Corto Manuel, Eber, Alex
-
Upload
enrique-portillo -
Category
Documents
-
view
214 -
download
0
Transcript of Corto Manuel, Eber, Alex
-
7/23/2019 Corto Manuel, Eber, Alex
1/10
UNIVERSIDAD GENERAL GERARDO BARRIOS
FACULTAD DE CIENCIA Y TECNOLOGIA
MODULO V: SEGURIDAD EN LAS APLICACIONES MOVILES
PROFESOR : ING. MSC. EDWIN ALBERTO CALLEJAS
SECCION.
INGENIERIA
PROCESO
2015
NOTA
FINAL*
ALUMNO: Manuel de Jess Acevedo Palacios CARNET: USIS026209
ALUMNO: Emmanuel Alexander Batres Rodr!ue" CARNET: USIS0#$#%0
ALUMNO: E&er Alexander Rold'n (illalta CARNET: USIS0%#)%0ASISTENCI
A
10.0%
INFRAESTRUCTURA
(20%
DOCUMENTO
INVESTIGACION (!0%
E"POSICION
(20%E"AMEN # FORO (20%
PARTE UNICA: Responda cada una de las preguntas que a continuacin se indican
1. Por la naturaleza de cada una de las arquitecturas de los sistemas operativos de los
Smartpones! estos suelen e"perimentar una serie de ataques que pueden llegar a vulnerar la
seguridad de la in#ormacin del dispositivo$ entre estos ataques que pueden reci%ir! se pide
mencionar dos #ines que sigue cada uno de ellos en las siguientes tecnolog&as'
a. Ataques Botnet en IOS:
(os %ots representan uno de los delitos ci%ern)ticos m*s so#isticados + populares de o+en d&a' Permiten a los ac,ers tomar el control de mucos equipos a la vez + convertirlos
en -zom%is-! que #uncionan como parte de un poderoso -%otnet-
Env&an: spam! virus! so#t.are esp&a'
Ro%an in#ormacin privada + se la comunican al usuario malicioso'
(os esta#adores utilizan %ots para aumentar la #acturacin de la pu%licidad .e% al acer
clic en la pu%licidad de Internet de manera autom*tica'
/*sicamente (os %ots se introducen silenciosamente en el mvil de un usuario! de mucas
maneras' (os %ots suelen propagarse por Internet en %usca de mviles vulnera%les +
desprotegidos a los que puedan in#ectar' Cuando encuentran uno sin proteccin! lo in#ectan
r*pidamente e in#orman a su creador' Su o%0etivo es permanecer ocultos asta que se les
indique que realicen una tarea'
(os Investigadores de seguridad advierten que e"iste un gran agu0ero de seguridad en
I1S! los ac,ers pueden in#iltrarse a trav)s de %otnets mediante la instalacin de
aplicaciones corruptas aun que Apple tiene control so%re su App store no permiten la
instalacin de otras #uentes! sin em%argo los %otnets podr&an evitar esto e instalar
aplicaciones in#ectadas a trav)s de iTunes cuando el dispositivo mvil est* conectado a la
computadora'
b. Ataques Exploit en Android
Es un programa o cdigo que se aproveca de un agu0ero de seguridad es decir una
vulnera%ilidad en una aplicacin o sistema! de #orma que un atacante podr&a usarla en su%ene#icio' No es un cdigo malicioso en s& mismo! sino que es la llave para que estos
accedan a nuestro sistema' 2e esta #orma! puede proporcionarles los permisos necesarios
para poder e0ecutarse en un sistema e in#ectarlo aprovec*ndose de una vulnera%ilidad'
(os E"ploit son utilizados #recuentemente para que los delincuentes mediante sus
amenazas in#ecten un ma+or n3mero de dispositivos aciendo uso de un cdigo malicioso
en un arcivo multimedia! que pueden ser enviados a su dispositivo en un n3mero de
maneras! inclu+endo los mensa0es 44S'
-
7/23/2019 Corto Manuel, Eber, Alex
2/10
4ucas aplicaciones de mensa0er&a de te"to an sido recientemente actualizadas para
%loquear esta vulnera%ilidad! una de las #ormas para erradicar estas vulnera%ilidades es
instalar constantemente las actualizaciones de aplicaciones
c. Ataques de Malware en Windows Phone
Algunos de los #ines de los Ataques de 4al.are en 5indo.s Pone son:
En un principio! los mal.are %usca%an esparcirse en una red + no ten&an intencin m*s
que la de generar una molestia para los usuarios' Posteriormente! evolucionaron para
adem*s de replicarse! causar da6o en el ost que contamina%an'
Convertirse en agentes para ro%o de in#ormacin 7desde tendencias de navegacin de
usuarios asta in#ormacin cr&tica contenida en los dispositivos8'
Aora estamos en el punto de algunos mal.are tradicionales que an evolucionado con
nuevos cdigos + nuevos en#oques de in#eccin que encriptan la in#ormacin del usuario +
solicitan pago para des encriptar + recuperar el acceso a su propia in#ormacin'
(as se6ales de un Smartpone o 5indo.s Pone in#ectado son: (a memoria + el CPU del dispositivo est*n al %orde 7usualmente en con#iguracin!
