8 ASPECTOS GENERALES ASPECTOS HISTÓRICOS CONSIDERACIONES PRÁCTICAS Mecanismo de acción • Alteración de las contracciones • Reacción endometrial • Meca
Story Transcript
Seguridad en dispositivos móviles
B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez
Sistemas Operativos Dispositivos móviles
Estadísticas
Dispositivos móviles Número de smatphones vendidos en el mundo a usuarios finales desde 2007 a 2015, en millones de unidades
Sistemas operativos móviles Ventas globales de smatphones desde 2007 a 2015, por sistema operativo, en millones de unidades
Sistemas operativos móviles Cuota de mercado mundial de los principales sistemas operativos móviles en ventas, desde 2009 a 2015
Sistemas operativos móviles Cuota de mercado de sistemas operativos para smartphones en el mundo, atendiendo a las unidades vendidas durante el segundo cuatrimestre de los años 2012 al 2015
Escenario problemático
Escenario problemático ¿Cómo podemos obtener la versión de iOS instalada en un iPhone?
Ajustes
General
Información
Versión
Escenario problemático
Escenario problemático Distribución de Android, marzo 2016
Escenario problemático
Escenario problemático ¿Cómo podemos obtener la versión de Android instalada?
Ajustes
Información del teléfono
Versión de Android
Vulnerabilidades y amenazas Dispositivos móviles
Introducción
Vulnerabilidades y amenazas ●
Malware para dispositivos móviles ○ ○ ○
●
Phishing y fraudes electrónicos (scam) ○
● ● ● ● ●
Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)
Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
Vulnerabilidades y amenazas ●
Malware para dispositivos móviles ○ ○ ○
●
Phishing y fraudes electrónicos (scam) ○
● ● ● ● ●
Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)
Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
Malware para móviles ● ● ●
Troyanos SMS Troyanos tipo bot Ransomware
● ●
Spyware Aplicaciones potencialmente no deseadas
Troyanos SMS Funcionamiento
Troyanos SMS Tipos de malware más activos
Troyanos tipo bot
Troyanos tipo RAT
Ransomware
Spyware
PUA y Apps peligrosas
Vulnerabilidades y amenazas ●
Malware para dispositivos móviles ○ ○ ○
●
Phishing y fraudes electrónicos (scam) ○
● ● ● ● ●
Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)
Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
Phishing y fraudes electrónicos ● ●
Phishing Scam
● ●
Smishing Vishing
Phishing
http
w w w s://
h s i .ph
m o c . k n a t
Scam (timos electrónicos)
Smishing (phishing mediante SMS)
Vishing (phishing mediante llamadas telefónicas)
Vulnerabilidades y amenazas ●
Malware para dispositivos móviles ○ ○ ○
●
Phishing y fraudes electrónicos (scam) ○
● ● ● ● ●
Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)
Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
Spam y mensajes no solicitados
Vulnerabilidades y amenazas ●
Malware para dispositivos móviles ○ ○ ○
●
Phishing y fraudes electrónicos (scam) ○
● ● ● ● ●
Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)
Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
Conexiones inalámbricas inseguras ● ● ●
wifi Bluetooth NFC
Conexiones wifi
Bluetooth
NFC Near Field Communication
Vulnerabilidades y amenazas ●
Malware para dispositivos móviles ○ ○ ○
●
Phishing y fraudes electrónicos (scam) ○
● ● ● ● ●
Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)
Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
Vulnerabilidades del software
http://www.elgrupoinformatico.com/fallo-android-permite-hackearlo-segundos-t28643. html
Vulnerabilidades del software
Vulnerabilidades y amenazas ●
Malware para dispositivos móviles ○ ○ ○
●
Phishing y fraudes electrónicos (scam) ○
● ● ● ● ●
Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)
Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
Códigos QR maliciosos
Vulnerabilidades y amenazas ●
Malware para dispositivos móviles ○ ○ ○
●
Phishing y fraudes electrónicos (scam) ○
● ● ● ● ●
Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)
Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo