Você está na página 1de 7

PROTECCIN DE DATOS MVILES

Actividad I. Cuestionario.
1. Por qu se producen los principales problemas de seguridad en el manejo de
la informacin de los usuarios?
Por negligencia por parte de los mismos usuarios
2. Comnmente, qu es lo que se utiliza para mantener los datos de los usuarios
protegida, pero, lamentablemente no ayuda en nada si los usuarios no realizan
buenas prcticas de proteccin de sus datos?
Mantener los servidores de datos en criptas protegidas con sofisticados mtodos
de encriptacin, tcnicas criptogrficas para el almacenamiento de datos, o
contraseas complejas.
3. Cules son las principales amenazas y riesgos que se enfrentan los usuarios a
la proteccin de datos?
- Tcnicas de engao (social engineering).
- Utilizacin de contraseas fraudulentas.
- Deshechos informticos
- Uso de equipos porttiles y/o pendrives
4. Qu es el Social Enginering?
Es una tcnica que consiste en contactar a una persona, hacerse amigo de ella, y
con el tiempo sacarle informacin personal o privada que te pueda llevar a
acceder a todo un sistema privado (por ejemplo, conseguir que te entregue la
contrasea del sistema).
5. Cules son las recomendaciones de las contraseas?
Que no sean predecibles, ni fciles de adivinar por alguien que nos conozca, que
no las anotemos y dejemos la nota cerca; sino que sean largas o difciles de
adivinar, pero que nosotros s podamos recordarla fcilmente sin apuntarla.
6. En qu consiste los desechos informticos y dispositivos porttiles?
Consiste en tirar documentos, DVDs, computadoras, etc. que contengan
informacin obsoleta o incompleta, y cuya informacin pueda ser accedido
externamente por un experto para recabar esta informacin de alguna manera.

7. Qu significa sanitizarlo?
Este nuevo trmino significa borrar TODO el contenido de una computadora, por
ejemplo, antes de deshacerse de ella. Pero no es tan sencillo como simplementa
dar clic derecho borrar archivo; sino que es un proceso ms metdico, y que
generalmente requiere software especial para su correcta implementacin.
8. Cules son los riesgos que tienen los equipos porttiles o pendrive?
El riesgo es que al ser porttiles y pequeos, es fcil robarlos o perderlos
fsicamente; y una vez que estn en manos de personas ajenas, estas personas
pueden acceder a los datos privados.
9. Qu recomendacin realizan con respecto al almacenamiento de informacin
en el pendrive o dispositivo mvil?
Que nunca se debe almacenar informacin privada, confidencial o sensible en
estos dispositivos. Pero en el caso de que no haya otra alternativa, los datos
deben cifrarse.
10. Qu es el cifrado simtrico?
El cifrado simtrico consiste en que tanto los que encriptan el mensaje, como los
destinatarios finales (el que recibe el dato cifrado) conocen la clave o conjunto de
claves de cifrado. Es como un acuerdo mutuo donde ambos comparten las
contraseas necesarias.
11. Qu es el cifrado asimtrico?
Es un tipo de cifrado ms complejo, en donde los pares tienen una clave (clave
privada) que se autocomplementa con otra clave pblica. En conjunto, crean un
solo cifrado mucho ms avanzado y prcticamente indescifrable por personas
externas.
12. Qu es la firma electrnica?
Consiste en un cifrado que se basa en el hashing, o sea, que tanto el mensaje
como la clave se cifran, se complementa y se envan; y donde el receptor deber
introducir informacin privada para descifrar el mensaje y determinar el
remitente.

Actividad II. Cuadro comparativo sobre tecnologas inalmbricas
Nombre Descripcin general Principales amenazas
Bluetooth
Para comunicacin con
auriculares inalmbricos, para
audio con vehculos (llamadas
y msica), y para
intercambiar datos entre
mviles o con otros
dispositivos, como
ordenadores.
-Est expuesto a la captura de datos por parte de un tercero.

- Ataques de diccionario o fuerza bruta sobre el PIN empleado durante el proceso de emparejamiento.

-Ataques de suplantacin de dispositivos previamente emparejados (integridad), incluyendo escenarios que
emplean conexiones o redes no fiables como las asociadas al marketing de proximidad.

-Ataques de denegacin de servicio (disponibilidad).

-La propagacin de software malicioso a travs de Bluetooth entre dispositivos mviles, con varios ejemplares de
malware (gusanos) ampliamente conocidos y difundidos.
Wi-Fi

Para acceso a Internet
(navegacin web, redes
sociales, correo electrnico, e
innumerables otras
aplicaciones) sin consumir el
ancho de banda contratado al
proveedor de comunicaciones
mviles.


-La conexin a redes pblicas abiertas, con un nivel de seguridad reducido o inexistente (sin mecanismos de
autentificacin y cifrado).

-Est expuesto entre otros a la captura e interceptacin de datos por parte de un tercero (confidencialidad de las
comunicaciones).

-Ataques de inyeccin de trfico y ataques de suplantacin de la red (integridad).

-Ataques de denegacin de servicio (disponibilidad).

-Las redes Wi-Fi basadas en WEP, pese a hacer uso de una contrasea, deben considerarse inseguras (con
debilidades conocidas desde el ao 2001), y a que es trivial para una atacante desde el ao 2007 obtener la
contrasea empleada por la red en menos de un minuto.

