Corto Manuel, Eber, Alex

Embed Size (px)

Citation preview

  • 7/23/2019 Corto Manuel, Eber, Alex

    1/10

    UNIVERSIDAD GENERAL GERARDO BARRIOS

    FACULTAD DE CIENCIA Y TECNOLOGIA

    MODULO V: SEGURIDAD EN LAS APLICACIONES MOVILES

    PROFESOR : ING. MSC. EDWIN ALBERTO CALLEJAS

    SECCION.

    INGENIERIA

    PROCESO

    2015

    NOTA

    FINAL*

    ALUMNO: Manuel de Jess Acevedo Palacios CARNET: USIS026209

    ALUMNO: Emmanuel Alexander Batres Rodr!ue" CARNET: USIS0#$#%0

    ALUMNO: E&er Alexander Rold'n (illalta CARNET: USIS0%#)%0ASISTENCI

    A

    10.0%

    INFRAESTRUCTURA

    (20%

    DOCUMENTO

    INVESTIGACION (!0%

    E"POSICION

    (20%E"AMEN # FORO (20%

    PARTE UNICA: Responda cada una de las preguntas que a continuacin se indican

    1. Por la naturaleza de cada una de las arquitecturas de los sistemas operativos de los

    Smartpones! estos suelen e"perimentar una serie de ataques que pueden llegar a vulnerar la

    seguridad de la in#ormacin del dispositivo$ entre estos ataques que pueden reci%ir! se pide

    mencionar dos #ines que sigue cada uno de ellos en las siguientes tecnolog&as'

    a. Ataques Botnet en IOS:

    (os %ots representan uno de los delitos ci%ern)ticos m*s so#isticados + populares de o+en d&a' Permiten a los ac,ers tomar el control de mucos equipos a la vez + convertirlos

    en -zom%is-! que #uncionan como parte de un poderoso -%otnet-

    Env&an: spam! virus! so#t.are esp&a'

    Ro%an in#ormacin privada + se la comunican al usuario malicioso'

    (os esta#adores utilizan %ots para aumentar la #acturacin de la pu%licidad .e% al acer

    clic en la pu%licidad de Internet de manera autom*tica'

    /*sicamente (os %ots se introducen silenciosamente en el mvil de un usuario! de mucas

    maneras' (os %ots suelen propagarse por Internet en %usca de mviles vulnera%les +

    desprotegidos a los que puedan in#ectar' Cuando encuentran uno sin proteccin! lo in#ectan

    r*pidamente e in#orman a su creador' Su o%0etivo es permanecer ocultos asta que se les

    indique que realicen una tarea'

    (os Investigadores de seguridad advierten que e"iste un gran agu0ero de seguridad en

    I1S! los ac,ers pueden in#iltrarse a trav)s de %otnets mediante la instalacin de

    aplicaciones corruptas aun que Apple tiene control so%re su App store no permiten la

    instalacin de otras #uentes! sin em%argo los %otnets podr&an evitar esto e instalar

    aplicaciones in#ectadas a trav)s de iTunes cuando el dispositivo mvil est* conectado a la

    computadora'

    b. Ataques Exploit en Android

    Es un programa o cdigo que se aproveca de un agu0ero de seguridad es decir una

    vulnera%ilidad en una aplicacin o sistema! de #orma que un atacante podr&a usarla en su%ene#icio' No es un cdigo malicioso en s& mismo! sino que es la llave para que estos

    accedan a nuestro sistema' 2e esta #orma! puede proporcionarles los permisos necesarios

    para poder e0ecutarse en un sistema e in#ectarlo aprovec*ndose de una vulnera%ilidad'

    (os E"ploit son utilizados #recuentemente para que los delincuentes mediante sus

    amenazas in#ecten un ma+or n3mero de dispositivos aciendo uso de un cdigo malicioso

    en un arcivo multimedia! que pueden ser enviados a su dispositivo en un n3mero de

    maneras! inclu+endo los mensa0es 44S'

  • 7/23/2019 Corto Manuel, Eber, Alex

    2/10

    4ucas aplicaciones de mensa0er&a de te"to an sido recientemente actualizadas para

    %loquear esta vulnera%ilidad! una de las #ormas para erradicar estas vulnera%ilidades es

    instalar constantemente las actualizaciones de aplicaciones

    c. Ataques de Malware en Windows Phone

    Algunos de los #ines de los Ataques de 4al.are en 5indo.s Pone son:

    En un principio! los mal.are %usca%an esparcirse en una red + no ten&an intencin m*s

    que la de generar una molestia para los usuarios' Posteriormente! evolucionaron para

    adem*s de replicarse! causar da6o en el ost que contamina%an'

    Convertirse en agentes para ro%o de in#ormacin 7desde tendencias de navegacin de

    usuarios asta in#ormacin cr&tica contenida en los dispositivos8'

    Aora estamos en el punto de algunos mal.are tradicionales que an evolucionado con

    nuevos cdigos + nuevos en#oques de in#eccin que encriptan la in#ormacin del usuario +

    solicitan pago para des encriptar + recuperar el acceso a su propia in#ormacin'

    (as se6ales de un Smartpone o 5indo.s Pone in#ectado son: (a memoria + el CPU del dispositivo est*n al %orde 7usualmente en con#iguracin!

    aplicaciones! utilizacin8'

    El dispositivo comienza a utilizar cada d&a m*s %ater&a! aciendo que a+a que

    incrementar las veces que se recarga la misma'

    Comienza a instalar aplicaciones que el usuario no a descargado'

    Aparecen mensa0es S4S que el usuario no envi 7+ por ende el proveedor co%ra por

    mensa0es enviados que no identi#ica qui)n envi8'

    El dispositivo e"perimenta comportamientos a0enos al usuario: la pantalla se enciende de la

    nada! se a%ren aplicaciones sin intervencin del usuario! se generan arcivos

    aleatoriamente! entre otros'

    2. (os dispositivos mviles an causado una gran revolucin en las actividades de las personas a

    trav)s de la e0ecucin de aplicaciones que apo+an las di#erentes tareas que realiza

    cotidianamente! estas permiten acceder a in#ormacin sensi%le para realizar operaciones! sin

    em%argo! mucas de estas aplicaciones no poseen los #iltros necesarios garanticen la

    seguridad de la in#ormacin almacenada en los dispositivos mviles! en ese sentido! se solicita

    que indique 9 recomendaciones que le dar&a al usuario #inal + al desarrollador de aplicaciones!

    para garantizar que la aplicacin que se instalara + se e0ecutara en el dispositivo! no vulnere la

    seguridad de sus datos +o no interrumpa el #uncionamiento correcto del dispositivo'

    (a in#ormacin almacenada en los mviles es mu+ importante para los usuarios' (as

    aplicaciones se actualizan + se generan m*s cada d&a sin em%argo e"isten personas mal

    intencionadas que con mediante una aplicacin pueden lograr o%tener la in#ormacin del

    usuario es por eso que de%en proteger sus datos de estos ataque provenientes de estas

    personas por lo cual se de%en tomar en cuenta las siguientes recomendaciones'

    ;8 Instale solamente aplicaciones desarrolladas por #uentes de con#ianza

  • 7/23/2019 Corto Manuel, Eber, Alex

    3/10

    8 Comprue%e los comentarios + las cali#icaciones de otros usuarios para asegurarse que

    la aplicacin no representa ning3n peligro'

    ?8 (ea la pol&tica de privacidad de la aplicacin 7si la tiene8! con el #in de conocer la

    in#ormacin a la que tiene acceso + si va a compartir sus datos con terceros' Por

    e0emplo! si una aplicacin de 0uegos solicita acceder a su li%reta de direcciones! de%e

    preguntarse por qu) necesita acceder a esta in#ormacin' Si tiene la m*s m&nima duda!

    no descargue la aplicacin'

    98 2escargue las actualizaciones de so#t.are para el sistema operativo de su dispositivo

    mvil cuando se le solicite' 2e esta #orma! siempre dispondr* de las 3ltimas

    actualizaciones de seguridad + de un dispositivo #uncionando en per#ectas condiciones

    en todo momento'

    3. E"isten mucas aplicaciones que %uscan detectar + eliminar mal.are en los dispositivos

    mviles sin em%argo! los es#uerzos que se realizan para lograr disminuir estas vulnera%ilidades

    los antivirus! no son su#icientes por di#erentes motivos! en ese sentido mencione > venta0as + >

    desventa0as de utilizar antivirus en sus dispositivos mviles

    @enta0as

    En el sistema Android es recomenda%le instalar un antivirus de%ido a los diversos

