Академический Документы
Профессиональный Документы
Культура Документы
Bases teóricas
Actualmente, los dispositivos móviles son un elemento común en la vida diaria de las
personas. A partir del uso masivo de dispositivos móviles, tanto en el ámbito personal como
en el laboral, las organizaciones están empezando a considerar más detenidamente el
suceso y los potenciales problemas de seguridad que los afectan. Los problemas de
seguridad a los que estos dispositivos están expuestos son similares a los que está
expuesto una computadora, pero se ven agravados ya que cuentan con una mayor
exposición al ser más amplia su comunidad de usuarios, que los utiliza tanto en el ámbito
laboral como en el personal. Al decir datos podemos estar refiriéndonos tanto a información
privada del dueño del Smartphone como así también información propia de la organización
puesto que el usuario usa el teléfono para conectarse a servicios provistos por esta, lo cual
se refiere con el nombre de BYOD. El fenómeno “Trae Tu Propio Dispositivo” (BYOD por
sus siglas en inglés, Bring Your Own Device) se basa en la modalidad en la que los
miembros de una organización son autorizados a utilizar sus propios dispositivos móviles
personales (smartphones, tablets, notebooks, etc) en las actividades de la organización
donde trabajan conectados a la red organizacional. El uso de sus dispositivos para realizar
sus tareas laborales en la organización provoca que lo que era un dispositivo personal se
convierta en parte de la red organizacional, con los problemas que esto podría acarrear.
De acuerdo a varios estudios, un malware que afecte a una computadora o a un móvil
puede utilizarse para:
Sistema de Variables
Mecanismos de prevención
Ataques al software
Ataques en la Web
Sistemas Operativos
Actualización
Vulnerabilidad
Definición de términos Básicos:
Confidencialidad: es la propiedad que asegura que solo los que están autorizados tendrán
acceso a la información. Esta propiedad también se conoce como privacidad.
Integridad: es la propiedad que asegura la no alteración de la información. Por alteración
entendemos cualquier acción de inserción, borrado o sustitución de la información.
Autenticación: es la propiedad que hace referencia a la identificación. Es el nexo de unión
entre la información y su emisor.
No repudio: es la propiedad que asegura que ninguna parte pueda negar ningún
compromiso o acción realizados anteriormente.
Masquerading: Acción en la que el atacante suplanta la identidad de alguna entidad del
sistema para obtener acceso a recursos de este sistema. Este ataque incide directamente
en la propiedad de autenticación. Para prevenirlo, es necesario un buen proceso de
autenticación, tanto por parte del dispositivo móvil como de los puntos de acceso a la red.
Denegación de servicio: Acción en la que el atacante consigue que el servicio no esté
disponible para los usuarios legítimos o que el servicio se retrase o se interrumpa. Este tipo
de ataque es quizá el único que no se puede identificar con ninguna de las propiedades de
seguridad definidas en el apartado anterior.
Confidencialidad de posicionamiento: Acción en la que el atacante obtiene, mediante
diferentes técnicas, la posición física de un dispositivo móvil y, por lo tanto, la de su
propietario. Este tipo de ataque puede afectar seriamente a la privacidad de las personas,
en tanto que pueden ser localizadas en cualquier momento por el mero hecho de tener un
dispositivo móvil en funcionamiento.
Referencias
[1] Enhanced Network Security for Seamless Service Provisioning in the Smart Mobile
Ecosystem
http://www.nemesys-
project.eu/nemesys/files/document/deliverables/NEMESYS_Deliverable_1.1_v4_rev_final.
pdf
[2] Taxonomy: Mobile Malware Threats and Detection Techniques
http://airccj.org/CSCP/vol4/csit42222.pdf
[3] Android Malware Detection System Classification
http://www.scialert.net/fulltext/?doi=rjit.2014.325.341&org=10
[4] Reporte de malware 2014 por F-secure,
https://www.f-secure.com/documents/996508/1030743/Threat_Report_H1_2014.pdf
[5] Android el sistema operativo móvil mas utilizado,
http://www.idc.com/prodserv/smartphone-os-market-share.jsp
[6] Dashboard Platforms versions,
http://developer.android.com/about/dashboards/index.html#Platform
[7] MDM Mobile Device Management,
http://es.wikipedia.org/wiki/Mobile_device_management
[8] Android mantendra su amplio dominio en los proximos cinco años, segun IDC,
http://www.redusers.com/noticias/android-mantendra-su-amplio-dominio-en-los-proximo