SlideShare une entreprise Scribd logo
1  sur  26
Seguridad en Android
Glosario de seguridad
• Botnet: Hace referencia a un conjunto de robots informáticos o
  bots, que se ejecutan de manera autónoma y automática
• Exploit: Es un software o una serie de instrucciones que provocan
  un fallo en una aplicación.
•    DDoS: Es un ataque a una red que la satura e impide el acceso a un
    recurso o servicio.
• Malware: es un tipo de software que tiene como objetivo infiltrarse
  o dañar una computadora sin el consentimiento de su propietario.
  El término malware incluye virus, gusanos, troyanos, la mayor parte
  de los rootkits, scareware, spyware, adware intrusivo, crimeware y
  otros softwares maliciosos e indeseables.
Números de tarificación adicional
Compra-Venta de vulnerabilidades
Nuevos modelos de negocio
Amenazas en Android
• El malware en Android se ha disparado. Un
  1200% respecto al último trimestre de 2011
• Android Malware Project es una iniciativa
  pensada para recolectar toda la información
  posible sobre el malware de Android
• Es recomendable tener un antivirus en el
  dispositivo
Antivirus en Android
• ESET Mobile Security para
  Android.
  – Motor de análisis de NOD32
    Antivirus
  – Sistema antispam “avanzado”
  – Funcionalidades antirrobo.
     • Permite averiguar dónde se
       encuentra el teléfono
     • Permite bloquear el teléfono
     • Permite desactivarlo
  – Precio 12,67€
Antivirus en Android
• Mobile Security Personal Edition,
  de TrendMicro.
   – Explorador de aplicaciones gratuito
   – Protección frente a pérdida del
     smartphone
   – Bloqueo de amenazas mientras el
     usuario navega por la web, llama o
     escribe mensajes de texto.
   – Según TrendMicro se bloquean más
     de 5.000 millones de amenazas a
     diario.
   – Precio 19,95€
Antivirus en Android
• Kaspersky Mobile Security 9.
  – Detección y desactivación de
    programas maliciosos
  – Detección de spam
  – Bloqueo de llamadas no deseadas
  – Bloqueo de datos relativos a
    determinados contactos
  – Localización del dispositivo en
    caso de pérdida
  – Precio 29,95€
Antivirus en Android
• AVG Antivirus.
   – Permite analizar aplicaciones,
     configuraciones, archivos y
     multimedia en tiempo real
   – Es posible encontrar en Google
     Maps el terminal perdido
   – Se pueden hacer copias de
     seguridad
   – Permite el bloqueo en caso de robo
   – Permite detener las aplicaciones que
     ralentizan el funcionamiento del
     dispositivo.
   – Precio Gratis
Antivirus en Android
• Avast! Mobile Security.
  – Filtra llamadas y mensajes
  – Analiza amenazas, reportes de
    privacidad, establece cortafuegos
    y gestiona aplicaciones.
  – Cuenta con un “disfraz de
    aplicaciones”
     • Un posible ladrón tarda más en
       encontrar cierta aplicación
     • Convierte en invisibles a las
       aplicaciones.
  – Precio Gratis.
Malware - Fake player
• Fue el primero que se
  desarrolló para Android
• Con el icono simulaba ser
  un reproductor
  multimedia
• La idea era enviar
  mensajes a números de
  tarificación especiales
• Se distribuyó por el
  Market oficial de Google
Malware - Droid dream
• Fue un malware con
  funcionalidades de botnet
• Estaba empaquetado en
  aplicaciones legales. El
  usuario inocentemente se
  descargaba dichas
  aplicaciones
• Como botnet que era podía
  recibir ordenes desde un
  servidor externo para
  ejecutar exploits.
Malware - Droid kung fu
• Pasaba inadvertido al antivirus de Android
• Es básicamente un troyano
• Toma el control de las funciones del
  dispositivo, con lo que puede ejecutar
  comandos, aplicaciones así como descargar
  estas
Malware - Plankton
• Al igual que Droid Dream estaba empaquetado
  en otras aplicaciones.
• Recopilaba información del historial de
  navegación y otros datos.
• Podía descargar otros componentes
Malware - Ginger Master
• Especialmente diseñado para GingerBread
• Camuflado en una aplicación “normal”
• Genera el archivo gbsm.sh con un exploit que
  proporciona privilegios
Malware - DKFBooTKit
• Fue el primer Malware de tipo
  bootkit para Android
• Se incluye en varias aplicaciones que
  requieren privilegios de root,
  normalmente en las de gestión de
  aplicaciones
• Se agrega como parte de la secuencia
  de arranque, sustituyendo comandos
  habituales de Android
• Con los privilegios adquiridos puede
  instalar y eliminar aplicaciones
• Se ejecuta incluso antes de que lo
  haga el sistema
TENDENCIAS DEL MALWARE
• Venta de software falso
• Petición de un rescate por el dispositivo
• Robo de información personal
  – Usuarios y contraseñas de diversos sitios
  – Cualquier tipo de credencial bancaria
• Robo de elementos de identificación
  – Venta de números IMEIs
  – Dispositivos móviles falsos
CODIGOS QR (códigos de respuesta
              rápida)
• Similares a los códigos de barras.
• Almacenan información en matrices de puntos
• Permiten introducir información en el móvil
  sin teclear
• Las aplicaciones que leen QR normalmente no
  hacen una validación y no preguntan al
  usuario.
CODIGOS QR (códigos de respuesta
              rápida)
• Se puede crear un código QR con una RUL que
  apunte a un servidor con un metasploit
• Se puede crear un código QR con una URL que
  apunte a un servidor con aplicaciones
  infectadas
• Modificación de un código QR en un cartel con
  una pegatina
• Se pone un aliciente para el usuario
• Cuando el usuario lee el QR ya está infectado.
Posibles soluciones
• A partir de la versión 2 de
  Android se proporcionan
  opciones de configuración de
  contraseñas
• La versión 3 introduce la
  caducidad de contraseñas y el
  cifrado de datos, además de
  controlar los accesos fallidos
• La versión 4 permite el cifrado del
  dispositivo y el reconocimiento
  facial entre otras mejoras de
  seguridad
Posibles soluciones
• Las aplicaciones están aisladas entre sí
• El aislamiento evita que se puede modificar el
  Kernel
• La política inicial de aislamiento impide el
  acceso a parte del dispositivo
• Las aplicaciones pueden pedir otros permisos
  y disponen de muy pocos.
Posibles soluciones
• Google Bouncer
  – Herramienta de eliminación de malware
  – Incluida en Google Play en febrero de 2012
  – Algunos malware se le saltan
• Buenas prácticas y sentido común
  – Mirar bien los permisos de la aplicación al instalarla
  – Leer en la medida de lo posible los comentarios de
    otros usuarios que ya disponen de la aplicación
  – Descargar aplicaciones sólo de sitios oficiales.
  – Estar al día con las actualizaciones de las aplicaciones
    y del propio sistema operativo
Posibles soluciones en las empresas
• Una buena centralización ayuda a localizar y resolver
  cualquier problema que se pueda dar.
• Las conexiones son parte de la empresa y también
  deben tener medidas de seguridad
• Los usuarios deben ser conscientes de la peligrosidad
  de según que acciones cometan.
• Los datos de los dispositivos y de los usuarios deben
  estar autenticados.
• Los datos sensibles deben estar cifrados
• Instalar programas que detecten cualquier software
  malintencionado
Fuentes
• http://es.wikipedia.org/
• http://www.ticbeat.com/apps/7-antivirus-android/
• http://prezi.com/gn2rvwdukzbo/copy-of-tendencias-de-malware-en-
  android/
• http://www.carlosacastillo.com/2011/05/droid-dream-en-hacking-
  exposed/
• http://www.techtear.com/2011/06/09/droid-kungfu-un-virus-android-
  capaz-de-evitar-el-antivirus
• http://www.android.es/mas-malware-para-android-plankton-yzhcsms-y-
  droidkungfu.html#axzz1z4Vj7RML
• http://tabletsperu.com/index.php?option=com_content&view=article&id
  =49:virus-gingermaster-android-y-el-
  malware&catid=37:aplicaciones&Itemid=13
• http://www.muycomputer.com/2012/04/01/se-detecta-el-primer-
  malware-bootkit-para-android-dkfbootkit
FIN