aplicaciones! utilizacin8'
El dispositivo comienza a utilizar cada d&a m*s %ater&a! aciendo que a+a que
incrementar las veces que se recarga la misma'
Comienza a instalar aplicaciones que el usuario no a descargado'
Aparecen mensa0es S4S que el usuario no envi 7+ por ende el proveedor co%ra por
mensa0es enviados que no identi#ica qui)n envi8'
El dispositivo e"perimenta comportamientos a0enos al usuario: la pantalla se enciende de la
nada! se a%ren aplicaciones sin intervencin del usuario! se generan arcivos
aleatoriamente! entre otros'
2. (os dispositivos mviles an causado una gran revolucin en las actividades de las personas a
trav)s de la e0ecucin de aplicaciones que apo+an las di#erentes tareas que realiza
cotidianamente! estas permiten acceder a in#ormacin sensi%le para realizar operaciones! sin
em%argo! mucas de estas aplicaciones no poseen los #iltros necesarios garanticen la
seguridad de la in#ormacin almacenada en los dispositivos mviles! en ese sentido! se solicita
que indique 9 recomendaciones que le dar&a al usuario #inal + al desarrollador de aplicaciones!
para garantizar que la aplicacin que se instalara + se e0ecutara en el dispositivo! no vulnere la
seguridad de sus datos +o no interrumpa el #uncionamiento correcto del dispositivo'
(a in#ormacin almacenada en los mviles es mu+ importante para los usuarios' (as
aplicaciones se actualizan + se generan m*s cada d&a sin em%argo e"isten personas mal
intencionadas que con mediante una aplicacin pueden lograr o%tener la in#ormacin del
usuario es por eso que de%en proteger sus datos de estos ataque provenientes de estas
personas por lo cual se de%en tomar en cuenta las siguientes recomendaciones'
;8 Instale solamente aplicaciones desarrolladas por #uentes de con#ianza
-
7/23/2019 Corto Manuel, Eber, Alex
3/10
8 Comprue%e los comentarios + las cali#icaciones de otros usuarios para asegurarse que
la aplicacin no representa ning3n peligro'
?8 (ea la pol&tica de privacidad de la aplicacin 7si la tiene8! con el #in de conocer la
in#ormacin a la que tiene acceso + si va a compartir sus datos con terceros' Por
e0emplo! si una aplicacin de 0uegos solicita acceder a su li%reta de direcciones! de%e
preguntarse por qu) necesita acceder a esta in#ormacin' Si tiene la m*s m&nima duda!
no descargue la aplicacin'
98 2escargue las actualizaciones de so#t.are para el sistema operativo de su dispositivo
mvil cuando se le solicite' 2e esta #orma! siempre dispondr* de las 3ltimas
actualizaciones de seguridad + de un dispositivo #uncionando en per#ectas condiciones
en todo momento'
3. E"isten mucas aplicaciones que %uscan detectar + eliminar mal.are en los dispositivos
mviles sin em%argo! los es#uerzos que se realizan para lograr disminuir estas vulnera%ilidades
los antivirus! no son su#icientes por di#erentes motivos! en ese sentido mencione > venta0as + >
desventa0as de utilizar antivirus en sus dispositivos mviles
@enta0as
En el sistema Android es recomenda%le instalar un antivirus de%ido a los diversos
4al.are que se encuentran dirigidos para este sistema operativo pueden ser
detectados
2esventa0as A#ectar&a la capacidad del sistema operativo %*sicamente ar&a m*s lento el dispositivo
de%ido a que realiza varios procesos a la vez
4. Cuando las aplicaciones mal.are logran tener acceso a los datos sensi%les del usuario!
pueden poner en peligro la integridad #&sica de la persona! por tal motivo! se le solicita indicar >
#unciones principales que realizan los mal.are con la in#ormacin que recolectan de los
dispositivos mvilesB
/uscan m*s que nada recolectar in#ormacin del usuario para luego transmitir esos
datos a las empresas de pu%licidad + so#t.are que intentar*n mostrar su o#erta de
acuerdo al per#il de cada usuario
(ogran mostrar ventanas emergentes con pu%licidad + o#ertas! que se e0ecutan a3n si
no est*s utilizando el navegador de internet en ese momento! lo cual termina llamando
la atencin'
Invaden el e"plorador de internet + realizan di#erentes cam%ios en su con#iguracin
como la alteracin de la p*gina de inicio colocan el sitio de la empresa que
promocionan
-
7/23/2019 Corto Manuel, Eber, Alex
4/10
E"isten unos mal.are que simulan ser %ancos +! si no se da cuenta a tiempo que se
trata de un #raude! el usuario est* %rindando los datos de tu cuenta a un desconocido
que puede llegar a tener #ondos esos #ondos con el #in econmico
-
7/23/2019 Corto Manuel, Eber, Alex
5/10
5. Cuando se realiza un an*lisis de vulnera%ilidad en los dispositivos mviles! es necesario utilizar
erramientas especializadas! di#erentes a las erramientas de escritorio + com3nmente son
mu+ especializadas a la arquitectura del sistema operativo donde se e0ecutara + costosas! por
lo anterior se le pide mencionar + descri%ir su #uncionamiento de > erramientas para realizar
un an*lisis de vulnera%ilidad en los dispositivos mviles
En los 3ltimos meses! se an presentado m3ltiples ataques de seguridad en el sector de los
dispositivos mviles por lo que mucas empresas dedicadas a la seguridad de la in#ormacin
que se almacena en los mviles se an visto o%ligadas a desarrollar propuestas sencillas a los
usuarios para que veri#iquen si sus tel)#onos poseen #allos de seguridad considera%lemente
importantes'
Estas empresas utilizan tanto ard.are como so#t.are para veri#icar esta seguridad antes
dica + e"isten maquinarias mu+ potentes donde solo se conecta nuestro tel)#ono para ser
analizado de posi%les amenazas'
Un e0emplo t&pico de estas erramientas es:
U=E2 7Universal =orensic E"traction 2evice8El U=E2 72ispositivo Universal de E"traccin =orense8 es un producto inclu+ente!
especialmente desarrollado para descu%rir una cantidad maciza de datos almacenados en
los modernos aparatos mviles'
(a avanzada serie U=E2 es capaz de e"traer! decodicar + analizar datos de miles de
dispositivos port*tiles! inclu+endo smartpones! aparatos celulares convencionales + con
acceso a internet! aparatos port*tiles de PS! ta%letas! tar0etas de memoria + tel)#onos
#a%ricados con cipsets cinos'
Con m*s de >D mil unidades a%ilitadas en cien pa&ses! la serie U=E2 es la principal
eleccin de los especialistas #orenses en los *m%itos legal! de seguridad militar! de
inteligencia! corporativo + e2iscover+'
Sin em%argo! por ser demasiado costosas para comprenderlas + dado que solo son utilizadas
por empresas que gastan cantidades e"or%itantes de dinero por ellas! se a%lar* a
continuacin de algunas erramientas de so#t.are que en los 3ltimos meses an servido para
evaluar la seguridad en campos especicos + tratando una #alla de los dispositivos'
En Android e"iste una erramienta llamada logcat que ace de registro de sucesos!
donde se guardan l&neas + l&neas con in#ormacin de todo lo que sucede en el
dispositivo! con un cierto nivel asignada a cada l&nea 7+ cada nivel con su respectivo
color8'
As&! dependiendo de cada color! veremos detalles del nivel que representan:
o @er%ose: 4uestra toda la in#ormacin posi%le' Se utiliza cuando %uscamos un
grado m*"imo de datos 7resultados! in#ormes detallados! etc'''8'o 2e%ug: In#ormacin de depuracin 3til para programadores 7memoria li%erada
por la m*quina virtual! cam%io de nivel de %ater&a! etc'''8'
o In#o: In#ormacin relevante! cam%ios de varia%les! activacin de opciones! etc'
7Comienza a ser 3til a nivel de aplicacin8
o 5arn: Advertencias' Pro%lemas no demasiado graves 7varia%les vac&as que no
de%er&an estarlo! situaciones no esperadas! etc'''8
o Error: Errores graves o importantes'
-
7/23/2019 Corto Manuel, Eber, Alex
6/10
Toda esta in#ormacin est* indicada especialmente para programadores + puede verse
directamente desde entornos de desarrollo! no o%stante! es posi%le utilizarlo a nivel de
administrador de sistemas para la revisin + resolucin de pro%lemas'
6. 4encione + e"plique los incidentes m*s comunes 7al menos
-
7/23/2019 Corto Manuel, Eber, Alex
7/10
Incidentes de cdigo malicioso:Cualquier tipo de cdigo +a sea! virus! gusano! ca%allo
de Tro+aB! que pueda e0ecutarse en un sistema e in#ectarlo' Incidentes de acceso no
autorizado: Se produce cuando un usuario o aplicacin accede! por medio de ard.are o
so#t.are! sin los permisos adecuados a un sistema! a una red! a una aplicacin o los datos'
Incidentes por uso inapropiado:Se dan cuando los usuarios se saltanB la pol&tica de uso
apropiado de los sistemas 7por e0emplo e0ecutando aplicaciones P
-
7/23/2019 Corto Manuel, Eber, Alex
8/10
identi#icacin! valoracin + correccin de las de%ilidades identi#icadas en los dispositivos' Esto
tiene como o%0etivo encontrar las de%ilidades en las plata#ormas de so#t.are o ard.are para
solucionar las #allas! antes de que puedan generar un impacto negativo'
E"isten di#erentes #ases necesarias para tratar de entender cmo se realiza una evaluacin de
las de%ilidades en los mviles + su importancia para el propietario' En general consideran las
siguientes actividades:
@eri#icacin del incidente
En esta #ase se pretende comprender la magnitud del pro%lema surgido! veri#icando la
cantidad de pro%lemas que surgieron a ra&z de esto! las partes a#ectadas + de dnde
provino el ataque para corro%orar si en realidad se a presentado una amenaza de
seguridad o solo se trata%a de una #alla del sistema'
Como en el e0emplo que se menciona! puede ocurrir que se d) cuenta el implicado que
ciertas #otogra#&as se le an e"traviado de su tel)#ono celular pero a3n no sa%e si #ue
porque alguien las e"tra0o sin sa%er o #ue algo intencional por parte de alguna persona
desconocida'
Evaluacin del caso
Ha%iendo logrado comprender si el error ocurri + las partes que se vieron a#ectadas! se
procede a categorizar el alcance del error' Si es algo que necesite de atencin inmediata o
se trata de un #allo menor que puede ser tratado con las erramientas que %rinda el
sistema como las copias de seguridad! resta%lecimiento del tel)#ono a su estado de
#*%rica! o necesita de ma+ores medidas para solventar el error ocurrido'
Siguiendo con el caso! esta parte se desarrolla cuando se veri#ica que la e"traccin de
#otos #ue sin consentimiento por parte de alguien desconocido'
Recogida + an*lisis de evidencias
Se eval3a el escenario + se procede a o%tener toda la in#ormacin posi%le so%re lo que
ocurri! as& como datos importantes 7#eca del suceso! posi%les mensa0es de alerta8'
(a evaluacin puede realizarse de #orma manual o automatizada a trav)s de alguna
erramienta! para o%tener in#ormacin relevante en cuanto a las vulnera%ilidades en los
sistemas considerados' Posterior a la identi#icacin de las de%ilidades + la o%tencin de
in#ormacin relacionada con las mismas! resulta necesario llevar a ca%o un proceso de
valoracin que permita conocer su impacto'
Ela%oracin de in#ormes + conclusiones
Con %ase en los resultados de la evaluacin se de%e generar un in#orme que permita
conocer el estado de la seguridad en los sistemas a partir de los allazgos' Tam%i)n %usca
mostrar los resultados a trav)s de la priorizacin de las vulnera%ilidades! con el o%0etivo de
atender primero las de%ilidades de ma+or impacto so%re el dispositivo vulnerado'
Almacenamiento de in#ormes + evidencia
Ha%iendo evaluado todos los da6os + corregido algunos errores! se de%e almacenar esta
in#ormacin para que sirva como punto de partida en caso de alg3n #allo de seguridad
#uturo que tenga que ver con el ocurrido' Por ello! de%e guardarse esta in#ormacin! +a que
servir* como apo+o para evaluar luego si los cam%ios e#ectuados sirvieron para corregir o
solo como prevencin de errores'
-
7/23/2019 Corto Manuel, Eber, Alex
9/10
Como %ien se di0o al inicio! estas son solo algunas #ases que pueden aplicarse cuando se
detecta un error en un dispositivo' No o%stante! e"isten di#erentes metodolog&as que pueden
aceptarse para desarrollar un escaneo de vulnera%ilidades + su correccin posterior'
-
7/23/2019 Corto Manuel, Eber, Alex
10/10
1". Como a#ectar&a la ingenier&a social aplicada a los dispositivos mviles para vulnerar las
aplicaciones a las que se tienen continuamente acceso desde los dispositivos' (iste al menos >
consecuencias negativas de utilizar este m)todo para acer ataques desde el dispositivo
mviles 7se supone que el dispositivo mviles #ue ro%ado + una persona mal intencionada est*
realizando el ataque8
Si %ien se sa%e los Ataques de ingenier&a social son en aquellos en los que el usuario del
mvil o dispositivo es el 3ltimo responsa%le de mantener una seguridad adecuada a nivel
de equipo + de red! no sirve de nada tener un equipo dotado de la ma+or seguridad posi%le
si posteriormente el usuario su#re de un ataque ci%ercriminal! p)rdida o ro%o de dico
dispositivo mvil como tal lo menciona dico caso'
Si el dispositivo mvil #ue ro%ado de acorde al e0emplo anterior las consecuencias que m*s
repercuten son las siguientes:
1.#o$o de identidad:la cual consiste en la suplantacin de la persona o usuario actual de
dico dispositivo puesto que la persona que posea este dispositivo podr* tener acceso a
todas + cada una de las aplicaciones que este pueda tener! provocando as& e#ectosnegativos en la reputacin del usuario provoc*ndole di#icultades para resta%lecer su
credi%ilidad! son cuestiones que lamenta%lemente a#ectan la vida del individuo a escala
social'
2.%&rdida de empleo:si el usuario de dico dispositivo posee en este datos tales como
contactos de deudores esta persona mal intencionada podr&a co%rar a los deudores
produciendo esta#as no controladas produci)ndole as& al usuario dica consecuencia'
3.'(pulsin de c)rculos personales* pro+esionales o acad&micos* divorcios o
separaciones* pro$lemas legales* entre otras: Si la persona que tiene en su poder
dico dispositivo + ace uso de diversos datos que este usuario pueda tener
almacenados en su mvil! tales como contactos tele#nicos! mensa0es con carlascomprometedoras o #otogra#&as + videos no apropiados este podr&a realizar incluso
canta0es + e"torciones si es posi%le al mismo propietario de dico dispositivo mvil
generando de estas manera las consecuencias antes mencionadas'
Ca%e mencionar que no solamente estas consecuencias podr*n darse en caso de ro%o de un
dispositivo mvil + que la ingenier&a social no solamente puede generarse en los mviles sino
tam%i)n en otros *m%itos de la in#orm*tica lo m*s recomenda%le para prevenir el ro%o o la
p)rdida de un Celular es realizar lo siguiente:
1. Activar %loqueo de pantalla'
2. No de0ar en cualquier lugar el mvil o a la vista en lugares concurridos'
3. /loquear inmediatamente el servicio tele#nico'
4. Poseer un seguro de mvil'
5. Con#igurar una contrase6a! uella 7si se tiene lector digital8 o patrn de des%loqueo
7di%u0o en pantalla8' Entre m*s comple0o sea! me0or' 2e este modo! el ladrn no podr*
acceder a redes sociales! #otos! etc'
El uso de algunas de estas mediadas podr* prevenir o mantenernos a salvo de los ataque de
la ingenier&a social'