Seguridad en dispositivos móviles

Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadí

3 downloads 101 Views 3MB Size

Recommend Stories


DISPOSITIVOS DE SEGURIDAD PARA VENTANAS Y PUERTAS
                WWW.FERPASA.COM                     DISPOSITIVOS DE SEGURIDAD PARA VENTANAS Y PUERTAS RETENEDOR DE SEGURIDAD C/LLAVE PARA PUERTAS Y 

Dispositivos de seguridad y de servicio
Dispositivos de seguridad y servicio para accionamientos cortafuego Dispositivos de seguridad y de servicio para accionamientos cortafuego DICTAMAT

Dispositivos de emergencia
Dispositivos de emergencia Duchas de emergencia Sistemas de templado sin tanque Lavaojos y lavadores de rostro Mangueras de efecto lluvia Ducha de

Dispositivos externos
Dispositivos externos Guía del usuario © Copyright 2007 Hewlett-Packard Development Company, L.P. La información contenida en el presente documento

Dispositivos Hidroneumáticos
Programa Formativo CAPITULO 7 Dispositivos Hidroneumáticos TOMO III 2 MICROMECANICA - TOMO III DISPOSITIVOS HIDRONEUMÁTICOS : La desventaja siem

DISPOSITIVOS INTRAUTERINOS
8 ASPECTOS GENERALES ASPECTOS HISTÓRICOS CONSIDERACIONES PRÁCTICAS Mecanismo de acción • Alteración de las contracciones • Reacción endometrial • Meca

Story Transcript

Seguridad en dispositivos móviles

B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez

Sistemas Operativos Dispositivos móviles

Estadísticas

Dispositivos móviles Número de smatphones vendidos en el mundo a usuarios finales desde 2007 a 2015, en millones de unidades

Sistemas operativos móviles Ventas globales de smatphones desde 2007 a 2015, por sistema operativo, en millones de unidades

Sistemas operativos móviles Cuota de mercado mundial de los principales sistemas operativos móviles en ventas, desde 2009 a 2015

Sistemas operativos móviles Cuota de mercado de sistemas operativos para smartphones en el mundo, atendiendo a las unidades vendidas durante el segundo cuatrimestre de los años 2012 al 2015

Escenario problemático

Escenario problemático ¿Cómo podemos obtener la versión de iOS instalada en un iPhone?

Ajustes

General

Información

Versión

Escenario problemático

Escenario problemático Distribución de Android, marzo 2016

Escenario problemático

Escenario problemático ¿Cómo podemos obtener la versión de Android instalada?

Ajustes

Información del teléfono

Versión de Android

Vulnerabilidades y amenazas Dispositivos móviles

Introducción

Vulnerabilidades y amenazas ●

Malware para dispositivos móviles ○ ○ ○



Phishing y fraudes electrónicos (scam) ○

● ● ● ● ●

Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)

Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo

Vulnerabilidades y amenazas ●

Malware para dispositivos móviles ○ ○ ○



Phishing y fraudes electrónicos (scam) ○

● ● ● ● ●

Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)

Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo

Malware para móviles ● ● ●

Troyanos SMS Troyanos tipo bot Ransomware

● ●

Spyware Aplicaciones potencialmente no deseadas

Troyanos SMS Funcionamiento

Troyanos SMS Tipos de malware más activos

Troyanos tipo bot

Troyanos tipo RAT

Ransomware

Spyware

PUA y Apps peligrosas

Vulnerabilidades y amenazas ●

Malware para dispositivos móviles ○ ○ ○



Phishing y fraudes electrónicos (scam) ○

● ● ● ● ●

Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)

Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo

Phishing y fraudes electrónicos ● ●

Phishing Scam

● ●

Smishing Vishing

Phishing

http

w w w s://

h s i .ph

m o c . k n a t

Scam (timos electrónicos)

Smishing (phishing mediante SMS)

Vishing (phishing mediante llamadas telefónicas)

Vulnerabilidades y amenazas ●

Malware para dispositivos móviles ○ ○ ○



Phishing y fraudes electrónicos (scam) ○

● ● ● ● ●

Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)

Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo

Spam y mensajes no solicitados

Vulnerabilidades y amenazas ●

Malware para dispositivos móviles ○ ○ ○



Phishing y fraudes electrónicos (scam) ○

● ● ● ● ●

Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)

Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo

Conexiones inalámbricas inseguras ● ● ●

wifi Bluetooth NFC

Conexiones wifi

Bluetooth

NFC Near Field Communication

Vulnerabilidades y amenazas ●

Malware para dispositivos móviles ○ ○ ○



Phishing y fraudes electrónicos (scam) ○

● ● ● ● ●

Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)

Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo

Vulnerabilidades del software

http://www.elgrupoinformatico.com/fallo-android-permite-hackearlo-segundos-t28643. html

Vulnerabilidades del software

Vulnerabilidades y amenazas ●

Malware para dispositivos móviles ○ ○ ○



Phishing y fraudes electrónicos (scam) ○

● ● ● ● ●

Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)

Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo

Códigos QR maliciosos

Vulnerabilidades y amenazas ●

Malware para dispositivos móviles ○ ○ ○



Phishing y fraudes electrónicos (scam) ○

● ● ● ● ●

Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz)

Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo

Robo o pérdida del dispositivo

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.