Seguridad en dispositivos Android VI Jornada de Seguridad y Protección de Datos de Carácter Personal

Documentos relacionados
Diseño de aplicaciones móviles seguras en Android.

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Productos distribuidos por

APPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web?

Tema 2: Introducción a Android

Resumen ejecutivo. Inversión en MOVilidad en España en El 51% de las empresas españolas está considerando instaurar una política de BYOD

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Redes de área local Aplicaciones y Servicios Linux VNC

TEMA 1. Introducción

Escritorios virtuales

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Móvil Seguro. Guía de Usuario Terminales Android

Sophos Computer Security Scan Guía de inicio

Uso Equipos personales Ministerio del Interior N05

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

Procedimiento de arranque de Aula Virtual Santillana: alumnos

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Concepto de sistema operativo

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

TRACcess ekey. Referencia Rápida

MANUAL DE USUARIO. Introducción

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

Visión general y entorno de desarrollo

Configuración de PDAs en ITACTIL.

Guía de Inicio Respaldo Cloud

Manual aplicación móvil iphone y Android

Aplicación para Smartphone Connect2Home. Manual de usuario

INTELIGENTE Y VERSÁTIL

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

Para los usuarios de RICOH Smart Device Connector: Configuración de la máquina

ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES

MANUAL DE USO Y APLICACIÓN MI DIETA-SMAE

Manual mcloud. Manual del Usuario. Versión Movistar. Todos los derechos reservados.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Guía de Inicio Rápido de NetGenie

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo

Qué son y cómo combatirlas

1. Qué es Escudo Movistar para móviles?

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Crear usuario en XP. Redes Paso a Paso. Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10. Descripción.

Desarrollo de apps para móviles Android. Introducción a Android

Conceptos Básicos de Software. Clase III

Curso de HTML5 y CSS3

La única plataforma de autenticación que necesita.

CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario

Guía de uso del Cloud Datacenter de acens

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES

Laboratorio de Desarrollo Software

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Acceso al Disco Compartido y Dispositivos USB y DVD

CSIC. Conexión al Servidor de Licencias para ARCGIS Desktop. Guía de instalación

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Guía rápida del usuario. Disco duro virtual.

Aplicación App para Teléfonos inteligentes

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

El reto del taller independiente ante el coche conectado.

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

Curso de Android con Java

Instalación software VPN. Versión 3-1 (Noviembre de 2013)

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions

Guía de Instalación de Imagen GNU/Linux en VirtualBox (SEDM)

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

Aplicaciones móviles Seguridad Social

Servicio de VPN de la Universidad de Salamanca

Se trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones.

Concurso de Ideas y Proyectos

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT

CONFIGURACIÓN Android

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

Riesgos, seguridad y medidas de protección para dispositivos móviles

Manual de usuario de IBAI BackupRemoto

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

OnePAD 700 Preguntas Frecuentes

Guía rápida de instalación

1. Quién es Forware? Cronología Tecnologías Anti-fuga de Forware Solución Forware AntiLeak Suite 4

Capitulo 1: Plataforma Android

Manual Del Usuario mcloud. Manual del Usuario. Versión Movistar. Todos los derechos reservados.

Registro y localización de personas

Especificaciones de Hardware, Software y Comunicaciones

Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Desarrollo de Aplicaciones móviles para Android y IOS

Objetivos del curso:

Resumen Ejecutivo. Febrero de 2014

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

Versión Telefónica. Todos los derechos reservados.

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Especificaciones de Hardware, Software y Comunicaciones

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Sistema de monitoreo de Wi-Fi SwannSecure

Una mirada práctica a los Micro-Kernels y los Virtual Machine Monitors François Armand, Michel Gien INFORMATICA III

Cómo evitar las filas en el banco gracias a Internet y los celulares

Transcripción:

dispositivos VI Jornada de Seguridad y Protección de Datos de Carácter Personal Pablo González Nalda Depto. de Lenguajes y Sistemas Informáticos EU de Ingeniería de Vitoria-Gasteiz 12 de noviembre de 2014 Modicado el 12 de noviembre de 2014

de la presentación 1 seguro 2 3 4 seguro 5 6 2 / 23

seguro 1 2 3 4 seguro 5 6 3 / 23

seguro Por qué como estudio de entorno : Entorno móvil más usado, fácil de estudiar, software abierto (licencia Apache). Las amenazas son más importantes en por ser el sistema más usado y por ello poder extenderse como una epidemia (percolación). No hay un análisis profundo de los riesgos de las aplicaciones, incluso en la Play Store. Es un modelo contrario a ios en el que el ltro no está en el sistema sino en la tienda de aplicaciones. 4 / 23

