Вы находитесь на странице: 1из 7

Instituto Tecnolgico de Celaya

Fundamentos de Investigacin

Protocolo de Investigacin

Espinoza Castro Rubn

Cota Rodrguez Alejandro


Tierrafria Flores Eric

Grupo: B

Fecha: 11/DICIEMBRE/2014

NDICE
Planteamiento del problema.. 3
Justificacin.. 3
Hiptesis... 3
Marco terico... 4
Objetivos...... 5
Metodologa.. 6
Cronograma.. 6
Presupuesto.. 7
Bibliografa.... 7

PLANTEAMIENTO DEL PROBLEMA


Con el avance de la tecnologa y la aparicin de los smartphones (telfonos
inteligentes) y dems dispositivos mviles, los atacantes han comenzado a dirigirse
a este mercado para el robo de informacin. Estn comenzando a mirar este nicho
como un mercado de oportunidad para el robo de informacin. Esto se debe a que
ya comienzan a dejarse atrs las computadoras de la preferencia del consumidor.
Los atacantes o hackers, pueden acceder al dispositivo de forma remota y
hacer uso de los datos de usuario para perjudicarlo, por ejemplo, sus cuentas
bancarias y robo de informacin son los ms comunes.
Algunos de los sistemas operativos de estos dispositivos como son Android,
iOS, Symbian y Windows Phone ya han presentado vulnerabilidades en su
estructura.
JUSTIFICACIN
Impacto social: Esta investigacin ayudar a la sociedad a proteger mejor
sus dispositivos mviles de hackers que quieren hacer un mal uso de su informacin
personal.
Impacto ambiental: Ya que el punto de estudio es digital, no se hace afecta
al medio ambiente en lo absoluto.
Impacto econmico: Para alcanzar la mxima proteccin es posible que se
requieran algunas aplicaciones de pago disponibles en las tiendas de los sistemas
operativos.
HIPTESIS
Haciendo referencia a los puntos anteriores, se pueden deducir las siguientes
hiptesis:
El bajo conocimiento de la tecnologa en los usuarios de smartphones es lo
que los hace vulnerables de ataques.
Las compaas no se esfuerzan mucho en la seguridad de los dispositivos,

Los hackers pueden introducirse en un dispositivo mvil ms fcilmente que


en una computadora.
MARCO TERICO
Desde que comenzaron a usarse los primeros smartphones, ha habido
noticias de intentos, ya sean exitosos o fallidos, de tomar control de estos de forma
remota.
No todos los sistemas son 100% seguros, Android el sistema operativo ms
atacado, debido a su cdigo abierto, ya que los atacantes pueden estudiarlo a fondo,
encontrar vulnerabilidades en el sistema y aprovecharse de stas.
Pero no solo Android sufre de estos ataques, tambin el sistema iOS. Los
usuarios que tienen jailbreak (acceso total del dispositivo) en su equipo son
vulnerables a ataques. Estos usuarios, instalan una aplicacin llamada OpenSSH
y olvidan hacer la configuracin bsica (cambiar usuario y contrasea), de lo cual
se puede hacer uso y as tomar el control del dispositivo. Algo importante de
mencionar, es que iOS guarda un archivo de texto con lo que se ha escrito (como
un keylogger), del cual se puede hacer un mal uso .
Por ltimo, Windows para celulares tambin sufre de estos ataques en su
versin 7.5. Esta versin tiene un fallo en de programacin, mediante la tcnica
Denegacin de servicio (DoS), que hace que los mensajes simplemente dejen de
funcionar.
Recientemente, se realiz el concurso PWn2Own 2014, dnde se pusieron
a prueba los principales sistemas operativos de dispositivos mviles:

ANDROID

iOS

Windows
El primer en ser expuesto fue iOS, de este sistema, se evaluaron el iPhone 5

y el iPad Mini, los cules fueron vulnerables al encontrar errores en el sistema, uno
en el navegador.

Despus le toc el turno a Android, el dispositivo fue el Galaxy S5, Nexus 5


y la Nexus 7, el resultado fue el mismo, pero el error en estos fue un error lgico en
la implementacin del NFC y otro por el Bluetooth.
Finalmente, a Windows, el cual se intent hackear el Lumia 1520. Intentaron
utilizar un exploit en el navegador. Parece que de todos los ataques que se
realizaron, slo hubo un xito parcial y es que slo se accedi a la base de datos
de las cookies. As, la proteccin del navegador aguant y fue imposible de tomar
el control del terminal.
Otros datos acerca de estos ataques son aplicaciones del sistema Android
que, al estar dispositivos en la misma red Wi-Fi, es posible acceder y tomar control.
Sin embargo, algunas aplicaciones solamente son para que el usuario sepa
que su celular es vulnerable a ser hackeado y necesita tomar precauciones, tal es
el caso de Android Network Toolkit.
La ltima opcin, es que, al escanear un cdigo QR se puede acceder al
celular, esto es posible, ya que los usuarios escanean estos cdigos sin saber su
funcin o quin los gener, haciendo de esto lo ms fcil para tomar acceso.
OBJETIVOS
Objetivo General: Dar a conocer los fallos de seguridad en los dispositivos mviles,
sin importar el SO que tengan.
Objetivos especficos:
1) Ayudar a las personas a protegerse mejor contra los ataques a sus
dispositivos.
2) Concientizar a las personas, acerca del poco conocimiento de la seguridad
en sus celulares y/o tablets.

METODOLOGA
Se realizar el estudio en la ciudad de Celaya, a travs de medios
electrnicos. El estudio es de tipo descriptivo, con un enfoque informativo, para dar
a conocer el problema y posibles soluciones. Se ha considerado como poblacin a
todo usuario de smartphones. El estudio recopilar informacin acerca de las
vulnerabilidades a travs de distintos medios, la cual ser organizada para ser
finalmente presentada al lector final.
CRONOGRAMA
No

Actividad

01

Encuestas de inters y anlisis de la audiencia

02

Recopilacin de datos

03

Clasificacin de datos

04

Anlisis y tabulacin de datos

05

Redaccin y revisin de resultados

06

Elaboracin de conclusiones

07

Difusin electrnica y publicacin

Diciembre

PRESUPUESTO
Dado que la investigacin se realizar por medios electrnicos, el presupuesto
estar enfocado en la difusin.
Precio
No.

Descripcin

Cantidad

unitario

Precio Total

01

Difusin y publicidad electrnica

400.00

02

Indirectos

300.00

TOTAL

700.00

BIBLIOGRAFA

Protocolo de investigacin. Consultado el 2 de diciembre de 2014. Disponible


en:
http://www.udlap.mx/intranetWeb/centrodeescritura/files/notascompletas/Protoc
olo.pdf

Marco terico. Consultado el 2 de diciembre de 2014. Disponible en:


http://www.itechnode.com/windows-phone-es-el-unico-imbatible-en-seguridaden-el-pwn2own-2014
http://www.poderpda.com/plataformas/aplicacion-para-acceder-a-dispositivosen-la-misma-red-wi-fi-android/
http://studio.iberoamericaweb.com/index.php?option=com_content&view=articl
e&id=2307:windows-phone-7-5-vulnerable-a-ataques-por-sms&catid=113:24horas&Itemid=789
http://www.eluniversal.com.mx/computacion-tecno/2013/ataques-smartphonesandroid-78607.html
Certificacin Hacking Mxico Hackeo de dispositivos iOS. (PDF).

Вам также может понравиться