Aspectos de seguridad móvil

Páginas: 6 (1306 palabras) Publicado: 8 de noviembre de 2013
Aspectos de seguridad móvil
Virus
¿Qué son los virus?
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutablepasa a ser portador del virus y por tanto, una nueva fuente de infección.
¿Qué tipos de virus hay para los dispositivos móviles?
Hasta la fecha se conocen solo dos tipos de virus para este tipo de dispositivos, clasificados en función de su vía de transmisión a la hora de infectar una terminal:
Gusano: suelen transmitirse a través de mensajes SMS o MMS, y no requieren interacción del usuario paraser ejecutados. Su principal objetivo es reproducirse y transmitirse a otros aparatos, por lo que pueden copiarse infinitas veces hasta colapsar el propio sistema operativo del terminal e infectar a tantas terminales como disponga a su alcance. También pueden contener instrucciones dañinas.
Troyano: suelen presentarse en formato de archivos ejecutables o aplicaciones descargadas enel dispositivo, aparentemente inofensivas y atractivas al usuario para ser ejecutadas por éste. Al activarse, la parte de software malicioso arranca y puede generar numerosos daños, desde la infección e inutilización de otras aplicaciones del propio teléfono dejándolo inutilizable, hasta la usurpación de datos (spyware) sincronizándose con agendas, cuentas de correo, notas y cualquier otra fuente de informaciónpara luego ser enviados a un servidor remoto. En este caso, la interacción del usuario es imprescindible para la activación del virus.
¿Cuáles son las principales vías de infección?
Las principales vías de infección son:
 Redes Sociales.
 Sitios webs fraudulentos.
 Aplicaciones
 Dispositivos de almacenamiento infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos nosolicitados (Spam)
De acuerdo a un estudio realizado por la empresa McAfee en México la cantidad de malware deacuerdo al sistema operativo que maneja es como se muestra acontinuacion.

Como se puede ver en la gráfica los sistemas que tienen más problemas con los malware son el Android y el iOS.
Intercepción de datos
El sniffing es el ataque de interceptación más conocido y utilizado, pero noes el único que se puede poner en práctica contra un sistema determinado, Unix o no. En algunas versiones de Linux existe un programa denominado ttysnoop(por snooping - fisgoneo - se conoce a los ataques genéricos de interceptación de datos) capaz de registrar en tiempo real todo lo que un usuario teclea en una terminal, tanto física como virtual. Aunque el resultado es en muchos aspectos similaral sniffing, técnicamente poco tiene que ver con este: en ningún momento se capturan datos que circulan por la red, la tarjeta no trabaja en modo promiscuo (es mas, ni siquiera es necesario un interfaz de red), etc; simplemente, la información que un usuario introduce en una terminal es clonada en otra, permitiendo tanto la entrada como la salida de datos a través de ambas. Aunque Linux sea elsistema Unix nativo de ttysnoop existen versiones también para otros entornos, y por supuesto esta no es la única herramienta para `fisgonear' en las terminales de usuarios (otro ejemplo podría ser TTY Watcher, disponible para SunOS y Solaris). 

Otro ataque de interceptación, menos utilizado pero igual de peligroso, es el keylogging, el registro de las teclas pulsadas por un usuario en una sesión.Como proteger los datos
*Ejecutar aplicaciones antispyware y antiadware haciendo análisis para regular el sistema operativo
*Asegúrese que el sistema operativo, las aplicaciones y los navegadores en su equipo tengan las últimas actualizaciones correspondientes.
*Utilizar protección preventiva contra sitios web peligrosos.
Algunas aplicaciones son:
Antivirus
Características
Kaspersky...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • movilidad segura
  • movilidad segura
  • Aspectos De Seguridad
  • Seguridad de Tecnología Movil
  • Seguridad En Dispositivos Moviles
  • Seguridad En Computo Movil
  • seguridad en dispositivos moviles
  • Seguridad en dispositivos móviles

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS