Seguridad En Dispositivos Moviles
Seguridad en Dispositivos Móviles |
Desarrollo de Aplicaciones III |
|
|
|
Índice
1. Introducción..……………………………………………………………………………………………………. 3
2. Medidas de Seguridad ……..………………..…………………………………………………………….. 4
3. Modelo de Seguridad por Niveles ………………..…………………………………………………… 5
3.1 Nivel 1 Sistema Operacional……………………………………………..…………. 5
3.2 Nivel 2Comunicaciones……………………………………………………………….. 6
3.3 Nivel 3 Almacenamiento………………………………………………………………. 7
3.4 Nivel 4 Entorno de Aplicación……………………………………………..……….. 7
4. Protocolos de Seguridad………………..……………………………………………………………….. 8
5. Implementación de Seguridad………………..………………………………………………………. 9
6. Importancia de la Seguridad en el Diseño de Sistemas…..…………..…………………. 10
7. Conclusión………..……………………………………………………………………………..……………. 11
8.Bibliografía…………..……………………………………………………………..………………………… 12
Introducción
Los dispositivos móviles se han convertido en una herramienta muy esencial para cada persona ya que combinan una creciente capacidad de cómputo con rápidas velocidades de comunicación.
Actualmente se ha aumentado el número de personas que acceden a documentos personales y profesionales mediante dispositivos móviles. Estos hanido adquiriendo niveles de prestación mayores y por ello es importante conocer que tipo de dispositivo móvil utilizamos para poder aplicarle así las medidas de seguridad adecuadas.
Los dispositivos actuales ofrecen diversas formas de conectarse en forma inalámbrica y los usuarios suelen desconocer muchas de ellas y el procedimiento para desactivarlas, sobre todo cuando algunas han sido activadaspor defecto desde fábrica y se ignora esta situación. Controlar todas las formas en el que el dispositivo se conecta con el exterior es fundamental y debería ser una de las primeras acciones a realizar al adquirirlo y configurarlo.
Un aspecto muy interesante en cuanto a lo referente ala seguridad de estos dispositivos móviles son sus canales de comunicación ya que en este sentido están masexpuestos a las amenazas que los tradicionales PCs ya que las amenazas pueden venir por SMS, Bluethooth, WI-FI, Navegadores Web, aplicaciones y correo electrónico, hecho que se puede propiciar la propagación de código malicioso orientado a este tipo de plataformas.
Actualmente la descarga e instalación de aplicaciones dañinas son el vector de ataque más común en el mundo móvil. En todos los casos lasmismas pueden representar una amenaza y el usuario estaría permitiendo la instalación de las aplicaciones peligrosas, por lo que debe analizarse y restringirse cualquier aplicación no confiable o sospechosa.
|
Medidas de Seguridad
Emplear sistemas de protección local como antivirus o firewalls personales, habilitar el uso de contraseñas fuertes para restringir el acceso al sistema outilizar software de terceros para habilitar esta funcionalidad, deshabilitar todas las funciones automáticas del sistema como el re direccionamiento de mensajes.
Deshabilitar servicios innecesarios, mantener la opción de conectividad deshabilitada en los dispositivos mientras no se necesite, emplear el mecanismo de cifrado mas robusto que ofrezca la tecnología, utilizar llaves fuertes del mayortamaño posible y efectuar el cambio de las mismas de forma segura, emplear esquema de autentificación fuerte como RADIUS, LDAP o sistemas factor 2 (en caso de ser posible).
Proteger los recursos remotos que soportan la aplicación móvil contra posibles ataques de denegación de servicio (aplicación e infraestructura), descargar aplicaciones de terceros solo desde sitios confiables y preferiblementefirmadas de forma digital (proyecto MAS), utilizar prácticas de programación seguras (ej. OWASP).
* Proyecto MAS (Mobile Application Security)
Modelo de Seguridad por Niveles
Nivel 1:
Sistema Operacional
Riesgos:
Virus y código malicioso, ataques de denegación de servicio por saturación del sistema (ej.. buffer overfllow) acceso no autorizado al sistema por...
Regístrate para leer el documento completo.