADAS" John Chambers, Ex CEO de CISCO

3 RESUMEN Desarrollar una metodología para realizar un análisis de riesgos de vulnerabilidades y auditorias de dispositivos. Estudio de las herramientas y técnicas para detectar las amenazas y las vulnerabilidades. Los sistemas operativos móviles que se estudiarán son Android(Google) e IOS(Apple).

4 OBJETIVOS Análisis de riesgos. Auditoría de dispositivos. Identificar amenazas. Detección de vulnerabilidades. Prevención de ataques. Análisis de datos.

5 FASES DE LA METODOLOGÍA 1. Identificación 2. Análisis 3. Acceso 4. Resultados 5. Informes

6 CLASIFICACIÓN DE LAS AMENAZAS CRIMINALES: causadas por la intervención humana con intencionalidad delictiva, como robo, fraude, espionaje, malware, etc. FÍSICAS: acciones directas sobre los dispositivos, como podría ser un accidente físico, inundación, sobrecarga, etc. NEGLIGENTES: acciones, decisiones u omisiones por parte de los usuarios del dispositivo. Por ejemplo la pérdida de información debido a un mal uso por falta de capacitación o mal manejo del dispositivo.

7 TIPOS DE AMENAZAS Pérdida de información. Robo del dispositivo. Rotura del dispositivo. Robo de credenciales. Suplantación de identidad. Acceso a datos confidenciales. Robo de información. Fragmentación. Control remoto del dispositivo. Deterioro del terminal. Descarga de aplicaciones no deseadas. Infección por malware. Ataques de phising. Sideloading. Perfiles ios maliciosos. Uso de sistemas no seguros.

8 QUÉ ES EL MALWARE? El malware, también llamado badware, código maligno, software m a l i c i o s o, s o ft w a re d a ñ i n o o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una c o m p u t a d o r a o s i s t e m a d e información sin el consentimiento de su propietario.

9 TIPOS DE MALWARE Virus Ransomware Gusano Troyano Spyware Adware Riskware Rootkit

10 VÍAS DE ACCESO Vulnerabilidades Ficheros Navegación web Redes Wi-fi Configuraciones erróneas Jailbreak y Rooteo Contraseñas débiles Ataques de red Apps fraudulentas

11 SISTEMAS OPERATIVOS MÓVILES Windows Phone Blackberry Symbian OS Firefox OS Ubuntu Touch Android ios

12 SISTEMA OPERATIVO IOS Desarrollado por Apple Inc. Sistema Operativo basado en UNIX. Arquitectura por capas. Datos encriptados. Control de acceso mediante huella o pin. Apps firmadas. Comprobación del firmware en el arranque.

13 SISTEMA OPERATIVO ANDROID Desarrollado por Android Inc. propiedad de Google. Sistema Operativo Open Source basado en Linux. Arquitectura por capas. Cifrado de datos y apps firmadas. Control de acceso mediante huella, frase, patrón o pin. Multimarca.

14 VULNERABILIDADES "LAS VULNERABILIDADES SON PUNTOS DÉBILES DEL SOFTWARE QUE PERMITEN QUE UN ATACANTE COMPROMETA LA INTEGRIDAD, DISPONIBILIDAD O CONFIDENCIALIDAD DEL MISMO. ALGUNAS DE LAS VULNERABILIDADES MÁS SEVERAS PERMITEN QUE LOS ATACANTES EJECUTEN CÓDIGO ARBITRARIO, DENOMINADAS VULNERABILIDADES DE SEGURIDAD, EN UN SISTEMA COMPROMETIDO." Wikipedia.org

15 VULNERABILIDADES EN IOS Página oficial de Apple donde poder consultarlas: https://support.apple.com/es-es/ht201222 Página de CVE Details donde aparecen todas las que han sido reportadas desde la primera versión: https://www.cvedetails.com 984 Vulnerabilidades reportadas.

16 VULNERABILIDADES EN ANDROID Página oficial de Google donde poder consultarlas: https://source.android.com/security/bulletin/ Página de CVE Details donde aparecen todas las que han sido reportadas desde la primera versión: https://www.cvedetails.com 690 Vulnerabilidades reportadas.

17 JAILBREAK EN IOS Se lleva a cabo explotando vulnerabilidades. Proceso de liberación de las restricciones. Control total sobre el dispositivo. Eliminación de controles y limitaciones. Permite instalar apps no firmadas.

18 HERRAMIENTAS DE JAILBREAK Las herramientas a utilizar dependen de la versión de ios. Asistente para consultar las aplicaciones a utilizar para nuestra versión de ios. http://es.jailbreakwizard.info No requieren conocimientos técnicos avanzados para su uso. Herramientas más conocidas: TaiG Jailbreak Pangu PP

19 ROOT EN ANDROID Es equivalente al Jailbreak en ios. Obtención de permisos de superusuario. Control total sobre el dispositivo. Acceso a funciones avanzadas. Pérdida de garantía y actualizaciones en línea.

20 HERRAMIENTAS DE ROOTEO Existen más de 24.000 modelos diferentes de dispositivos. Existe un gran número de herramientas diferentes. No requieren conocimientos técnicos avanzados para su uso. Herramientas más conocidas: Root Genius Frama Root Kingo Root

21 ACCESO A DISPOSITIVOS CON IOS 1. Identificar modelo 2. Verificar passcode 3. Comprobar Jailbreak 4. Acceder al dispositivo.

22 ACCESO A DISPOSITIVOS CON ANDROID 1. Identificar el dispositivo 2. Comprobar activación de "Depuración USB" 3. Verificar el sistema de desbloqueo 4. Analizar servicios de red en escucha 5. Conectar al PC y actualizar 6. Verificar Root y/o Rootear

23 ANÁLISIS CON OXYGEN FORENSICS SUITE Herramienta comercial para el análisis forense de dispositivos móviles. Compatible con la mayoría de los teléfonos del mercado, y especializada en la extracción y análisis en smartphones. Es necesario conectar los dispositivos por USB al PC. Extracción de datos y análisis de ficheros de texto, BBDD, multimedia, registros, mapas, etc. Sistema de detección de apps fraudulentas.

24 ANÁLISIS CON OXYGEN FORENSICS SUITE Herramienta comercial para el análisis forense de dispositivos móviles. Compatible con la mayoría de los teléfonos del mercado, y especializada en la extracción y análisis en smartphones. Es necesario conectar los dispositivos por USB al PC. Extracción de datos y análisis de ficheros de texto, BBDD, multimedia, registros, mapas, etc. Sistema de detección de apps fraudulentas.

25 RECOMENDACIONES Mantener el sistema operativo y las aplicaciones actualizadas. Utilizar sistemas de seguridad para desbloquear. No conectarse a redes desconocidas. Instalar aplicaciones solo de sitios oficiales. No realizar Jailbreak o Root. Ser precavidos al navegar y descargar archivos. Instalar un software de antivirus y/o antimalware. Cumplir la política de seguridad respecto a contraseñas.

26 CONCLUSIONES Es complejo definir una metodología única. Las principales amenazas son de tipo criminal, y el malware es una de las más comunes. Para agilizar y mejorar los resultados del análisis es necesario apoyarse en herramientas especializadas. Debemos estar al día en materia de seguridad informática, para conocer las novedades respecto a técnicas, descubrimientos y actualizaciones.

Master Interuniversitario en Seguridad de las TIC SEGURIDAD EN SMARTPHONES GRACIAS POR SU ATENCIÓN CARLOS GARCÍA ALTAREJOS