    4al.are que se encuentran dirigidos para este sistema operativo pueden ser

    detectados

    2esventa0as A#ectar&a la capacidad del sistema operativo %*sicamente ar&a m*s lento el dispositivo

    de%ido a que realiza varios procesos a la vez

    4. Cuando las aplicaciones mal.are logran tener acceso a los datos sensi%les del usuario!

    pueden poner en peligro la integridad #&sica de la persona! por tal motivo! se le solicita indicar >

    #unciones principales que realizan los mal.are con la in#ormacin que recolectan de los

    dispositivos mvilesB

    /uscan m*s que nada recolectar in#ormacin del usuario para luego transmitir esos

    datos a las empresas de pu%licidad + so#t.are que intentar*n mostrar su o#erta de

    acuerdo al per#il de cada usuario

    (ogran mostrar ventanas emergentes con pu%licidad + o#ertas! que se e0ecutan a3n si

    no est*s utilizando el navegador de internet en ese momento! lo cual termina llamando

    la atencin'

    Invaden el e"plorador de internet + realizan di#erentes cam%ios en su con#iguracin

    como la alteracin de la p*gina de inicio colocan el sitio de la empresa que

    promocionan

  • 7/23/2019 Corto Manuel, Eber, Alex

    4/10

    E"isten unos mal.are que simulan ser %ancos +! si no se da cuenta a tiempo que se

    trata de un #raude! el usuario est* %rindando los datos de tu cuenta a un desconocido

    que puede llegar a tener #ondos esos #ondos con el #in econmico

  • 7/23/2019 Corto Manuel, Eber, Alex

    5/10

    5. Cuando se realiza un an*lisis de vulnera%ilidad en los dispositivos mviles! es necesario utilizar

    erramientas especializadas! di#erentes a las erramientas de escritorio + com3nmente son

    mu+ especializadas a la arquitectura del sistema operativo donde se e0ecutara + costosas! por

    lo anterior se le pide mencionar + descri%ir su #uncionamiento de > erramientas para realizar

    un an*lisis de vulnera%ilidad en los dispositivos mviles

    En los 3ltimos meses! se an presentado m3ltiples ataques de seguridad en el sector de los

    dispositivos mviles por lo que mucas empresas dedicadas a la seguridad de la in#ormacin

    que se almacena en los mviles se an visto o%ligadas a desarrollar propuestas sencillas a los

    usuarios para que veri#iquen si sus tel)#onos poseen #allos de seguridad considera%lemente

    importantes'

    Estas empresas utilizan tanto ard.are como so#t.are para veri#icar esta seguridad antes

    dica + e"isten maquinarias mu+ potentes donde solo se conecta nuestro tel)#ono para ser

    analizado de posi%les amenazas'

    Un e0emplo t&pico de estas erramientas es:

    U=E2 7Universal =orensic E"traction 2evice8El U=E2 72ispositivo Universal de E"traccin =orense8 es un producto inclu+ente!

    especialmente desarrollado para descu%rir una cantidad maciza de datos almacenados en

    los modernos aparatos mviles'

    (a avanzada serie U=E2 es capaz de e"traer! decodicar + analizar datos de miles de

    dispositivos port*tiles! inclu+endo smartpones! aparatos celulares convencionales + con

    acceso a internet! aparatos port*tiles de PS! ta%letas! tar0etas de memoria + tel)#onos

    #a%ricados con cipsets cinos'

    Con m*s de >D mil unidades a%ilitadas en cien pa&ses! la serie U=E2 es la principal

    eleccin de los especialistas #orenses en los *m%itos legal! de seguridad militar! de

    inteligencia! corporativo + e2iscover+'

    Sin em%argo! por ser demasiado costosas para comprenderlas + dado que solo son utilizadas

    por empresas que gastan cantidades e"or%itantes de dinero por ellas! se a%lar* a

    continuacin de algunas erramientas de so#t.are que en los 3ltimos meses an servido para

    evaluar la seguridad en campos especicos + tratando una #alla de los dispositivos'

    En Android e"iste una erramienta llamada logcat que ace de registro de sucesos!

    donde se guardan l&neas + l&neas con in#ormacin de todo lo que sucede en el

    dispositivo! con un cierto nivel asignada a cada l&nea 7+ cada nivel con su respectivo

    color8'

    As&! dependiendo de cada color! veremos detalles del nivel que representan:

    o @er%ose: 4uestra toda la in#ormacin posi%le' Se utiliza cuando %uscamos un

    grado m*"imo de datos 7resultados! in#ormes detallados! etc'''8'o 2e%ug: In#ormacin de depuracin 3til para programadores 7memoria li%erada

    por la m*quina virtual! cam%io de nivel de %ater&a! etc'''8'

    o In#o: In#ormacin relevante! cam%ios de varia%les! activacin de opciones! etc'

    7Comienza a ser 3til a nivel de aplicacin8

    o 5arn: Advertencias' Pro%lemas no demasiado graves 7varia%les vac&as que no

    de%er&an estarlo! situaciones no esperadas! etc'''8

    o Error: Errores graves o importantes'

  • 7/23/2019 Corto Manuel, Eber, Alex

    6/10

    Toda esta in#ormacin est* indicada especialmente para programadores + puede verse

    directamente desde entornos de desarrollo! no o%stante! es posi%le utilizarlo a nivel de

    administrador de sistemas para la revisin + resolucin de pro%lemas'

    6. 4encione + e"plique los incidentes m*s comunes 7al menos

  • 7/23/2019 Corto Manuel, Eber, Alex

    7/10

    Incidentes de cdigo malicioso:Cualquier tipo de cdigo +a sea! virus! gusano! ca%allo

    de Tro+aB! que pueda e0ecutarse en un sistema e in#ectarlo' Incidentes de acceso no

    autorizado: Se produce cuando un usuario o aplicacin accede! por medio de ard.are o

    so#t.are! sin los permisos adecuados a un sistema! a una red! a una aplicacin o los datos'

    Incidentes por uso inapropiado:Se dan cuando los usuarios se saltanB la pol&tica de uso

    apropiado de los sistemas 7por e0emplo e0ecutando aplicaciones P

  • 7/23/2019 Corto Manuel, Eber, Alex

    8/10

    identi#icacin! valoracin + correccin de las de%ilidades identi#icadas en los dispositivos' Esto

    tiene como o%0etivo encontrar las de%ilidades en las plata#ormas de so#t.are o ard.are para

    solucionar las #allas! antes de que puedan generar un impacto negativo'

    E"isten di#erentes #ases necesarias para tratar de entender cmo se realiza una evaluacin de

    las de%ilidades en los mviles + su importancia para el propietario' En general consideran las

    siguientes actividades:

    @eri#icacin del incidente

    En esta #ase se pretende comprender la magnitud del pro%lema surgido! veri#icando la

    cantidad de pro%lemas que surgieron a ra&z de esto! las partes a#ectadas + de dnde

    provino el ataque para corro%orar si en realidad se a presentado una amenaza de

    seguridad o solo se trata%a de una #alla del sistema'

    Como en el e0emplo que se menciona! puede ocurrir que se d) cuenta el implicado que

    ciertas #otogra#&as se le an e"traviado de su tel)#ono celular pero a3n no sa%e si #ue

    porque alguien las e"tra0o sin sa%er o #ue algo intencional por parte de alguna persona

    desconocida'

    Evaluacin del caso

    Ha%iendo logrado comprender si el error ocurri + las partes que se vieron a#ectadas! se

    procede a categorizar el alcance del error' Si es algo que necesite de atencin inmediata o

    se trata de un #allo menor que puede ser tratado con las erramientas que %rinda el

    sistema como las copias de seguridad! resta%lecimiento del tel)#ono a su estado de

    #*%rica! o necesita de ma+ores medidas para solventar el error ocurrido'

    Siguiendo con el caso! esta parte se desarrolla cuando se veri#ica que la e"traccin de

    #otos #ue sin consentimiento por parte de alguien desconocido'

    Recogida + an*lisis de evidencias

    Se eval3a el escenario + se procede a o%tener toda la in#ormacin posi%le so%re lo que

    ocurri! as& como datos importantes 7#eca del suceso! posi%les mensa0es de alerta8'

    (a evaluacin puede realizarse de #orma manual o automatizada a trav)s de alguna

    erramienta! para o%tener in#ormacin relevante en cuanto a las vulnera%ilidades en los

    sistemas considerados' Posterior a la identi#icacin de las de%ilidades + la o%tencin de

    in#ormacin relacionada con las mismas! resulta necesario llevar a ca%o un proceso de

    valoracin que permita conocer su impacto'

    Ela%oracin de in#ormes + conclusiones

    Con %ase en los resultados de la evaluacin se de%e generar un in#orme que permita

    conocer el estado de la seguridad en los sistemas a partir de los allazgos' Tam%i)n %usca

    mostrar los resultados a trav)s de la priorizacin de las vulnera%ilidades! con el o%0etivo de

    atender primero las de%ilidades de ma+or impacto so%re el dispositivo vulnerado'

    Almacenamiento de in#ormes + evidencia

    Ha%iendo evaluado todos los da6os + corregido algunos errores! se de%e almacenar esta

    in#ormacin para que sirva como punto de partida en caso de alg3n #allo de seguridad

    #uturo que tenga que ver con el ocurrido' Por ello! de%e guardarse esta in#ormacin! +a que

    servir* como apo+o para evaluar luego si los cam%ios e#ectuados sirvieron para corregir o

    solo como prevencin de errores'

  • 7/23/2019 Corto Manuel, Eber, Alex

    9/10

    Como %ien se di0o al inicio! estas son solo algunas #ases que pueden aplicarse cuando se

    detecta un error en un dispositivo' No o%stante! e"isten di#erentes metodolog&as que pueden

    aceptarse para desarrollar un escaneo de vulnera%ilidades + su correccin posterior'

  • 7/23/2019 Corto Manuel, Eber, Alex

    10/10

    1". Como a#ectar&a la ingenier&a social aplicada a los dispositivos mviles para vulnerar las

    aplicaciones a las que se tienen continuamente acceso desde los dispositivos' (iste al menos >

    consecuencias negativas de utilizar este m)todo para acer ataques desde el dispositivo

    mviles 7se supone que el dispositivo mviles #ue ro%ado + una persona mal intencionada est*

    realizando el ataque8

    Si %ien se sa%e los Ataques de ingenier&a social son en aquellos en los que el usuario del

    mvil o dispositivo es el 3ltimo responsa%le de mantener una seguridad adecuada a nivel

    de equipo + de red! no sirve de nada tener un equipo dotado de la ma+or seguridad posi%le

    si posteriormente el usuario su#re de un ataque ci%ercriminal! p)rdida o ro%o de dico

    dispositivo mvil como tal lo menciona dico caso'

    Si el dispositivo mvil #ue ro%ado de acorde al e0emplo anterior las consecuencias que m*s

    repercuten son las siguientes:

    1.#o$o de identidad:la cual consiste en la suplantacin de la persona o usuario actual de

    dico dispositivo puesto que la persona que posea este dispositivo podr* tener acceso a

    todas + cada una de las aplicaciones que este pueda tener! provocando as& e#ectosnegativos en la reputacin del usuario provoc*ndole di#icultades para resta%lecer su

    credi%ilidad! son cuestiones que lamenta%lemente a#ectan la vida del individuo a escala

    social'

    2.%&rdida de empleo:si el usuario de dico dispositivo posee en este datos tales como

    contactos de deudores esta persona mal intencionada podr&a co%rar a los deudores

    produciendo esta#as no controladas produci)ndole as& al usuario dica consecuencia'

    3.'(pulsin de c)rculos personales* pro+esionales o acad&micos* divorcios o

    separaciones* pro$lemas legales* entre otras: Si la persona que tiene en su poder

    dico dispositivo + ace uso de diversos datos que este usuario pueda tener

    almacenados en su mvil! tales como contactos tele#nicos! mensa0es con carlascomprometedoras o #otogra#&as + videos no apropiados este podr&a realizar incluso

    canta0es + e"torciones si es posi%le al mismo propietario de dico dispositivo mvil

    generando de estas manera las consecuencias antes mencionadas'

    Ca%e mencionar que no solamente estas consecuencias podr*n darse en caso de ro%o de un

    dispositivo mvil + que la ingenier&a social no solamente puede generarse en los mviles sino

    tam%i)n en otros *m%itos de la in#orm*tica lo m*s recomenda%le para prevenir el ro%o o la

    p)rdida de un Celular es realizar lo siguiente:

    1. Activar %loqueo de pantalla'

    2. No de0ar en cualquier lugar el mvil o a la vista en lugares concurridos'

    3. /loquear inmediatamente el servicio tele#nico'

    4. Poseer un seguro de mvil'

    5. Con#igurar una contrase6a! uella 7si se tiene lector digital8 o patrn de des%loqueo

    7di%u0o en pantalla8' Entre m*s comple0o sea! me0or' 2e este modo! el ladrn no podr*

    acceder a redes sociales! #otos! etc'

    El uso de algunas de estas mediadas podr* prevenir o mantenernos a salvo de los ataque de

    la ingenier&a social'