seguro Datos importantes: El móvil inteligente no es sólo personal y ocio, sino muy implantado en el entorno Es un sistema monousuario (aunque con ampliaciones para usuarios invitados) Amenazas de robar información sensible como agenda, datos personales (contactos teléfono, correo, domicilio), trayectoria GPS en el tiempo, relaciones sociales, datos bancarios, correo personal y laboral... Riesgos: rooteo o jail breaking es un riesgo si no se sabe. SuperSu para control de acceso a root El usuario debe responsabilizarse al instalar aplicaciones de otros repositorios o ROMs. 5 / 23

seguro 1 2 3 4 seguro 5 6 6 / 23

seguro Dos niveles: Kernel Linux y procesos del sistema en código nativo como cualquier distro Linux * Máquinas Virtuales Dalvik, cada una ejecuta una aplicación en Java. Son una sandbox. JNI permite crear aplicaciones en código nativo que encajan en los eventos y ciclo de vida de las aplicaciones. * De hecho, se puede ejecutar una Debian estándar con chroot en Lil' Debi 7 / 23

seguro 8 / 23

Permisos de usuarios seguro A cada aplicación se le asigna un nuevo y único usuario y grupo cuando se instala, por lo que no puede leer información de otros usuarios/aplicaciones durante su ejecución. Ciertos permisos de las aplicaciones se gestionan con grupos Linux: por ejemplo, el usuario de una aplicación que se instale con el permiso de acceder a internet (o LAN) es agregado al grupo AID_NET. 9 / 23

Arranque de y Zygote seguro Arranque de y Zygote: 1 El proceso init de Linux lanza Zygote, que a su vez lanza la primera MV Dalvik. 2 El Zygote hace fork y su clon arranca el System Server, y éste crea todos los servicios. 10 / 23

seguro 1 2 3 4 seguro 5 6 11 / 23

: Kernel seguro usa la seguridad en el nivel kernel con la ejecución de una aplicación como usuario. Dos aplicaciones pueden compartir usuario y grupo e incluso proceso si están rmadas por la misma clave (al crear el chero de instalación apk) 12 / 23

: nivel app En nivel aplicación, cada app dene qué permisos necesita para las acciones que se necesitan. seguro 13 / 23

Problemas de seguro En el momento de la instalación hay que aceptar todos permisos o no instalar. La sencillez de uso hace imposible aceptar en el uso de un recurso al intentar accederlo. Soluciones: 1 Cyanogenmod (una variación del AOSP) 2 XPrivacy (una aplicación de Xposed Framework) 3 Un caso especial es el acceso a red, controlable con el cortafuegos de Linux y AfWall+. 14 / 23

XPrivacy seguro 15 / 23

Riesgos de seguro Riesgos de Seguridad especícos de 1 pérdida o robo del móvil con sus datos o de una tarjeta de memoria, normalmente no encriptados. 2 Falta de privacidad con el teclado táctil e incluso con las manchas en la pantalla. 3 Anuncios y visitas a webs pueden informar de localización. Fichero hosts modicable con AdAway 4 Sistema Operativo Celular: SO para gestionar el acceso a la red GSM, la SIM, que suele ser antiguo y poco seguro por los problemas de modicarlo. 5 SELinux es un reforzamiento de reglas y permisos del Kernel. 16 / 23

seguro 1 2 3 4 seguro 5 6 17 / 23

Riesgos de la empresa con dispositivos móviles seguro Riesgos de la empresa con dispositivos móviles Riesgo Posible solución Sin control sobre los dispositivos (robo o pérdida) encriptar Dispositivos no conables sandbox (BYOD / Bring Your Own Device) Conexión a redes no conables VPN Aplicaciones no conables en dispositivos de empresa educar y más políticas protectoras Sincronización con sistemas externos, la nube Sandbox Contenido no conable, de origen desconocido antivirus y (QR con página maliciosa*, adjuntos) estar en alerta Rastreo por GPS Desconexión de GPS cuando sea posible Falta de actualizaciones en sistema y aplicaciones uniformizar dispositivos * ¾Has escaneado el QR del inicio? Qué conanza... 18 / 23

seguro 1 2 3 4 seguro 5 6 19 / 23

de la la empresa con dispositivos móviles seguro Móviles de empresa con control remoto, Cyanogenmod, cortafuegos y control de permisos con XPrivacy Google está aumentando la seguridad en, pero un móvil comprometido es un micrófono con GPS, cámara, ltrador de llamadas y todo tipo de comunicaciones. 20 / 23

seguro 1 2 3 4 seguro 5 6 21 / 23

seguro : Security, Attacks and Defenses. A. Dubey y A. Misra. CRC Press, 2013. XPrivacy en el repositorio de Xposed Framework AfWall+ Información de XPrivacy en GitHub SELinux comentado por CyanogenMod CyanogenMod en Wikipedia 22 / 23

dispositivos VI Jornada de Seguridad y Protección de Datos de Carácter Personal Pablo González Nalda Depto. de Lenguajes y Sistemas Informáticos EU de Ingeniería de Vitoria-Gasteiz 12 de noviembre de 2014 Modicado el 12 de noviembre de 2014