Want to create interactive content? It’s easy in Genially!

Get started free

Seguridad en Dispositivos Móviles

JOSE EMANUEL ALVAREZ PASTELIN

Created on August 4, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Essential Dossier

Essential Business Proposal

Essential One Pager

Akihabara Dossier

Akihabara Marketing Proposal

Akihabara One Pager

Vertical Genial One Pager

Transcript

Seguridad informática en dispositivos móviles :

Amenazas y protección de datos en la actualidad.

Introducción y planteamiento del problema

La protección de los dispositivos móviles se ha convertido en una preocupación constante, pues en ellos se almacena una gran cantidad de información personal y sensible. Algunos riesgos asociados al mal uso de dispositivos móviles incluyen el robo de datos, la interceptación de comunicaciones, el malware y los ataques de phishing, entre otros. El aumento exponencial de la conectividad y el acceso a Internet a través de teléfonos móviles ha dado a los ciberdelincuentes nuevas oportunidades para poder atacar y comprometer la privacidad de los usuarios.

Objetivos

Detectar las amenazas y riesgos en dispositivos móviles utilizando documentos que proporcionen información actualizada, esto con el propósito de determinar medidas y estrategias que permitan reducir dichas amenazas.

  • Analizar las amenazas y vulnerabilidades a la seguridad en dispositivos móviles.
  • Examinar las medidas de protección existentes.
  • Proponer buenas prácticas de seguridad informática para los usuarios de dispositivos móviles, con el fin de reducir los riesgos y salvaguardar la información personal

Justificación

Según González (2021): la seguridad informática en dispositivos móviles es crucial en la actualidad debido al crecimiento exponencial del uso de teléfonos móviles y la gran cantidad de datos personales y sensibles que se almacenan en estos dispositivos. Con el avance de las tecnologías móviles y la conectividad constante, los dispositivos móviles se han convertido en objetivos principales para ciberdelincuentes que buscan acceder ilegalmente a datos privados, como información financiera, contraseñas, datos de salud y datos personales.

Función del marco teórico

Tabla 1. Función del marco teóricoFuente: Elaboración propia

Función del marco teórico

Tabla 2. Función del marco teóricoFuente: Elaboración propia

Introducción a la seguridad en dispositivos móviles.

¿Qué es un dispositivo móvil?

"Un dispositivo móvil se puede definir como un aparato de pequeño tamaño, con algunas capacidades de procesamiento, con conexión permanente o intermitente a una red, con memoria limitada, que ha sido diseñado específicamente para una función, pero que puede llevar a cabo otras funciones más generales" (Alonso Baz, 2010)

Tipos de amenazas en dispositivos móviles

Malware móvil

Se considera como malware a cualquier aplicación que efectúa operaciones no autorizadas con el propósito de causar daño al dispositivo, al usuario o a la empresa. (Bustos Daniela, 2010)

10

Tipos de Malware móvil

Botnet.

Ransomware

Troyano SMS.

Worms O.

Spyware.

11

Phishing y ataques de ingeniería social.

Phishing y ataques de ingeniería social

La Ingeniería Social puede definirse como una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema. (Borghello Cristian, 2009). El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario (BBVA, 2023).

13

La ingeniería social es utilizada para dos fines específicos:

El usuario es tentado a realizar una acción necesaria para vulnerar o dañar un sistema.

El usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos.

14

Fuga de datos y violación de la privacidad

Se entiende por fuga datos a la salida de información no controlada o supervisada que hace que esta llegue a manos de personas no autorizadas o sobre la que su responsable pierde el control, pudiendo llegar a ser, la información, un gran negocio lucrativo. (Fernando William, 2014).

15

Vulnerabilidades de red y comunicaciones

  • Fallos en el diseño y la implementación de protocolos de red.
  • Falta de actualizaciones y parches de seguridad en los sistemas.
  • Errores humanos y prácticas inseguras.

16

Riesgos asociados a los dispositivos móviles

Pérdida de datos personales y confidenciales

Los dispositivos móviles funcionan como un almacén que guarda gran cantidad de información personal y confidencial, como datos bancarios, contraseñas, correos electrónicos, redes sociales, información de contacto, fotografías, entre otros.

Malware y ransomware

Redes wifi no seguras

Phishing

18

Acceso no autorizado a la información del usuario

Conforme a Chávez 2023, los permisos que se les otorgan a las aplicaciones móviles determinan su nivel de funcionalidad.

• Ataques Man-in-the-Middle. • Jailbreaking y rooting. • Spyware.

19

Impacto en la privacidad

De acuerdo con Ayudaley 2023, las leyes sobre privacidad en internet que regulan la privacidad digital y el tratamiento de datos son el RGPD, la LOPD y la Ley General de Telecomunicaciones.

RGPD

LOPD

Normativa que regula el tratamiento de la información personal en España

Establece un nuevo marco legislativo dentro de la Unión Europea

20

Métodos de detección y análisis de amenazas

Análisis de comportamiento y detección de actividades sospechosas

La detección de amenazas en dispositivos móviles es crucial debido a la creciente cantidad de ataques dirigidos a estos dispositivos. Algunos de los métodos más efectivos para detectar amenazas en dispositivos móviles son:

  • Antivirus y Antimalware
  • Actualizaciones regulares
  • Análisis de comportamiento
  • Análisis de permisos de aplicaciones
  • Cifrado

22

Herramientas y técnicas de detección de malware y vulnerabilidades

MDoctor

Análisis de Clustering en Android (Malware Detection)

Análisis de rendimiento (Detección de malware)

23

Evaluación de seguridad en dispositivos móviles

  • Descargar aplicaciones en la tienda oficial de Android o tiendas oficiales.
  • Mantener desactivado Bluetooth y/o Wi-Fi cuando no se están ocupando en el dispositivo.
  • Revisar los permisos cuando vaya a instalar alguna aplicación en el teléfono.
  • Conocer sus aplicaciones y archivos almacenados en su teléfono.
  • Eliminar todas las aplicaciones y archivos que ya se no usan.

24

Uso de los métodos para la detección temprana

Recomendaciones para la mitigación/prevención:

  • Utilizar programas antimalware.
  • Monitorizar continuamente el almacenamiento primario.
  • Bloquear acceso a recursos web potencialmente peligrosos.
  • Utilizar solo aplicaciones autorizadas.

25

Medidas y estrategias de mitigación de amenazas

26

Uso de soluciones de seguridad móvil

Según Juan Albarracín (2013), Las soluciones para disminuir la posibilidad de ser afectados por un malware, se concentran en cinco puntos:

  1. Estar consciente de que los dispositivos móviles son vulnerables a los ataques.
  2. Prestar atención a las aplicaciones que se van a descargar.
  3. Verificar las fuentes de donde provienen las descargas.
  4. Revisar los permisos que solicitan las aplicaciones al momento de ser instaladas.
  5. Hacer uso de un antimalware.

27

Educación y concientización del usuario en prácticas seguras

La educación y concientización del usuario en prácticas seguras abarca una serie de aspectos que ayudan a prevenir y mitigar los riesgos asociados con el uso de dispositivos móviles (Yuceli Mejía, 2016). Algunos incluyen:

• Importancia de la educación en seguridad móvil. • Buenas prácticas en el uso de dispositivos móviles. • Uso seguro de aplicaciones y servicios. • Concientización sobre el phishing y el engaño en línea. • Protección de datos y cifrado en dispositivos móviles

28

Políticas y regulaciones en seguridad móvil

Normativas y estándares de seguridad en dispositivos móviles

En México, el gobierno federal cuenta con la atribución de definir las políticas del Gobierno Federal en los temas de informática, tecnologías de la información, comunicación y de gobierno digital (DOF, 2021).

• Políticas y disposiciones para el gobierno digital

• Lineamientos para la gestión de tráfico y administración de red

30

Políticas de seguridad corporativas y mejores prácticas

Una política de uso de dispositivos móviles es un conjunto de normas, medidas y directrices respecto al uso de estos equipos, tanto cuando son suministrados por la empresa como cuando son aportados por el trabajador.

Puntos clave que debe contener esta política:

  • ¿Qué tipos de dispositivos móviles seran abordados?
  • ¿Qué usos están permitidos y cuáles no?
  • Limitaciones y prohibiciones de uso.
  • El control y acceso de los dispositovos moviles.
  • Las medidas de seguridad que están obligados a implantar.
  • Si hay excepciones.
  • Sanciones.

31

Cumplimiento de regulaciones de protección de datos y privacidad

• Confidencialidad

• Integridad

• Identidad

• No repudio

32

Tendencias y avances en seguridad móvil

Desarrollo de técnicas de ataque y evolución de amenazas.