Contenu connexe

Tendances

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datosmatiasslide
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datosmatiasslide
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 

Tendances (12)

Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Apt malware
Apt malwareApt malware
Apt malware
 

Similaire à Análisis forense de dispositivos android 01

Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridadLuis Sánchez Ortega
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Dylan Irzi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Julian Maximiliano Zarate
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 

Similaire à Análisis forense de dispositivos android 01 (20)

Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Virus
VirusVirus
Virus
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 

Plus de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móvilesEventos Creativos
 

Plus de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 

Dernier

La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 

Dernier (20)

La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 

Análisis forense de dispositivos android 01

  • 2. Glosario de seguridad • Botnet: Hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática • Exploit: Es un software o una serie de instrucciones que provocan un fallo en una aplicación. • DDoS: Es un ataque a una red que la satura e impide el acceso a un recurso o servicio. • Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
  • 6. Amenazas en Android • El malware en Android se ha disparado. Un 1200% respecto al último trimestre de 2011 • Android Malware Project es una iniciativa pensada para recolectar toda la información posible sobre el malware de Android • Es recomendable tener un antivirus en el dispositivo
  • 7. Antivirus en Android • ESET Mobile Security para Android. – Motor de análisis de NOD32 Antivirus – Sistema antispam “avanzado” – Funcionalidades antirrobo. • Permite averiguar dónde se encuentra el teléfono • Permite bloquear el teléfono • Permite desactivarlo – Precio 12,67€
  • 8. Antivirus en Android • Mobile Security Personal Edition, de TrendMicro. – Explorador de aplicaciones gratuito – Protección frente a pérdida del smartphone – Bloqueo de amenazas mientras el usuario navega por la web, llama o escribe mensajes de texto. – Según TrendMicro se bloquean más de 5.000 millones de amenazas a diario. – Precio 19,95€
  • 9. Antivirus en Android • Kaspersky Mobile Security 9. – Detección y desactivación de programas maliciosos – Detección de spam – Bloqueo de llamadas no deseadas – Bloqueo de datos relativos a determinados contactos – Localización del dispositivo en caso de pérdida – Precio 29,95€
  • 10. Antivirus en Android • AVG Antivirus. – Permite analizar aplicaciones, configuraciones, archivos y multimedia en tiempo real – Es posible encontrar en Google Maps el terminal perdido – Se pueden hacer copias de seguridad – Permite el bloqueo en caso de robo – Permite detener las aplicaciones que ralentizan el funcionamiento del dispositivo. – Precio Gratis
  • 11. Antivirus en Android • Avast! Mobile Security. – Filtra llamadas y mensajes – Analiza amenazas, reportes de privacidad, establece cortafuegos y gestiona aplicaciones. – Cuenta con un “disfraz de aplicaciones” • Un posible ladrón tarda más en encontrar cierta aplicación • Convierte en invisibles a las aplicaciones. – Precio Gratis.
  • 12. Malware - Fake player • Fue el primero que se desarrolló para Android • Con el icono simulaba ser un reproductor multimedia • La idea era enviar mensajes a números de tarificación especiales • Se distribuyó por el Market oficial de Google
  • 13. Malware - Droid dream • Fue un malware con funcionalidades de botnet • Estaba empaquetado en aplicaciones legales. El usuario inocentemente se descargaba dichas aplicaciones • Como botnet que era podía recibir ordenes desde un servidor externo para ejecutar exploits.
  • 14. Malware - Droid kung fu • Pasaba inadvertido al antivirus de Android • Es básicamente un troyano • Toma el control de las funciones del dispositivo, con lo que puede ejecutar comandos, aplicaciones así como descargar estas
  • 15. Malware - Plankton • Al igual que Droid Dream estaba empaquetado en otras aplicaciones. • Recopilaba información del historial de navegación y otros datos. • Podía descargar otros componentes
  • 16. Malware - Ginger Master • Especialmente diseñado para GingerBread • Camuflado en una aplicación “normal” • Genera el archivo gbsm.sh con un exploit que proporciona privilegios
  • 17. Malware - DKFBooTKit • Fue el primer Malware de tipo bootkit para Android • Se incluye en varias aplicaciones que requieren privilegios de root, normalmente en las de gestión de aplicaciones • Se agrega como parte de la secuencia de arranque, sustituyendo comandos habituales de Android • Con los privilegios adquiridos puede instalar y eliminar aplicaciones • Se ejecuta incluso antes de que lo haga el sistema
  • 18. TENDENCIAS DEL MALWARE • Venta de software falso • Petición de un rescate por el dispositivo • Robo de información personal – Usuarios y contraseñas de diversos sitios – Cualquier tipo de credencial bancaria • Robo de elementos de identificación – Venta de números IMEIs – Dispositivos móviles falsos
  • 19. CODIGOS QR (códigos de respuesta rápida) • Similares a los códigos de barras. • Almacenan información en matrices de puntos • Permiten introducir información en el móvil sin teclear • Las aplicaciones que leen QR normalmente no hacen una validación y no preguntan al usuario.
  • 20. CODIGOS QR (códigos de respuesta rápida) • Se puede crear un código QR con una RUL que apunte a un servidor con un metasploit • Se puede crear un código QR con una URL que apunte a un servidor con aplicaciones infectadas • Modificación de un código QR en un cartel con una pegatina • Se pone un aliciente para el usuario • Cuando el usuario lee el QR ya está infectado.
  • 21. Posibles soluciones • A partir de la versión 2 de Android se proporcionan opciones de configuración de contraseñas • La versión 3 introduce la caducidad de contraseñas y el cifrado de datos, además de controlar los accesos fallidos • La versión 4 permite el cifrado del dispositivo y el reconocimiento facial entre otras mejoras de seguridad
  • 22. Posibles soluciones • Las aplicaciones están aisladas entre sí • El aislamiento evita que se puede modificar el Kernel • La política inicial de aislamiento impide el acceso a parte del dispositivo • Las aplicaciones pueden pedir otros permisos y disponen de muy pocos.
  • 23. Posibles soluciones • Google Bouncer – Herramienta de eliminación de malware – Incluida en Google Play en febrero de 2012 – Algunos malware se le saltan • Buenas prácticas y sentido común – Mirar bien los permisos de la aplicación al instalarla – Leer en la medida de lo posible los comentarios de otros usuarios que ya disponen de la aplicación – Descargar aplicaciones sólo de sitios oficiales. – Estar al día con las actualizaciones de las aplicaciones y del propio sistema operativo
  • 24. Posibles soluciones en las empresas • Una buena centralización ayuda a localizar y resolver cualquier problema que se pueda dar. • Las conexiones son parte de la empresa y también deben tener medidas de seguridad • Los usuarios deben ser conscientes de la peligrosidad de según que acciones cometan. • Los datos de los dispositivos y de los usuarios deben estar autenticados. • Los datos sensibles deben estar cifrados • Instalar programas que detecten cualquier software malintencionado
  • 25. Fuentes • http://es.wikipedia.org/ • http://www.ticbeat.com/apps/7-antivirus-android/ • http://prezi.com/gn2rvwdukzbo/copy-of-tendencias-de-malware-en- android/ • http://www.carlosacastillo.com/2011/05/droid-dream-en-hacking- exposed/ • http://www.techtear.com/2011/06/09/droid-kungfu-un-virus-android- capaz-de-evitar-el-antivirus • http://www.android.es/mas-malware-para-android-plankton-yzhcsms-y- droidkungfu.html#axzz1z4Vj7RML • http://tabletsperu.com/index.php?option=com_content&view=article&id =49:virus-gingermaster-android-y-el- malware&catid=37:aplicaciones&Itemid=13 • http://www.muycomputer.com/2012/04/01/se-detecta-el-primer- malware-bootkit-para-android-dkfbootkit
  • 26. FIN