Seguridad en dispositivos móviles

Páginas: 7 (1641 palabras) Publicado: 17 de agosto de 2012
1. Seguridad en Dispositivos Móviles

Tipos de dispositivos móviles |
Celulares | |
PDA | |
GPS | |
IPOD | |
IPAD | |

Categorías celulares

•Celulares simples
•Únicamente permiten hacer llamadas
•No es posible almacenar información (documentos, etc).

•Celulares con cámara y mecanismos de interconexión
•Conectividad Bluetooth
•Envío de archivos multimedia a otrosdispositivos
•Cuentan con medios de almacenamiento adicional

•Celulares Smartphone
•Diseñado para almacenar información
•Edición de documentos
•Conectividad con redes de datos
•Medios multimedia
•Mecanismos de posicionamiento global (GPS)

Información que es almacenada

•Detalles de nuestras vidas (llamadas, mensajes, etc).
•Agenda
•Documentos
•Información bancaria
•Informaciónpersonal
•Información de navegación por internet
•Fotos, videos, etc.
Amenazas Acceso no autorizado

•Robo de información
•Espionaje
•Acceso a datos personales
•Reenvío de correo electrónico
•Envió masivo de mensajes de texto.

Amenazas –Espionaje
•Intercepción de llamadas
•Monitoreo de bitácoras de llamadas y mensajes
•Rastreo del dispositivo
•Sincronización de información conequipos de cómputo

Amenazas Malware
•Propagación de nuevos malware diseñados para extraer información
•Consumir el crédito de los usuarios
•Robar crédito de celulares
•Existe malware que se propaga a través del correo electrónico
•Los dispositivos conectados a internet pueden infectarse por medio de las redes de cómputo

2.- SEGURIDAD EN LOS ACCESS POINT (Wi-Fi)
Al inicio de las redeswireless, las empresas proveedoras (Telefónica, Ono, etc…) entregaban sus routers (Access Point) sin seguridad activada por defecto, ya que eso facilitaba al usuario común la configuración de sus redes domésticas (los usuarios de empresa no solían tener esos problemas). Con el tiempo, y debido a la proliferación de amigos a las conexiones ajenas, las necesidades fueron cambiando. Ahora cualquierproveedor entrega sus routers con una mínima configuración de seguridad, basada en la encriptación WEP.
Aunque mejor que nada, a día de hoy este nivel de seguridad ha demostrado ser claramente insuficiente. Saltarse la protección WEP de un router es cuestión de un par de minutos para una persona que use el software adecuado:  Packet sniffers y WEP Crackers. Para llevar a cabo este ataque basta concapturar una cantidad de paquetes necesario con el Packet sniffer y luego mediante un WEP cracker se trata de “romper” el cifrado de la red. Un WEP cracker es un programa basado en estadísticas que procesa los paquetes capturados para descifrar la clave WEP.
Son muchas las personas que por desconocimiento o comodidad no cambian la seguridad de las redes de sus casas y/o pequeños negocios. Estedocumento quiere aclarar las diferencias entre los dos sistemas de encriptación de tráfico más populares de forma muy sencilla, sin entrar en demasiados detalles.

Encriptación WEP
WEP es el acrónimo para "Privacidad Equivalente a Cableado" o "Wired Equivalent Privacy" en inglés, aunque mucha gente lo confunde con "Wireless Encryption Protocol".
El WEP nace en 1999 como un protocolo para redeswireless  que permite la encriptación de la información que se transmite en una red WiFi. Su cifrado está basado en el algoritmo RC4, pudiendo utilizar claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).
En 2001 se identificaron una serie de "puntos flacos" en el sistema de encriptación y por eso hoy en día "reventar" una clave WEP escuestión de pocos minutos teniendo el software apropiado, como hemos explicado un poco más arriba.
Así, por motivos de seguridad, la Alianza Wi-Fi anunció en 2003 que WEP había sido reemplazado por WPA ("Wi-Fi Protected Access"). Fue ya en 2004 cuando se ratificó el estándar completo 802.11i (llamándolo WPA2).
A pesar de que su nivel de seguridad se limita a disuadir el uso sin autorización de una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • seguridad en dispositivos moviles
  • seguridad en dispositivos moviles
  • seguridad en dispositivos moviles
  • seguridad en dispositivos moviles
  • dispositivos moviles
  • Dispositivos Móviles
  • Dispositivos moviles
  • dispositivos moviles

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS