Seguridad informática en dispositivos móviles :
Amenazas y protección de datos en la actualidad.
Introducción y planteamiento del problema
La protección de los dispositivos móviles se ha convertido en una preocupación constante, pues en ellos se almacena una gran cantidad de información personal y sensible. Algunos riesgos asociados al mal uso de dispositivos móviles incluyen el robo de datos, la interceptación de comunicaciones, el malware y los ataques de phishing, entre otros. El aumento exponencial de la conectividad y el acceso a Internet a través de teléfonos móviles ha dado a los ciberdelincuentes nuevas oportunidades para poder atacar y comprometer la privacidad de los usuarios.
Objetivos
Detectar las amenazas y riesgos en dispositivos móviles utilizando documentos que proporcionen información actualizada, esto con el propósito de determinar medidas y estrategias que permitan reducir dichas amenazas.
- Analizar las amenazas y vulnerabilidades a la seguridad en dispositivos móviles.
- Examinar las medidas de protección existentes.
- Proponer buenas prácticas de seguridad informática para los usuarios de dispositivos móviles, con el fin de reducir los riesgos y salvaguardar la información personal
Justificación
Según González (2021): la seguridad informática en dispositivos móviles es crucial en la actualidad debido al crecimiento exponencial del uso de teléfonos móviles y la gran cantidad de datos personales y sensibles que se almacenan en estos dispositivos. Con el avance de las tecnologías móviles y la conectividad constante, los dispositivos móviles se han convertido en objetivos principales para ciberdelincuentes que buscan acceder ilegalmente a datos privados, como información financiera, contraseñas, datos de salud y datos personales.
Función del marco teórico
Tabla 1. Función del marco teóricoFuente: Elaboración propia
Función del marco teórico
Tabla 2. Función del marco teóricoFuente: Elaboración propia
Introducción a la seguridad en dispositivos móviles.
¿Qué es un dispositivo móvil?
"Un dispositivo móvil se puede definir como un aparato de pequeño tamaño, con algunas capacidades de procesamiento, con conexión permanente o intermitente a una red, con memoria limitada, que ha sido diseñado específicamente para una función, pero que puede llevar a cabo otras funciones más generales" (Alonso Baz, 2010)
Tipos de amenazas en dispositivos móviles
Malware móvil
Se considera como malware a cualquier aplicación que efectúa operaciones no autorizadas con el propósito de causar daño al dispositivo, al usuario o a la empresa. (Bustos Daniela, 2010)
10
Tipos de Malware móvil
Botnet.
Ransomware
Troyano SMS.
Worms O.
Spyware.
11
Phishing y ataques de ingeniería social.
Phishing y ataques de ingeniería social
La Ingeniería Social puede definirse como una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema. (Borghello Cristian, 2009). El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario (BBVA, 2023).
13
La ingeniería social es utilizada para dos fines específicos:
El usuario es tentado a realizar una acción necesaria para vulnerar o dañar un sistema.
El usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos.
14
Fuga de datos y violación de la privacidad
Se entiende por fuga datos a la salida de información no controlada o supervisada que hace que esta llegue a manos de personas no autorizadas o sobre la que su responsable pierde el control, pudiendo llegar a ser, la información, un gran negocio lucrativo. (Fernando William, 2014).
15
Vulnerabilidades de red y comunicaciones
- Fallos en el diseño y la implementación de protocolos de red.
- Falta de actualizaciones y parches de seguridad en los sistemas.
- Errores humanos y prácticas inseguras.
16
Riesgos asociados a los dispositivos móviles
Pérdida de datos personales y confidenciales
Los dispositivos móviles funcionan como un almacén que guarda gran cantidad de información personal y confidencial, como datos bancarios, contraseñas, correos electrónicos, redes sociales, información de contacto, fotografías, entre otros.
Malware y ransomware
Redes wifi no seguras
Phishing
18
Acceso no autorizado a la información del usuario
Conforme a Chávez 2023, los permisos que se les otorgan a las aplicaciones móviles determinan su nivel de funcionalidad.
• Ataques Man-in-the-Middle. • Jailbreaking y rooting. • Spyware.
19
Impacto en la privacidad
De acuerdo con Ayudaley 2023, las leyes sobre privacidad en internet que regulan la privacidad digital y el tratamiento de datos son el RGPD, la LOPD y la Ley General de Telecomunicaciones.
RGPD
LOPD
Normativa que regula el tratamiento de la información personal en España
Establece un nuevo marco legislativo dentro de la Unión Europea
20
Métodos de detección y análisis de amenazas
Análisis de comportamiento y detección de actividades sospechosas
La detección de amenazas en dispositivos móviles es crucial debido a la creciente cantidad de ataques dirigidos a estos dispositivos. Algunos de los métodos más efectivos para detectar amenazas en dispositivos móviles son:
- Antivirus y Antimalware
- Actualizaciones regulares
- Análisis de comportamiento
- Análisis de permisos de aplicaciones
- Cifrado
22
Herramientas y técnicas de detección de malware y vulnerabilidades
MDoctor
Análisis de Clustering en Android (Malware Detection)
Análisis de rendimiento (Detección de malware)
23
Evaluación de seguridad en dispositivos móviles
- Descargar aplicaciones en la tienda oficial de Android o tiendas oficiales.
- Mantener desactivado Bluetooth y/o Wi-Fi cuando no se están ocupando en el dispositivo.
- Revisar los permisos cuando vaya a instalar alguna aplicación en el teléfono.
- Conocer sus aplicaciones y archivos almacenados en su teléfono.
- Eliminar todas las aplicaciones y archivos que ya se no usan.
24
Uso de los métodos para la detección temprana
Recomendaciones para la mitigación/prevención:
- Utilizar programas antimalware.
- Monitorizar continuamente el almacenamiento primario.
- Bloquear acceso a recursos web potencialmente peligrosos.
- Utilizar solo aplicaciones autorizadas.
25
Medidas y estrategias de mitigación de amenazas
26
Uso de soluciones de seguridad móvil
Según Juan Albarracín (2013), Las soluciones para disminuir la posibilidad de ser afectados por un malware, se concentran en cinco puntos:
- Estar consciente de que los dispositivos móviles son vulnerables a los ataques.
- Prestar atención a las aplicaciones que se van a descargar.
- Verificar las fuentes de donde provienen las descargas.
- Revisar los permisos que solicitan las aplicaciones al momento de ser instaladas.
- Hacer uso de un antimalware.
27
Educación y concientización del usuario en prácticas seguras
La educación y concientización del usuario en prácticas seguras abarca una serie de aspectos que ayudan a prevenir y mitigar los riesgos asociados con el uso de dispositivos móviles (Yuceli Mejía, 2016). Algunos incluyen:
• Importancia de la educación en seguridad móvil. • Buenas prácticas en el uso de dispositivos móviles. • Uso seguro de aplicaciones y servicios. • Concientización sobre el phishing y el engaño en línea. • Protección de datos y cifrado en dispositivos móviles
28
Políticas y regulaciones en seguridad móvil
Normativas y estándares de seguridad en dispositivos móviles
En México, el gobierno federal cuenta con la atribución de definir las políticas del Gobierno Federal en los temas de informática, tecnologías de la información, comunicación y de gobierno digital (DOF, 2021).
• Políticas y disposiciones para el gobierno digital
• Lineamientos para la gestión de tráfico y administración de red
30
Políticas de seguridad corporativas y mejores prácticas
Una política de uso de dispositivos móviles es un conjunto de normas, medidas y directrices respecto al uso de estos equipos, tanto cuando son suministrados por la empresa como cuando son aportados por el trabajador.
Puntos clave que debe contener esta política:
- ¿Qué tipos de dispositivos móviles seran abordados?
- ¿Qué usos están permitidos y cuáles no?
- Limitaciones y prohibiciones de uso.
- El control y acceso de los dispositovos moviles.
- Las medidas de seguridad que están obligados a implantar.
- Si hay excepciones.
- Sanciones.
31
Cumplimiento de regulaciones de protección de datos y privacidad
• Confidencialidad
• Integridad
• Identidad
• No repudio
32
Tendencias y avances en seguridad móvil
Desarrollo de técnicas de ataque y evolución de amenazas.
Ataques de phishing
Filtración de datos
Criptografía quebrada
Suplantación de red
Spyware
Wi-Fi no asegurada
Gestión inadecuada de sesiones
34
Evolución de amenazas.
BYOD
Equipos de escritorio
Internet de las cosas
35
Autenticación móvil.
De acuerdo con RecFaces (2020), la biometría que se impuso para reemplazar contraseñas y claves es un punto de discusión actual.
Herramientas de autenticación:
- Inicio de sesión biométrico único.
- Reconocimiento facial y de voz.
- Tecnología biométrica móvil.
36
Seguridad en el Internet de las Cosas (IoT) y dispositivos conectados.
Ejemplos de vulneraciones de seguridad de la IoT.
- 2016: Ataque de la botnet Mirai.
La seguridad del Internet de las cosas implica proteger los dispositivos de Internet y las redes a las que están conectados de las amenazas en línea y las filtraciones de datos.
Riesgos para la seguridad IoT.
- Falta de pruebas y desarrollo.
- Contraseñas por defecto que propician los ataques de fuerza bruta.
- Malware y ransomware de IoT.
- Inquietudes sobre la privacidad de los datos.
37
Buenas prácticas de seguridad de la IoT
- Mantener el dispositivo y el software actualizados.
- Cambiar las contraseñas por defecto en los dispositivos IoT.
- Utilizar contraseñas seguras en todos los dispositivos y en la red de Wi-Fi.
- Controlar los ajustes de privacidad de sus dispositivos IoT.
- Cambiar el nombre del enrutador.
- Utilizar un método de cifrado de Wi-Fi seguro.
38
Futuro de la seguridad en dispositivos móviles.
