seguridad en dispositivos moviles
dispositivos
móviles
Marc Domingo Prieto
PID_00178751
CC-BY-SA • PID_00178751
Los textos e imágenes publicados en esta obra están sujetos –excepto que se indique lo contrario– a una licencia de
Reconocimiento-Compartir igual (BY-SA) v.3.0 España de Creative Commons. Se puede modificar la obra, reproducirla, distribuirla
o comunicarla públicamente siempre que se citeel autor y la fuente (FUOC. Fundació per a la Universitat Oberta de Catalunya), y
siempre que la obra derivada quede sujeta a la misma licencia que el material original. La licencia completa se puede consultar en:
http://creativecommons.org/licenses/by-sa/3.0/es/legalcode.ca
Seguridad en dispositivos móviles
Seguridad en dispositivos móviles
CC-BY-SA • PID_00178751
ÍndiceIntroducción...............................................................................................
5
Objetivos.......................................................................................................
6
1.
La problemática de la seguridad...................................................
7
1.1.
Conceptos básicos de seguridad.................................................
7
1.2.
Capas de seguridad en dispositivos móviles ...............................
8
Comunicaciones inalámbricas........................................................
10
2.1.
Ataques ........................................................................................
10
2.2.
Mecanismos de prevención........................................................
12
2.3.
Caso de estudio: IEEE 802.11 .....................................................
14
Sistema operativo...............................................................................
18
3.1.
Ataques ........................................................................................
19
3.2.
Mecanismos de prevención........................................................
20
3.2.1.
Privilegios de usuarios ...................................................
20
3.2.2.
Aislamiento de procesos ................................................
21
3.2.3.
Actualizaciones ..............................................................
22
Caso de estudio: ssh en iOS........................................................
23
Aplicaciones.........................................................................................
24
4.1.
Ataques ........................................................................................
24
4.1.1.
Ataques al software: malware..........................................
25
4.1.2.
Ataques en la web.........................................................
27
2.
3.
3.3.
4.
4.2.
4.3.
5.
Mecanismos de prevención ........................................................
29
4.2.1.
Mercado de aplicaciones ................................................
29
4.2.2.
Navegador web ..............................................................
31
4.2.3.Aplicaciones de seguridad .............................................
32
Caso de estudio: ZEUS man in the mobile.....................................
35
Usuario..................................................................................................
37
5.1.
Ataques ........................................................................................
375.2.
Mecanismos de prevención ........................................................
38
5.2.1.
Sustracción momentánea ..............................................
38
5.2.2.
Sustracción indefinida ...................................................
39
Caso de estudio: WaveSecure ......................................................
40
Prácticas de...
Regístrate para leer el documento completo.