La seguridad en dispositivos móviles

Description

La seguridad en dispositivos móviles,
Efren ROMERO
Mind Map by Efren ROMERO, updated more than 1 year ago
Efren ROMERO
Created by Efren ROMERO about 6 years ago
20
0

Resource summary

La seguridad en dispositivos móviles
  1. riesgos
    1. perdida
      1. datos personales
        1. Este aumento de la información personal almacenada provoca que más perso- nas puedan estar interesadas en obtenerla
      2. vulnerablilidades
        1. en
          1. seguridad en el sistema operativo
        2. perder o robar
          1. variedad de tecnologías inalámbricas
          2. Conjunto de componentes de hardware
            1. Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos
              1. Sistemas Operativos
                1. Una mayor complejidad del sistema operativo también puede aumentar la vulnerabilidad de los dispositivos móviles.
                  1. Los sistemas operativos para móviles ha incrementado los agujeros de seguri- dad
            2. protección
              1. protección adecauada
                1. Establecer una contraseña para acceder y utilizar el dispositivo, esto ayuda para que personas no autorizadas no puedan tener datos. Establecer un tiempo de bloqueo, si no estamos utilizando el dispositivo, ya que ayuda a que cuando no lo estemos usando, personas no puedan tener acceso a esto. Mantener todo el software actualizado, incluyendo el sistema operativo que estes utilizando y las aplicaciones que tengas instaladas. Es importante no tener sistemas como el jailbreak o flashear el dispositivo, ya que elimina la protección de fábrica del sistema. Poner el dispositivo en sistemas que ofrecen seguridad.
                  1. Aislar la información corporativa.
                    1. Toda información de alguna aplicación utilizada en una empresa accediendo de un dispositivo movil, debe de estar completamente aislado de los datos personales de un usuario
                    2. Asegurar plataformas
                    3. protección inadecauada
                      1. prácticas de seguridad
                      2. toman precauciones
                        1. persona no autorizada
                          1. Programar/hacer aplicaciones seguras
                            1. Cifrar los datos
                              1. Es importante que no nos devemos de confiar en solamente la seguridad que nos ofrece el sistema operativo, para reforsarla, es importante cifrar todos los datos importantes, accesos a bases de datos, sistemas de archivos de nuestra aplicación
                              2. Utilizar encriptación "fuerte".
                                1. Todos los datos deben ser encriptados con encriptaciones fuertes, asegurando que si se trasmiten a un servidor repoto, o entre dispositivos, tenga encriptación de extremo a extremo.
                                2. Cumplir com politicas de seguridad
                                  1. como desarrolladores debemos de asegurarnos de que las políticas de seguridad que tenga la empresa funcionen en esta aplicación
                                3. consecuencias
                                  1. Los ataques vienen incentivados por
                                    1. El aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos,
                                      1. Vienen incentivados por la popularización de los dispositivos móviles
                                      2. Para poder analizar la seguridad de los dispositivos móviles de manera efi- ciente
                                        1. se ha organizadouatro apartados
                                          1. la comunicación inalámbrica
                                            1. El uso del espectro electromagnético como medio de comunicación implica que la información viaja por el aire sin que nada ni nadie le pueda poner límites
                                              1. Ataques
                                                1. Masquerading
                                                  1. Denegación de servicio
                                                    1. Eavesdropping3
                                                      1. Confidencialidad de posicionamiento
                                                        1. jamming
                                                        2. Mecanismos de prevención
                                                          1. difusión de espectro
                                                          2. Criptografía
                                                            1. IEEE 802.11
                                                              1. El servicio de confidencialidad del estándar IEEE 802.11 se basa en el algoritmo wired equivalent privacy (WEP).
                                                            2. el usuario
                                                              1. En este apartado nos centraremos en las intrusiones físicas en el dispositivo móvil por parte de un usuario que ha tenido acceso físico al dispositivo móvil.
                                                              2. la aplicación
                                                                1. Uno de los componentes más importantes en los dispositivos móviles son las aplicaciones que se pueden ejecutar sobre ellos, ya que con ellas interactuarán los usuarios.
                                                                  1. Ataques
                                                                    1. Ataques al software: malware
                                                                      1. Los principales tipos de malware son:
                                                                        1. Virus.Esunprogramamaliciosoqueinfectaaotrosarchivosdelsistema con la intención de modificarlos o hacerlos inservibles. Una vez un archi- vo ha sido infectado, también se convierte en portador del virus y, por lo tanto, en una nueva fuente de infección. Para que un virus se propague, este archivo debe ser ejecutado por el usuario. Generalmente tiene un ob- jetivo oculto, como puede ser obtener contraseñas o realizar un ataque de denegación de servicio. • Gusano.Esunprogramamaliciosoautorreplicablequeaprovecharálas vulnerabilidades de la red para propagarse. Al igual que el virus, general- mente tiene un objetivo oculto. • Seguridad en dispositivos móviles Troyano11. Es un pequeño programa oculto en otra aplicación. Su objetivo es pasar inadvertido por el usuario e instalarse en el sistema cuando el usuario ejecuta la aplicación. Una vez instalado, puede realizar diversas acciones, pero todas ellas sin el consentimiento del usuario. Además, estas acciones pueden realizarse instantán
                                                                      2. Ataques en la web
                                                                        1. Web spoofing o phishing
                                                                          1. Clickjacking
                                                                        2. Mecanismos de prevención
                                                                        3. el sistema operativo
                                                                          1. Ataques
                                                                            1. Las principales amenazas que existen en el ámbito del sistema operativo son causadas por errores en el aislamiento de los recursos, ya sea debido a sus di- seños, a errores en el software o a una mala configuración de sus servicios
                                                                              1. Mecanismos de prevención
                                                                                1. Privilegios de usuarios
                                                                                  1. Un sistema operativo que gestione varios usuarios y privilegios puede aportar robustez al sistema, dado que los daños que un ataque pueda causar van ligados a los permisos del usuario que esté efectuando este ataque. Un usuario con privilegios limitados tendrá un impacto bajo sobre el sistema, mientras que un superusuario podrá producir una pér- dida total del sistema operativo.
                                                                                  2. Aislamiento de procesos
                                                                                    1. Otra medida que se está implementando en sistemas operativos móviles es limitar los permisos que tiene cada aplicación, aislándolas.
                                                                                2. vulnerabilidades
                                                                                  1. Actualizaciones
                                                                                    1. La manera de recibir estas actualizaciones difiere en cada sistema
                                                                              Show full summary Hide full summary

                                                                              Similar

                                                                              Vocabulário Inglês Básico
                                                                              miminoma
                                                                              Art Movements
                                                                              Julia Lee
                                                                              SAT Exam 'Word of the Day' Set 2
                                                                              SAT Prep Group
                                                                              Of Mice and Men
                                                                              becky_e
                                                                              IB Bio - Mitosis Quiz
                                                                              j. stu
                                                                              A2 Organic Chemistry - Reactions
                                                                              yannycollins
                                                                              Revision Timetable
                                                                              katy.lay
                                                                              Theories of Religion
                                                                              Heloise Tudor
                                                                              All AS Maths Equations/Calculations and Questions
                                                                              natashaaaa
                                                                              GRE Verbal Reasoning Vocabulary Flashcards 1
                                                                              Sarah Egan
                                                                              Creating Mind Maps with GoConqr
                                                                              Sarah Egan