Tendencia 3
Tendencia 4
Tendencia 1
Tendencia 2
Seguridad en la Nube
Inteligencia Artificial y Aprendizaje Automático
Protección de Aplicaciones Móviles
Autenticación Multifactor
39
Alcance de la investigación
Herramienta de recolección de información
El objetivo principal de la encuesta es comprender los riesgos y la seguridad en dispositivos móviles desde la perspectiva de los usuarios.
Con la encuesta se pretende:
- Evaluar el nivel de conciencia de los usuarios sobre las amenazas y riesgos de seguridad en dispositivos móviles.
- Investigar las prácticas actuales de seguridad implementadas por los usuarios.
- Identificar los tipos de incidentes de seguridad que los usuarios han experimentado en sus dispositivos móviles.
- Analizar el grado de confianza de los usuarios en las soluciones de seguridad y la eficacia percibida de estas medidas.
41
Investigación
Al analizar de manera integral las prácticas de seguridad, las percepciones de los usuarios y las tendencias de ataques cibernéticos, se espera obtener una comprensión profunda de los desafíos actuales en la seguridad de dispositivos móviles. Los resultados pueden contribuir a la formulación de políticas y medidas de seguridad más efectivas, así como a la concientización de los usuarios sobre las amenazas y la importancia de adoptar prácticas seguras. En última instancia, esta investigación tiene el potencial de mejorar la seguridad digital de los usuarios y mitigar los riesgos asociados con el uso de dispositivos móviles en la era digital.
42
Gracias por su atención
Herramientas de recolección de información
Encuesta No. 1
1. ¿Cuentas con algún dispositivo móvil?
2. ¿Sabes qué versión de Android o IOS está instalada en tu equipo?
3. ¿Qué navegador web utilizas normalmente?
4. ¿Tienes algún antivirus instalado en tu dispositivo móvil?, ¿Cuál?
5. ¿Con qué frecuencia utilizas tu antivirus de confianza?
6. ¿Utilizas algún tipo de protección de contraseña o bloqueo de pantalla en tu dispositivo móvil?
7. ¿Has realizado alguna vez una copia de seguridad de los datos almacenados en tu dispositivo móvil?
8. ¿Has recibido alguna vez notificaciones de permisos de aplicaciones móviles que te hayan generado preocupación sobre la privacidad de tus datos personales?
9. ¿Has utilizado alguna vez una red Wi-Fi pública para acceder a internet desde tu dispositivo móvil?
10. ¿Has utilizado alguna vez una solución de cifrado de datos en tu dispositivo móvil para proteger la confidencialidad de tu información?
11. ¿Has tenido problemas de seguridad al utilizar aplicaciones de redes sociales en tu dispositivo móvil?
12. ¿Crees que las aplicaciones gratuitas suelen tener un mayor riesgo de seguridad que las de pago? ¿Por qué?
13. ¿Con qué frecuencia revisas las actualizaciones de seguridad y parches para tu dispositivo móvil?
14. ¿Crees que tu información personal y datos móviles están suficientemente protegidos en tu dispositivo móvil?
15. ¿Has compartido alguna vez información personal en aplicaciones de redes sociales a través de tu dispositivo móvil?
45
Encuesta No. 2
1. ¿Con qué frecuencia descargas aplicaciones de fuentes no oficiales en tu dispositivo móvil?
2. ¿Crees que las actualizaciones de seguridad son importantes en los dispositivos móviles? ¿Por qué?
3. ¿Crees que la educación y la concientización sobre seguridad en dispositivos móviles son fundamentales para reducir los riesgos y proteger la información personal? ¿Por qué?
4. ¿Te preocupa la privacidad de tus datos personales almacenados en tu dispositivo móvil?
5. ¿Cuentas con una solución de bloqueo remoto y borrado de datos en caso de pérdida o robo de tu dispositivo móvil?
6. ¿Has permitido el acceso de aplicaciones a tus datos personales (como contactos, ubicación, fotos) sin leer detenidamente los permisos requeridos?
7. ¿Has utilizado alguna vez una aplicación de autenticación de dos factores (2FA) para mejorar la seguridad de tus cuentas en dispositivos móviles?
8. ¿Con qué frecuencia actualizas tus contraseñas en aplicaciones y servicios en tu dispositivo móvil?
9. ¿Has compartido alguna vez información confidencial o contraseñas a través de mensajes de texto o aplicaciones de mensajería en tu dispositivo móvil?
10. ¿Has utilizado alguna vez una VPN (red virtual privada) en tu dispositivo móvil para proteger tu conexión a internet?
11. ¿Con qué frecuencia revisas los permisos de las aplicaciones instaladas en tu dispositivo móvil?
12. ¿Has recibido correos electrónicos de intentos de suplantación de identidad en tu dispositivo móvil?
13. ¿Has realizado transacciones financieras en tu dispositivo móvil sin verificar la autenticidad de la aplicación o sitio web?
14. ¿Has compartido alguna vez tu dispositivo móvil con otras personas sin supervisión?
15. ¿Has utilizado alguna vez servicios de almacenamiento en la nube para respaldar tus datos móviles?
46
Referencias
Referencias
• Valle, M. (2023). Los principales ciberataques y brechas de datos de 2022: al alza los accesos no autorizados y el ransomware. Bit Life Media. https://bitlifemedia.com/2023/02/mayores-ciberataques-brechas-datos-de-2022/
• ¿Qué es la seguridad móvil? | IBM. (n.d.). https://www.ibm.com/mx-es/mobile-security
• Menorcaaldia, R. (2023). ¿Conoces las principales amenazas sobre dispositivos móviles? - menorca al día - El diario digital de Menorca. https://menorcaaldia.com/2023/03/01/conoces-las-principales-amenazas-sobre-dispositivos-moviles/
• González, R. (2021). Los móviles son la puerta de entrada de ciberataques a empresas. Cinco Días. https://cincodias.elpais.com/cincodias/2021/10/31/pyme/686616.html
• MSN. (2023.). https://www.msn.com/es-co/noticias/other/cuidado-con-los-cmo-se-utilizan-para-estafas-de-phishing-en-dispositivos-m%C3%B3viles/ar-AA1aeP1A
• naid, G. S. (2010, August 5). Dispositivos Móviles. https://www.ru.tic.unam.mx/handle/123456789/1731
48
Referencias
• Helena. (2021, October 10). Política de uso de los dispositivos móviles de la empresa. Ayuda Ley Protección Datos. https://ayudaleyprotecciondatos.es/2021/10/13/politica-uso-dispositivos-moviles-empresa/
• A, P. H. (2017). Encriptar tu móvil: ventajas y desventajas. Blog Oficial De Phone House. https://blog.phonehouse.es/2017/09/13/encriptar-tu-movil-ventajas-y-desventajas/
• Universidad Piloto de Colombia [Universidad Piloto de Colombia]. (2014). LOS DISPOSITIVOS MÓVILES Y LA FUGA DE INFORMACIÓN. Universidad Piloto de Colombia.
• ACUERDO POR EL QUE SE EMITEN LAS POLÍTICAS y DISPOSICIONES PARA IMPULSAR EL USO y APROVECHAMIENTO DE LA INFORMÁTICA, EL GOBIERNO DIGITAL, LAS TECNOLOGÍAS DE LA INFORMACIÓN y COMUNICACIÓN, y LA SEGURIDAD DE LA INFORMACIÓN EN LA ADMINISTRACIÓN PÚBLICA FEDERAL. (2021). Diario Oficial de la Federación. https://dof.gob.mx/nota_detalle.php?codigo=5628885&fecha=06/09/2021#gsc.tab=0
• Ciberseg. (2019). Amenazas móviles. Ciberseguridad. https://ciberseguridad.com/amenzas/moviles/#1_Malware
49
Referencias
• MALWARE PARA DISPOSITIVOS MÓVILES (ANDROID). (2015). Universidad Tecnológica de Chile INACAP. https://premios.eset-la.com/universitario/pdf/malaware_para_dispositivos_moviles_android.pdf
• Detección de amenazas informáticas. (2020). Institución Universitaria. http://repositorio.itm.edu.co/bitstream/handle/20.500.12622/5700/OscarDario_ArangoGomez_2022.pdf?sequence=7&isAllowed=y
• Estudio y análisis de seguridad en dispositivos móviles. BYOD y su impacto en las organizaciones. (2005). Facultad de Informática. http://sedici.unlp.edu.ar/bitstream/handle/10915/58591/Documento_completo.%20y%20Piazz%20m%C3%B3viles.pdf-PDFA.pdf?sequence=4&isAllowed=y
• Riesgos de seguridad en Android | Revista .Seguridad. (n.d.). https://revista.seguridad.unam.mx/numero23/riesgos-de-seguridad-en-android
• El Phishing. (2015). TRABAJO FINAL DE GRADO. GRADO EN CRIMINOLOGÍA Y SEGURIDAD. https://repositori.uji.es/xmlui/bitstream/handle/10234/127507/TFG_Leguizam%c3%b3n_Mayra.pdf?sequence=1&isAllowed=y
50
Referencias
• Estudio de Soluciones de Seguridad para Apps Móviles en Sanidad. (2016). E.T.S.I. TELECOMUNICACIÓN. https://uvadoc.uva.es/bitstream/107/TFG-G1745.pdf?sequence=1&isAllowed=y
• Metodología de seguridad para el manejo de dispositivos móviles y la vinculación con los usuarios. (2016). Instituto Politécnico Nacional. https://tesis.ipn.mx/bitstream/handle/123456789/17986/Metodología • BBVA (2023). BBVA ESPAÑA. https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/que-es-el-phishing-y-cuales-son-sus-consecuencias.html
• Las siete amenazas principales para la seguridad móvil, teléfonos, tablets y dispositivos de Internet móvil: qué nos deparará el futuro. (2023, abril 19). latam.kaspersky.com. https://latam.kaspersky.cthreats/top-hreats-able-internet-devices-what-the-future-has-in-store
• Móviles, D. (s/f). GUÍA DE sEGUriDAD pArA. Welivesecurity.com. Recuperado el 30 de junio de 2023, de https://www.welivesecurity.com/wp-content/uploads/2016/12/guia-moviles.pdf
• Pinilla, P., & Fernando, W. (2014). Fuga de datos, ¿amenaza inminente o beneficio común? Universidad Piloto de Colombia.