NFC
Permiten establecer
comunicaciones de datos entre
dos dispositivos prximos
-Permiten acceder a datos del usuario

-Descarga de cdigo malicioso en los terminales

-Permitan la ejecucin de cdigo en el dispositivo

-Con el uso de antenas de alta ganancia es potencialmente posible capturar los datos intercambiados en un rango
inferior a 10 metros (para conexiones activas) y 1 metro (para conexiones pasivas), frente a los 10 cm tericos.
GSM
Sistema de telfono mvil
digital ms utilizado, uno de
los estndares digitales
inalmbricos 2G ms
importantes del mundo.

-- El IMSI (identificador nico de usuario) se transmite en claro muchas veces, revelando la presencia de un
determinado usuario en una ubicacin, y permitiendo identificar sus comunicaciones y actividades.

- El algoritmo de cifrado que se utiliza tanto para proteger la confidencialidad de las comunicaciones de voz y
SMS, llamado A5/1, est roto, siendo posible obtener la clave de sesin (con la que se cifran los datos
transmitidos) a partir de la captura de trfico cifrado.

- Los dispositivos estn obligados a soportar el algoritmo de cifrado llamado A5/0, que en realidad consiste en la
ausencia de cifrado. Es decir, estn obligados a aceptar transmitir y recibir en claro, si la red as se lo indica.

- La norma define un procedimiento de autenticacin del usuario frente a la red, de modo que la red pueda
determinar con certeza a qu usuario facturar el servicio, pero en ningn caso la norma define un procedimiento
de autenticacin inversa o mutua. Debido a ello, un terminal mvil no tiene forma de distinguir si una determinada
estacin base que le ofrece servicio pertenece al operador real o se trata de una estacin base falsa.

- Denegacin de servicio semipermanente, mediante estacin base falsa mvil

- Geolocalizacin, mediante unidades de medida de posicin (LMUs) o estacin base falsa mvil

- Escucha activa, con estacin base falsa, con o sin suplantacin de la vctima en la red real










Proteccin de la
Informacin
de los Dispositivos
Mviles



Para poder hacer un uso seguro de los
dispositivos mviles es necesario
conocer las funcionalidades que nos ofrece
los terminales.

Algunos de los consejos para evitar que
personas ajenas puedan acceder a su
dispositivo son:
NUNCA pierda de vista el Dispositivo.

Active el cdigo PIN.

Utilizar
CONTRASEAS ROBUSTAS y
sencillas.



Active la opcin de
BLOQUEO de terminal.

Qu es el Cdigo PIN? Es un Cdigo personal
de 4 cifras que bloquea el uso de la tarjeta
SIM.
Que consideraciones se debe tener en
cuenta respecto a las llamadas y envi
de mensajes.

VIGILE el consumo e informase
de cualquier anomala en su
factura.


Est prevenido
ante FRAUDES
mediante mecanismos
de Ingeniera social.

Cmo Proteger la
Informacin y
el Terminal?
NO libere ni
manipule los
componentes del TERMINAL en
lugares que no le ofrezcan las Garantas
Suficientes.
MANTENGA un SISTEMA peridico
de copias de SEGURIDAD (Backup).
Que Pasara Si Pierdo Mi
Informacin Y No Est
Respaldada?
NUNCA deje de hacer copias
de Seguridad de su
Informacin.

NO abra correos electrnicos ni acepte
archivos de los cuales DESCONOZCA el
remitente.
UTILICE programas de cifrado para
proteger la informacin de los Dispositivos.
INSTALE Software originales para
poder solicitar soporte al fabricante.
NO deje las Tarjetas de memoria dentro
del Dispositivo si no lo lleva encima (En
caso de robo limitara la prdida de
informacin).

QU HACER
EN CASO DE
ROBO?

Haga una Denuncia y llame al
operador para bloquear la tarjeta
SIM y el Dispositivo.
SOLICITE el borrador remoto de la
informacin si DISPONE de este
servicio.

QUE MEDIDAS DEVO ADOPTAR EN
DISPOSITIVOS
QUE INCORPORAN
BLUETOOTH?

NO deje el Bluetooth ENCENDIDO si
no lo est usando.
SOLICITE autorizacin cada vez que un
dispositivo intente establecer una
CONEXIN.
CONFIGURE la conexin Bluethooth
para que no publique su identidad al
entorno (Modo Invisible).
NO ADMITIR ni se conecte a un
dispositivo Bluethooth de origen
DESCONOCIDO.
EVITE realizar emparejamientos en
lugares pblicos.

CONSEJOS PARA
PROTEGER SU
DISPOSITIVO SI TIENE WI-FI

NO se CONECTE a puntos de acceso no
conocidos.
Tenga un
ANTIVIRUS
actualizado.

CMO GESTIONAR LA INSALACION
DE NUEVAS APLICACIONES?
NO INSTALE aplicaciones de
procedencia desconocida o no fiable.
CONFIGURE el dispositivo para que no
se puedan instalar programas que no estn
CERTIFICADOS.

INTEGRANTES
Luis Enrique
Quintino
Elina Santos
Chvez
Estefana Arias

Ingeniera en Sistemas
Computacionales
8vo Semestre

Você também pode gostar