Ataques de phishing

Filtración de datos

Criptografía quebrada

Suplantación de red

Spyware

Wi-Fi no asegurada

Gestión inadecuada de sesiones

34

Evolución de amenazas.

BYOD

Equipos de escritorio

Internet de las cosas

35

Autenticación móvil.

De acuerdo con RecFaces (2020), la biometría que se impuso para reemplazar contraseñas y claves es un punto de discusión actual.

Herramientas de autenticación:

  • Inicio de sesión biométrico único.
  • Reconocimiento facial y de voz.
  • Tecnología biométrica móvil.

36

Seguridad en el Internet de las Cosas (IoT) y dispositivos conectados.

Ejemplos de vulneraciones de seguridad de la IoT.

  • 2016: Ataque de la botnet Mirai.

La seguridad del Internet de las cosas implica proteger los dispositivos de Internet y las redes a las que están conectados de las amenazas en línea y las filtraciones de datos.

Riesgos para la seguridad IoT.

  • Falta de pruebas y desarrollo.
  • Contraseñas por defecto que propician los ataques de fuerza bruta.
  • Malware y ransomware de IoT.
  • Inquietudes sobre la privacidad de los datos.

  • 2018: Malware VPNFilter.

37

Buenas prácticas de seguridad de la IoT

  • Mantener el dispositivo y el software actualizados.
  • Cambiar las contraseñas por defecto en los dispositivos IoT.
  • Utilizar contraseñas seguras en todos los dispositivos y en la red de Wi-Fi.
  • Controlar los ajustes de privacidad de sus dispositivos IoT.
  • Cambiar el nombre del enrutador.
  • Utilizar un método de cifrado de Wi-Fi seguro.

38

Futuro de la seguridad en dispositivos móviles.

Tendencia 3

Tendencia 4

Tendencia 1

Tendencia 2

Seguridad en la Nube

Inteligencia Artificial y Aprendizaje Automático

Protección de Aplicaciones Móviles

Autenticación Multifactor

39

Alcance de la investigación

Herramienta de recolección de información

El objetivo principal de la encuesta es comprender los riesgos y la seguridad en dispositivos móviles desde la perspectiva de los usuarios.

Con la encuesta se pretende:

  • Evaluar el nivel de conciencia de los usuarios sobre las amenazas y riesgos de seguridad en dispositivos móviles.
  • Investigar las prácticas actuales de seguridad implementadas por los usuarios.
  • Identificar los tipos de incidentes de seguridad que los usuarios han experimentado en sus dispositivos móviles.
  • Analizar el grado de confianza de los usuarios en las soluciones de seguridad y la eficacia percibida de estas medidas.

41

Investigación

Al analizar de manera integral las prácticas de seguridad, las percepciones de los usuarios y las tendencias de ataques cibernéticos, se espera obtener una comprensión profunda de los desafíos actuales en la seguridad de dispositivos móviles. Los resultados pueden contribuir a la formulación de políticas y medidas de seguridad más efectivas, así como a la concientización de los usuarios sobre las amenazas y la importancia de adoptar prácticas seguras. En última instancia, esta investigación tiene el potencial de mejorar la seguridad digital de los usuarios y mitigar los riesgos asociados con el uso de dispositivos móviles en la era digital.

42

Gracias por su atención

Herramientas de recolección de información

Encuesta No. 1

1. ¿Cuentas con algún dispositivo móvil? 2. ¿Sabes qué versión de Android o IOS está instalada en tu equipo? 3. ¿Qué navegador web utilizas normalmente? 4. ¿Tienes algún antivirus instalado en tu dispositivo móvil?, ¿Cuál? 5. ¿Con qué frecuencia utilizas tu antivirus de confianza? 6. ¿Utilizas algún tipo de protección de contraseña o bloqueo de pantalla en tu dispositivo móvil? 7. ¿Has realizado alguna vez una copia de seguridad de los datos almacenados en tu dispositivo móvil? 8. ¿Has recibido alguna vez notificaciones de permisos de aplicaciones móviles que te hayan generado preocupación sobre la privacidad de tus datos personales? 9. ¿Has utilizado alguna vez una red Wi-Fi pública para acceder a internet desde tu dispositivo móvil? 10. ¿Has utilizado alguna vez una solución de cifrado de datos en tu dispositivo móvil para proteger la confidencialidad de tu información? 11. ¿Has tenido problemas de seguridad al utilizar aplicaciones de redes sociales en tu dispositivo móvil? 12. ¿Crees que las aplicaciones gratuitas suelen tener un mayor riesgo de seguridad que las de pago? ¿Por qué? 13. ¿Con qué frecuencia revisas las actualizaciones de seguridad y parches para tu dispositivo móvil? 14. ¿Crees que tu información personal y datos móviles están suficientemente protegidos en tu dispositivo móvil? 15. ¿Has compartido alguna vez información personal en aplicaciones de redes sociales a través de tu dispositivo móvil?

45

Encuesta No. 2

1. ¿Con qué frecuencia descargas aplicaciones de fuentes no oficiales en tu dispositivo móvil? 2. ¿Crees que las actualizaciones de seguridad son importantes en los dispositivos móviles? ¿Por qué? 3. ¿Crees que la educación y la concientización sobre seguridad en dispositivos móviles son fundamentales para reducir los riesgos y proteger la información personal? ¿Por qué? 4. ¿Te preocupa la privacidad de tus datos personales almacenados en tu dispositivo móvil? 5. ¿Cuentas con una solución de bloqueo remoto y borrado de datos en caso de pérdida o robo de tu dispositivo móvil? 6. ¿Has permitido el acceso de aplicaciones a tus datos personales (como contactos, ubicación, fotos) sin leer detenidamente los permisos requeridos? 7. ¿Has utilizado alguna vez una aplicación de autenticación de dos factores (2FA) para mejorar la seguridad de tus cuentas en dispositivos móviles? 8. ¿Con qué frecuencia actualizas tus contraseñas en aplicaciones y servicios en tu dispositivo móvil? 9. ¿Has compartido alguna vez información confidencial o contraseñas a través de mensajes de texto o aplicaciones de mensajería en tu dispositivo móvil? 10. ¿Has utilizado alguna vez una VPN (red virtual privada) en tu dispositivo móvil para proteger tu conexión a internet? 11. ¿Con qué frecuencia revisas los permisos de las aplicaciones instaladas en tu dispositivo móvil? 12. ¿Has recibido correos electrónicos de intentos de suplantación de identidad en tu dispositivo móvil? 13. ¿Has realizado transacciones financieras en tu dispositivo móvil sin verificar la autenticidad de la aplicación o sitio web? 14. ¿Has compartido alguna vez tu dispositivo móvil con otras personas sin supervisión? 15. ¿Has utilizado alguna vez servicios de almacenamiento en la nube para respaldar tus datos móviles?

46

Referencias

Referencias

• Valle, M. (2023). Los principales ciberataques y brechas de datos de 2022: al alza los accesos no autorizados y el ransomware. Bit Life Media. https://bitlifemedia.com/2023/02/mayores-ciberataques-brechas-datos-de-2022/ • ¿Qué es la seguridad móvil? | IBM. (n.d.). https://www.ibm.com/mx-es/mobile-security • Menorcaaldia, R. (2023). ¿Conoces las principales amenazas sobre dispositivos móviles? - menorca al día - El diario digital de Menorca. https://menorcaaldia.com/2023/03/01/conoces-las-principales-amenazas-sobre-dispositivos-moviles/ • González, R. (2021). Los móviles son la puerta de entrada de ciberataques a empresas. Cinco Días. https://cincodias.elpais.com/cincodias/2021/10/31/pyme/686616.html • MSN. (2023.). https://www.msn.com/es-co/noticias/other/cuidado-con-los-cmo-se-utilizan-para-estafas-de-phishing-en-dispositivos-m%C3%B3viles/ar-AA1aeP1A • naid, G. S. (2010, August 5). Dispositivos Móviles. https://www.ru.tic.unam.mx/handle/123456789/1731

48

Referencias

• Helena. (2021, October 10). Política de uso de los dispositivos móviles de la empresa. Ayuda Ley Protección Datos. https://ayudaleyprotecciondatos.es/2021/10/13/politica-uso-dispositivos-moviles-empresa/ • A, P. H. (2017). Encriptar tu móvil: ventajas y desventajas. Blog Oficial De Phone House. https://blog.phonehouse.es/2017/09/13/encriptar-tu-movil-ventajas-y-desventajas/ • Universidad Piloto de Colombia [Universidad Piloto de Colombia]. (2014). LOS DISPOSITIVOS MÓVILES Y LA FUGA DE INFORMACIÓN. Universidad Piloto de Colombia. • ACUERDO POR EL QUE SE EMITEN LAS POLÍTICAS y DISPOSICIONES PARA IMPULSAR EL USO y APROVECHAMIENTO DE LA INFORMÁTICA, EL GOBIERNO DIGITAL, LAS TECNOLOGÍAS DE LA INFORMACIÓN y COMUNICACIÓN, y LA SEGURIDAD DE LA INFORMACIÓN EN LA ADMINISTRACIÓN PÚBLICA FEDERAL. (2021). Diario Oficial de la Federación. https://dof.gob.mx/nota_detalle.php?codigo=5628885&fecha=06/09/2021#gsc.tab=0 • Ciberseg. (2019). Amenazas móviles. Ciberseguridad. https://ciberseguridad.com/amenzas/moviles/#1_Malware

49

Referencias

• MALWARE PARA DISPOSITIVOS MÓVILES (ANDROID). (2015). Universidad Tecnológica de Chile INACAP. https://premios.eset-la.com/universitario/pdf/malaware_para_dispositivos_moviles_android.pdf • Detección de amenazas informáticas. (2020). Institución Universitaria. http://repositorio.itm.edu.co/bitstream/handle/20.500.12622/5700/OscarDario_ArangoGomez_2022.pdf?sequence=7&isAllowed=y • Estudio y análisis de seguridad en dispositivos móviles. BYOD y su impacto en las organizaciones. (2005). Facultad de Informática. http://sedici.unlp.edu.ar/bitstream/handle/10915/58591/Documento_completo.%20y%20Piazz%20m%C3%B3viles.pdf-PDFA.pdf?sequence=4&isAllowed=y • Riesgos de seguridad en Android | Revista .Seguridad. (n.d.). https://revista.seguridad.unam.mx/numero23/riesgos-de-seguridad-en-android • El Phishing. (2015). TRABAJO FINAL DE GRADO. GRADO EN CRIMINOLOGÍA Y SEGURIDAD. https://repositori.uji.es/xmlui/bitstream/handle/10234/127507/TFG_Leguizam%c3%b3n_Mayra.pdf?sequence=1&isAllowed=y

50

Referencias

• Estudio de Soluciones de Seguridad para Apps Móviles en Sanidad. (2016). E.T.S.I. TELECOMUNICACIÓN. https://uvadoc.uva.es/bitstream/107/TFG-G1745.pdf?sequence=1&isAllowed=y • Metodología de seguridad para el manejo de dispositivos móviles y la vinculación con los usuarios. (2016). Instituto Politécnico Nacional. https://tesis.ipn.mx/bitstream/handle/123456789/17986/Metodología • BBVA (2023). BBVA ESPAÑA. https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/que-es-el-phishing-y-cuales-son-sus-consecuencias.html • Las siete amenazas principales para la seguridad móvil, teléfonos, tablets y dispositivos de Internet móvil: qué nos deparará el futuro. (2023, abril 19). latam.kaspersky.com. https://latam.kaspersky.cthreats/top-hreats-able-internet-devices-what-the-future-has-in-store • Móviles, D. (s/f). GUÍA DE sEGUriDAD pArA. Welivesecurity.com. Recuperado el 30 de junio de 2023, de https://www.welivesecurity.com/wp-content/uploads/2016/12/guia-moviles.pdf • Pinilla, P., & Fernando, W. (2014). Fuga de datos, ¿amenaza inminente o beneficio común? Universidad Piloto de Colombia.

51

Referencias

• ¿Qué es un troyano y qué daño puede causar? (2023, abril 19). latam.kaspersky.com. https://latam.kaspersky.com/resource-center/threats/trojans • Riveros, A. (2021, enero 11). Seguridad en dispositivos móviles: Principales amenazas. EALDE Business School. https://www.ealde.es/seguridad-dispositivos-moviles/ • Ruíz, J. L. C. (s/f). El papel de la Ciberseguridad en el proceso de la transformación digital en México. Org.mx. Recuperado el 30 de junio de 2023, de https://ciberseguridad.ift.org.mx/files/guias_y_estudios/el_papel_ciberseguridad_en_proc_de_transf_digital.pdf • Sosa, C., & Alejandro, Y. (2018). Estudio de Amenazas y Vulnerabilidades en la Red de Comunicación del Departamento de Sistemas de la Universidad Técnica de Babahoyo. BABAHOYO. • Todas las imágenes fueron tomadas de klipartz y Flaticon: - https://www.flaticon.es/ - https://www.klipartz.com/

52