51
Referencias
• ¿Qué es un troyano y qué daño puede causar? (2023, abril 19). latam.kaspersky.com. https://latam.kaspersky.com/resource-center/threats/trojans
• Riveros, A. (2021, enero 11). Seguridad en dispositivos móviles: Principales amenazas. EALDE Business School. https://www.ealde.es/seguridad-dispositivos-moviles/
• Ruíz, J. L. C. (s/f). El papel de la Ciberseguridad en el proceso de la transformación digital en México. Org.mx. Recuperado el 30 de junio de 2023, de https://ciberseguridad.ift.org.mx/files/guias_y_estudios/el_papel_ciberseguridad_en_proc_de_transf_digital.pdf
• Sosa, C., & Alejandro, Y. (2018). Estudio de Amenazas y Vulnerabilidades en la Red de Comunicación del Departamento de Sistemas de la Universidad Técnica de Babahoyo. BABAHOYO. • Todas las imágenes fueron tomadas de klipartz y Flaticon: - https://www.flaticon.es/ - https://www.klipartz.com/
52
Seguridad en Dispositivos Móviles
JOSE EMANUEL ALVAREZ PASTELIN
Created on August 4, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Dossier
View
Essential Business Proposal
View
Essential One Pager
View
Akihabara Dossier
View
Akihabara Marketing Proposal
View
Akihabara One Pager
View
Vertical Genial One Pager
Explore all templates
Transcript
Seguridad informática en dispositivos móviles :
Amenazas y protección de datos en la actualidad.
Introducción y planteamiento del problema
La protección de los dispositivos móviles se ha convertido en una preocupación constante, pues en ellos se almacena una gran cantidad de información personal y sensible. Algunos riesgos asociados al mal uso de dispositivos móviles incluyen el robo de datos, la interceptación de comunicaciones, el malware y los ataques de phishing, entre otros. El aumento exponencial de la conectividad y el acceso a Internet a través de teléfonos móviles ha dado a los ciberdelincuentes nuevas oportunidades para poder atacar y comprometer la privacidad de los usuarios.
Objetivos
Detectar las amenazas y riesgos en dispositivos móviles utilizando documentos que proporcionen información actualizada, esto con el propósito de determinar medidas y estrategias que permitan reducir dichas amenazas.
Justificación
Según González (2021): la seguridad informática en dispositivos móviles es crucial en la actualidad debido al crecimiento exponencial del uso de teléfonos móviles y la gran cantidad de datos personales y sensibles que se almacenan en estos dispositivos. Con el avance de las tecnologías móviles y la conectividad constante, los dispositivos móviles se han convertido en objetivos principales para ciberdelincuentes que buscan acceder ilegalmente a datos privados, como información financiera, contraseñas, datos de salud y datos personales.
Función del marco teórico
Tabla 1. Función del marco teóricoFuente: Elaboración propia
Función del marco teórico
Tabla 2. Función del marco teóricoFuente: Elaboración propia
Introducción a la seguridad en dispositivos móviles.
¿Qué es un dispositivo móvil?
"Un dispositivo móvil se puede definir como un aparato de pequeño tamaño, con algunas capacidades de procesamiento, con conexión permanente o intermitente a una red, con memoria limitada, que ha sido diseñado específicamente para una función, pero que puede llevar a cabo otras funciones más generales" (Alonso Baz, 2010)
Tipos de amenazas en dispositivos móviles
Malware móvil
Se considera como malware a cualquier aplicación que efectúa operaciones no autorizadas con el propósito de causar daño al dispositivo, al usuario o a la empresa. (Bustos Daniela, 2010)
10
Tipos de Malware móvil
Botnet.
Ransomware
Troyano SMS.
Worms O.
Spyware.
11
Phishing y ataques de ingeniería social.
Phishing y ataques de ingeniería social
La Ingeniería Social puede definirse como una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema. (Borghello Cristian, 2009). El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario (BBVA, 2023).
13
La ingeniería social es utilizada para dos fines específicos:
El usuario es tentado a realizar una acción necesaria para vulnerar o dañar un sistema.
El usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos.
14
Fuga de datos y violación de la privacidad
Se entiende por fuga datos a la salida de información no controlada o supervisada que hace que esta llegue a manos de personas no autorizadas o sobre la que su responsable pierde el control, pudiendo llegar a ser, la información, un gran negocio lucrativo. (Fernando William, 2014).
15
Vulnerabilidades de red y comunicaciones
16
Riesgos asociados a los dispositivos móviles
Pérdida de datos personales y confidenciales
Los dispositivos móviles funcionan como un almacén que guarda gran cantidad de información personal y confidencial, como datos bancarios, contraseñas, correos electrónicos, redes sociales, información de contacto, fotografías, entre otros.
Malware y ransomware
Redes wifi no seguras
Phishing
18
Acceso no autorizado a la información del usuario
Conforme a Chávez 2023, los permisos que se les otorgan a las aplicaciones móviles determinan su nivel de funcionalidad.
• Ataques Man-in-the-Middle. • Jailbreaking y rooting. • Spyware.
19
Impacto en la privacidad
De acuerdo con Ayudaley 2023, las leyes sobre privacidad en internet que regulan la privacidad digital y el tratamiento de datos son el RGPD, la LOPD y la Ley General de Telecomunicaciones.
RGPD
LOPD
Normativa que regula el tratamiento de la información personal en España
Establece un nuevo marco legislativo dentro de la Unión Europea
20
Métodos de detección y análisis de amenazas
Análisis de comportamiento y detección de actividades sospechosas
La detección de amenazas en dispositivos móviles es crucial debido a la creciente cantidad de ataques dirigidos a estos dispositivos. Algunos de los métodos más efectivos para detectar amenazas en dispositivos móviles son:
22
Herramientas y técnicas de detección de malware y vulnerabilidades
MDoctor
Análisis de Clustering en Android (Malware Detection)
Análisis de rendimiento (Detección de malware)
23
Evaluación de seguridad en dispositivos móviles
24
Uso de los métodos para la detección temprana
Recomendaciones para la mitigación/prevención:
25
Medidas y estrategias de mitigación de amenazas
26
Uso de soluciones de seguridad móvil
Según Juan Albarracín (2013), Las soluciones para disminuir la posibilidad de ser afectados por un malware, se concentran en cinco puntos:
27
Educación y concientización del usuario en prácticas seguras
La educación y concientización del usuario en prácticas seguras abarca una serie de aspectos que ayudan a prevenir y mitigar los riesgos asociados con el uso de dispositivos móviles (Yuceli Mejía, 2016). Algunos incluyen:
• Importancia de la educación en seguridad móvil. • Buenas prácticas en el uso de dispositivos móviles. • Uso seguro de aplicaciones y servicios. • Concientización sobre el phishing y el engaño en línea. • Protección de datos y cifrado en dispositivos móviles
28
Políticas y regulaciones en seguridad móvil
Normativas y estándares de seguridad en dispositivos móviles
En México, el gobierno federal cuenta con la atribución de definir las políticas del Gobierno Federal en los temas de informática, tecnologías de la información, comunicación y de gobierno digital (DOF, 2021).
• Políticas y disposiciones para el gobierno digital
• Lineamientos para la gestión de tráfico y administración de red
30
Políticas de seguridad corporativas y mejores prácticas
Una política de uso de dispositivos móviles es un conjunto de normas, medidas y directrices respecto al uso de estos equipos, tanto cuando son suministrados por la empresa como cuando son aportados por el trabajador.
Puntos clave que debe contener esta política:
31
Cumplimiento de regulaciones de protección de datos y privacidad
• Confidencialidad
• Integridad
• Identidad
• No repudio
32
Tendencias y avances en seguridad móvil
Desarrollo de técnicas de ataque y evolución de amenazas.
Ataques de phishing
Filtración de datos
Criptografía quebrada
Suplantación de red
Spyware
Wi-Fi no asegurada
Gestión inadecuada de sesiones
34
Evolución de amenazas.
BYOD
Equipos de escritorio
Internet de las cosas
35
Autenticación móvil.
De acuerdo con RecFaces (2020), la biometría que se impuso para reemplazar contraseñas y claves es un punto de discusión actual.
Herramientas de autenticación:
36
Seguridad en el Internet de las Cosas (IoT) y dispositivos conectados.
Ejemplos de vulneraciones de seguridad de la IoT.
La seguridad del Internet de las cosas implica proteger los dispositivos de Internet y las redes a las que están conectados de las amenazas en línea y las filtraciones de datos.
Riesgos para la seguridad IoT.
37
Buenas prácticas de seguridad de la IoT
38
Futuro de la seguridad en dispositivos móviles.
Tendencia 3
Tendencia 4
Tendencia 1
Tendencia 2
Seguridad en la Nube
Inteligencia Artificial y Aprendizaje Automático
Protección de Aplicaciones Móviles
Autenticación Multifactor
39
Alcance de la investigación
Herramienta de recolección de información
El objetivo principal de la encuesta es comprender los riesgos y la seguridad en dispositivos móviles desde la perspectiva de los usuarios.
Con la encuesta se pretende:
41
Investigación
Al analizar de manera integral las prácticas de seguridad, las percepciones de los usuarios y las tendencias de ataques cibernéticos, se espera obtener una comprensión profunda de los desafíos actuales en la seguridad de dispositivos móviles. Los resultados pueden contribuir a la formulación de políticas y medidas de seguridad más efectivas, así como a la concientización de los usuarios sobre las amenazas y la importancia de adoptar prácticas seguras. En última instancia, esta investigación tiene el potencial de mejorar la seguridad digital de los usuarios y mitigar los riesgos asociados con el uso de dispositivos móviles en la era digital.
42
Gracias por su atención
Herramientas de recolección de información
Encuesta No. 1
1. ¿Cuentas con algún dispositivo móvil? 2. ¿Sabes qué versión de Android o IOS está instalada en tu equipo? 3. ¿Qué navegador web utilizas normalmente? 4. ¿Tienes algún antivirus instalado en tu dispositivo móvil?, ¿Cuál? 5. ¿Con qué frecuencia utilizas tu antivirus de confianza? 6. ¿Utilizas algún tipo de protección de contraseña o bloqueo de pantalla en tu dispositivo móvil? 7. ¿Has realizado alguna vez una copia de seguridad de los datos almacenados en tu dispositivo móvil? 8. ¿Has recibido alguna vez notificaciones de permisos de aplicaciones móviles que te hayan generado preocupación sobre la privacidad de tus datos personales? 9. ¿Has utilizado alguna vez una red Wi-Fi pública para acceder a internet desde tu dispositivo móvil? 10. ¿Has utilizado alguna vez una solución de cifrado de datos en tu dispositivo móvil para proteger la confidencialidad de tu información? 11. ¿Has tenido problemas de seguridad al utilizar aplicaciones de redes sociales en tu dispositivo móvil? 12. ¿Crees que las aplicaciones gratuitas suelen tener un mayor riesgo de seguridad que las de pago? ¿Por qué? 13. ¿Con qué frecuencia revisas las actualizaciones de seguridad y parches para tu dispositivo móvil? 14. ¿Crees que tu información personal y datos móviles están suficientemente protegidos en tu dispositivo móvil? 15. ¿Has compartido alguna vez información personal en aplicaciones de redes sociales a través de tu dispositivo móvil?
45
Encuesta No. 2
1. ¿Con qué frecuencia descargas aplicaciones de fuentes no oficiales en tu dispositivo móvil? 2. ¿Crees que las actualizaciones de seguridad son importantes en los dispositivos móviles? ¿Por qué? 3. ¿Crees que la educación y la concientización sobre seguridad en dispositivos móviles son fundamentales para reducir los riesgos y proteger la información personal? ¿Por qué? 4. ¿Te preocupa la privacidad de tus datos personales almacenados en tu dispositivo móvil? 5. ¿Cuentas con una solución de bloqueo remoto y borrado de datos en caso de pérdida o robo de tu dispositivo móvil? 6. ¿Has permitido el acceso de aplicaciones a tus datos personales (como contactos, ubicación, fotos) sin leer detenidamente los permisos requeridos? 7. ¿Has utilizado alguna vez una aplicación de autenticación de dos factores (2FA) para mejorar la seguridad de tus cuentas en dispositivos móviles? 8. ¿Con qué frecuencia actualizas tus contraseñas en aplicaciones y servicios en tu dispositivo móvil? 9. ¿Has compartido alguna vez información confidencial o contraseñas a través de mensajes de texto o aplicaciones de mensajería en tu dispositivo móvil? 10. ¿Has utilizado alguna vez una VPN (red virtual privada) en tu dispositivo móvil para proteger tu conexión a internet? 11. ¿Con qué frecuencia revisas los permisos de las aplicaciones instaladas en tu dispositivo móvil? 12. ¿Has recibido correos electrónicos de intentos de suplantación de identidad en tu dispositivo móvil? 13. ¿Has realizado transacciones financieras en tu dispositivo móvil sin verificar la autenticidad de la aplicación o sitio web? 14. ¿Has compartido alguna vez tu dispositivo móvil con otras personas sin supervisión? 15. ¿Has utilizado alguna vez servicios de almacenamiento en la nube para respaldar tus datos móviles?
46
Referencias
Referencias
• Valle, M. (2023). Los principales ciberataques y brechas de datos de 2022: al alza los accesos no autorizados y el ransomware. Bit Life Media. https://bitlifemedia.com/2023/02/mayores-ciberataques-brechas-datos-de-2022/ • ¿Qué es la seguridad móvil? | IBM. (n.d.). https://www.ibm.com/mx-es/mobile-security • Menorcaaldia, R. (2023). ¿Conoces las principales amenazas sobre dispositivos móviles? - menorca al día - El diario digital de Menorca. https://menorcaaldia.com/2023/03/01/conoces-las-principales-amenazas-sobre-dispositivos-moviles/ • González, R. (2021). Los móviles son la puerta de entrada de ciberataques a empresas. Cinco Días. https://cincodias.elpais.com/cincodias/2021/10/31/pyme/686616.html • MSN. (2023.). https://www.msn.com/es-co/noticias/other/cuidado-con-los-cmo-se-utilizan-para-estafas-de-phishing-en-dispositivos-m%C3%B3viles/ar-AA1aeP1A • naid, G. S. (2010, August 5). Dispositivos Móviles. https://www.ru.tic.unam.mx/handle/123456789/1731
48
Referencias
• Helena. (2021, October 10). Política de uso de los dispositivos móviles de la empresa. Ayuda Ley Protección Datos. https://ayudaleyprotecciondatos.es/2021/10/13/politica-uso-dispositivos-moviles-empresa/ • A, P. H. (2017). Encriptar tu móvil: ventajas y desventajas. Blog Oficial De Phone House. https://blog.phonehouse.es/2017/09/13/encriptar-tu-movil-ventajas-y-desventajas/ • Universidad Piloto de Colombia [Universidad Piloto de Colombia]. (2014). LOS DISPOSITIVOS MÓVILES Y LA FUGA DE INFORMACIÓN. Universidad Piloto de Colombia. • ACUERDO POR EL QUE SE EMITEN LAS POLÍTICAS y DISPOSICIONES PARA IMPULSAR EL USO y APROVECHAMIENTO DE LA INFORMÁTICA, EL GOBIERNO DIGITAL, LAS TECNOLOGÍAS DE LA INFORMACIÓN y COMUNICACIÓN, y LA SEGURIDAD DE LA INFORMACIÓN EN LA ADMINISTRACIÓN PÚBLICA FEDERAL. (2021). Diario Oficial de la Federación. https://dof.gob.mx/nota_detalle.php?codigo=5628885&fecha=06/09/2021#gsc.tab=0 • Ciberseg. (2019). Amenazas móviles. Ciberseguridad. https://ciberseguridad.com/amenzas/moviles/#1_Malware
49
Referencias
• MALWARE PARA DISPOSITIVOS MÓVILES (ANDROID). (2015). Universidad Tecnológica de Chile INACAP. https://premios.eset-la.com/universitario/pdf/malaware_para_dispositivos_moviles_android.pdf • Detección de amenazas informáticas. (2020). Institución Universitaria. http://repositorio.itm.edu.co/bitstream/handle/20.500.12622/5700/OscarDario_ArangoGomez_2022.pdf?sequence=7&isAllowed=y • Estudio y análisis de seguridad en dispositivos móviles. BYOD y su impacto en las organizaciones. (2005). Facultad de Informática. http://sedici.unlp.edu.ar/bitstream/handle/10915/58591/Documento_completo.%20y%20Piazz%20m%C3%B3viles.pdf-PDFA.pdf?sequence=4&isAllowed=y • Riesgos de seguridad en Android | Revista .Seguridad. (n.d.). https://revista.seguridad.unam.mx/numero23/riesgos-de-seguridad-en-android • El Phishing. (2015). TRABAJO FINAL DE GRADO. GRADO EN CRIMINOLOGÍA Y SEGURIDAD. https://repositori.uji.es/xmlui/bitstream/handle/10234/127507/TFG_Leguizam%c3%b3n_Mayra.pdf?sequence=1&isAllowed=y
50
Referencias
• Estudio de Soluciones de Seguridad para Apps Móviles en Sanidad. (2016). E.T.S.I. TELECOMUNICACIÓN. https://uvadoc.uva.es/bitstream/107/TFG-G1745.pdf?sequence=1&isAllowed=y • Metodología de seguridad para el manejo de dispositivos móviles y la vinculación con los usuarios. (2016). Instituto Politécnico Nacional. https://tesis.ipn.mx/bitstream/handle/123456789/17986/Metodología • BBVA (2023). BBVA ESPAÑA. https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/que-es-el-phishing-y-cuales-son-sus-consecuencias.html • Las siete amenazas principales para la seguridad móvil, teléfonos, tablets y dispositivos de Internet móvil: qué nos deparará el futuro. (2023, abril 19). latam.kaspersky.com. https://latam.kaspersky.cthreats/top-hreats-able-internet-devices-what-the-future-has-in-store • Móviles, D. (s/f). GUÍA DE sEGUriDAD pArA. Welivesecurity.com. Recuperado el 30 de junio de 2023, de https://www.welivesecurity.com/wp-content/uploads/2016/12/guia-moviles.pdf • Pinilla, P., & Fernando, W. (2014). Fuga de datos, ¿amenaza inminente o beneficio común? Universidad Piloto de Colombia.
51
Referencias
• ¿Qué es un troyano y qué daño puede causar? (2023, abril 19). latam.kaspersky.com. https://latam.kaspersky.com/resource-center/threats/trojans • Riveros, A. (2021, enero 11). Seguridad en dispositivos móviles: Principales amenazas. EALDE Business School. https://www.ealde.es/seguridad-dispositivos-moviles/ • Ruíz, J. L. C. (s/f). El papel de la Ciberseguridad en el proceso de la transformación digital en México. Org.mx. Recuperado el 30 de junio de 2023, de https://ciberseguridad.ift.org.mx/files/guias_y_estudios/el_papel_ciberseguridad_en_proc_de_transf_digital.pdf • Sosa, C., & Alejandro, Y. (2018). Estudio de Amenazas y Vulnerabilidades en la Red de Comunicación del Departamento de Sistemas de la Universidad Técnica de Babahoyo. BABAHOYO. • Todas las imágenes fueron tomadas de klipartz y Flaticon: - https://www.flaticon.es/ - https://www.klipartz.com/
52