SlideShare a Scribd company logo
1 of 54
Nuestras
locaciones
Nuestros
Panelistas
Fernando Conislla
Security Engineer
Jans Álvarez
Marketing Analyst
Agenda
• ¿Qué es OWASP?
• ¿Qué es el Proyecto OWASP Top 10 Mobile Risk?
• Revisión de los 10 Riesgos de las aplicaciones móviles.
• Referencias de casos reales.
• Recomendaciones de solución.
¿QUESTIONS?
#MobileBelatrix
M1:
Plataforma Mal
Utilizada
M2:
Almacenamiento
Inseguro
M3: Comunicación
Insegura
M4: Autenticación
Insegura
M5:
Criptografía
Insegura
M6:
Autorización
Insegura
M7:
Código de Baja
Calidad
M8:
Tampering de
Código
M9:
Ingeniería Inversa
M10:
Funcionalidades
Extrañas
OWASP Mobile Top 10 Risk
M1. Plataforma Mal Utilizada
Las plataformas móviles tienen múltiples características de
seguridad. Sin embargo, suelen ser mal utilizadas u obviadas
durante el proceso de desarrollo de aplicaciones de forma no
intencionada o intencional.
¿QUESTIONS?
#MobileBelatrix
M2. Almacenamiento Inseguro de Datos
Las aplicaciones almacenan datos personales y sensibles de
forma local y en texto plano o cifrados de forma débil.
Las herramientas forenses o malware instalado pueden
acceder a estos datos.
¿QUESTIONS?
#MobileBelatrix
M3. Comunicación Insegura
Las comunicaciones aplicación-servidor suelen ser poco
protegidas mediante protocolos inseguros que exponen los
datos sensibles a ser robados mientras son transmitidos.
¿QUESTIONS?
#MobileBelatrix
M4. Autenticación Insegura
Los controles asociados a la autenticación son especialmente
deficientes en las aplicaciones móviles y suelen permitir
acceso a funciones criticas de forma anónima sin dejar
registros.
¿QUESTIONS?
#MobileBelatrix
Video
M5. Criptografía Insuficiente
Muchas aplicaciones utilizan algoritmos criptográficos con
debilidades conocidas, desarrollan su propia criptografía o
no protegen adecuadamente las llaves de cifrado.
¿QUESTIONS?
#MobileBelatrix
M6. Autorización Insegura
Muchas funcionalidades embebidas o en línea diseñadas para
usuarios privilegiados permiten su uso por usuarios poco
privilegiados debido a errores de autorización.
¿QUESTIONS?
#MobileBelatrix
M7. Código de Baja Calidad
Son muy comunes las aplicaciones que poseen malas prácticas
de programación que provocan exposición de datos sensibles en
memoria, buffer overflows, etc.
¿QUESTIONS?
#MobileBelatrix
M8. Tampering de Código
Casi la totalidad de las aplicaciones no implementan proteccion
es ante modificaciones de binarios, recursos locales, valores en
memoria, llamadas a sistema, etc.
¿QUESTIONS?
#MobileBelatrix
¿QUESTIONS?
#MobileBelatrix
¿QUESTIONS?
#MobileBelatrix
M9. Ingeniería Inversa
La ingeniería inversa permite conocer el funcionamiento interno
de la aplicación, librerías, código fuente, algoritmos propietarios
y llaves de cifrado embebidas.
¿QUESTIONS?
#MobileBelatrix
Video
M10. Funcionalidades Extrañas
Muchas veces los desarrollares dejan puertas traseras, funcionalidades
incompletas, comentarios con credenciales o funcionalidades ocultas.
¿QUESTIONS?
#MobileBelatrix
Referencias
Preguntas
¡Muchas Gracias!
www.belatrixsf.com

More Related Content

What's hot

Diseño y Análisis de una Plataforma e-Commerce
Diseño y Análisis de una Plataforma e-CommerceDiseño y Análisis de una Plataforma e-Commerce
Diseño y Análisis de una Plataforma e-Commerceppalos
 
Ejemplo de implementación itil
Ejemplo de implementación itilEjemplo de implementación itil
Ejemplo de implementación itilIsrael Rey
 
Arquitectura de la información para web
Arquitectura de la información para webArquitectura de la información para web
Arquitectura de la información para webNeser Ideas
 
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010SaraEAlcntaraR
 
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...José Antonio Sandoval Acosta
 
Checklist for successful Salesforce Data migration
Checklist for successful Salesforce Data migrationChecklist for successful Salesforce Data migration
Checklist for successful Salesforce Data migrationCloud Analogy
 
Como utiliza salesforce
Como utiliza salesforceComo utiliza salesforce
Como utiliza salesforceUPS
 
Base de datos para la farmacia "José"
Base de datos para la farmacia "José"Base de datos para la farmacia "José"
Base de datos para la farmacia "José"BrandonDanielUgazSal1
 
Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfGeovanyHerrera3
 
Proyecto Final Base De Datos
Proyecto Final Base De DatosProyecto Final Base De Datos
Proyecto Final Base De Datosguestcde16b
 

What's hot (20)

ARQUITECTURA EN CAPAS.pdf
ARQUITECTURA EN CAPAS.pdfARQUITECTURA EN CAPAS.pdf
ARQUITECTURA EN CAPAS.pdf
 
Diseño y Análisis de una Plataforma e-Commerce
Diseño y Análisis de una Plataforma e-CommerceDiseño y Análisis de una Plataforma e-Commerce
Diseño y Análisis de una Plataforma e-Commerce
 
Ejemplo de implementación itil
Ejemplo de implementación itilEjemplo de implementación itil
Ejemplo de implementación itil
 
Monografia
MonografiaMonografia
Monografia
 
Herramientas case
Herramientas caseHerramientas case
Herramientas case
 
Arquitectura de la información para web
Arquitectura de la información para webArquitectura de la información para web
Arquitectura de la información para web
 
Uml
UmlUml
Uml
 
Base de Datos Orientada a Objetos
Base de Datos Orientada a ObjetosBase de Datos Orientada a Objetos
Base de Datos Orientada a Objetos
 
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
 
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
 
Checklist for successful Salesforce Data migration
Checklist for successful Salesforce Data migrationChecklist for successful Salesforce Data migration
Checklist for successful Salesforce Data migration
 
Como utiliza salesforce
Como utiliza salesforceComo utiliza salesforce
Como utiliza salesforce
 
Presentacion bases de datos
Presentacion bases de datosPresentacion bases de datos
Presentacion bases de datos
 
Base de datos para la farmacia "José"
Base de datos para la farmacia "José"Base de datos para la farmacia "José"
Base de datos para la farmacia "José"
 
Diagramas uml
Diagramas umlDiagramas uml
Diagramas uml
 
Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdf
 
Diagramas UML
Diagramas UMLDiagramas UML
Diagramas UML
 
MVC
MVCMVC
MVC
 
Gestores de base de datos
Gestores de base de datosGestores de base de datos
Gestores de base de datos
 
Proyecto Final Base De Datos
Proyecto Final Base De DatosProyecto Final Base De Datos
Proyecto Final Base De Datos
 

Similar to Top 10 riesgos de las aplicaciones móviles

Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten54. OWASP Mobile Top Ten
54. OWASP Mobile Top TenGeneXus
 
116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risks116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risksGeneXus
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...amaulini
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesMarcos Harasimowicz
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesJaime Andrés Bello Vieda
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Secure Development, Seguridad al Codificar
Secure Development, Seguridad al CodificarSecure Development, Seguridad al Codificar
Secure Development, Seguridad al CodificarAndrés Londoño
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesAkirepaho
 
Seguridad en Dispositivos Móviles
Seguridad en Dispositivos MóvilesSeguridad en Dispositivos Móviles
Seguridad en Dispositivos MóvilesJaime Restrepo
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 

Similar to Top 10 riesgos de las aplicaciones móviles (20)

OWASP Top 10 Mobile Risk
OWASP Top 10 Mobile RiskOWASP Top 10 Mobile Risk
OWASP Top 10 Mobile Risk
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Android Security
Android SecurityAndroid Security
Android Security
 
116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risks116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risks
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Secure Development, Seguridad al Codificar
Secure Development, Seguridad al CodificarSecure Development, Seguridad al Codificar
Secure Development, Seguridad al Codificar
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
Seguridad en Dispositivos Móviles
Seguridad en Dispositivos MóvilesSeguridad en Dispositivos Móviles
Seguridad en Dispositivos Móviles
 
Tu móvil más seguro
Tu móvil más seguro Tu móvil más seguro
Tu móvil más seguro
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 

More from Belatrix Software

Pruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOpsPruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOpsBelatrix Software
 
Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19Belatrix Software
 
Multitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de DatosMultitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de DatosBelatrix Software
 
Desarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con JavaDesarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con JavaBelatrix Software
 
Creando Animaciones en React Native
Creando Animaciones en React NativeCreando Animaciones en React Native
Creando Animaciones en React NativeBelatrix Software
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosBelatrix Software
 
Estrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación DigitalEstrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación DigitalBelatrix Software
 
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasTesting de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasBelatrix Software
 
Machine Learning vs. Deep Learning
Machine Learning vs. Deep LearningMachine Learning vs. Deep Learning
Machine Learning vs. Deep LearningBelatrix Software
 
IoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitasIoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitasBelatrix Software
 
Lleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con FlutterLleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con FlutterBelatrix Software
 
Microservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service FabricMicroservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service FabricBelatrix Software
 
Micro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones WebMicro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones WebBelatrix Software
 
Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way Belatrix Software
 
Integrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones ReactIntegrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones ReactBelatrix Software
 
Drive business outcomes using Azure Devops
Drive business outcomes using Azure DevopsDrive business outcomes using Azure Devops
Drive business outcomes using Azure DevopsBelatrix Software
 

More from Belatrix Software (20)

Pruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOpsPruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOps
 
Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19
 
Multitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de DatosMultitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de Datos
 
Desarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con JavaDesarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con Java
 
Creando Animaciones en React Native
Creando Animaciones en React NativeCreando Animaciones en React Native
Creando Animaciones en React Native
 
Microservicios con spring
Microservicios con springMicroservicios con spring
Microservicios con spring
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negocios
 
Estrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación DigitalEstrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación Digital
 
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasTesting de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
 
Api NodeJS con PureScript
Api NodeJS con PureScriptApi NodeJS con PureScript
Api NodeJS con PureScript
 
Machine Learning vs. Deep Learning
Machine Learning vs. Deep LearningMachine Learning vs. Deep Learning
Machine Learning vs. Deep Learning
 
Metodologías de CSS
Metodologías de CSSMetodologías de CSS
Metodologías de CSS
 
Los retos de un tester ágil
Los retos de un tester ágilLos retos de un tester ágil
Los retos de un tester ágil
 
IoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitasIoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitas
 
Lleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con FlutterLleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con Flutter
 
Microservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service FabricMicroservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service Fabric
 
Micro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones WebMicro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones Web
 
Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way
 
Integrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones ReactIntegrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones React
 
Drive business outcomes using Azure Devops
Drive business outcomes using Azure DevopsDrive business outcomes using Azure Devops
Drive business outcomes using Azure Devops
 

Recently uploaded

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Recently uploaded (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Top 10 riesgos de las aplicaciones móviles

  • 1.
  • 4. Agenda • ¿Qué es OWASP? • ¿Qué es el Proyecto OWASP Top 10 Mobile Risk? • Revisión de los 10 Riesgos de las aplicaciones móviles. • Referencias de casos reales. • Recomendaciones de solución. ¿QUESTIONS? #MobileBelatrix
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. M1: Plataforma Mal Utilizada M2: Almacenamiento Inseguro M3: Comunicación Insegura M4: Autenticación Insegura M5: Criptografía Insegura M6: Autorización Insegura M7: Código de Baja Calidad M8: Tampering de Código M9: Ingeniería Inversa M10: Funcionalidades Extrañas OWASP Mobile Top 10 Risk
  • 10. M1. Plataforma Mal Utilizada Las plataformas móviles tienen múltiples características de seguridad. Sin embargo, suelen ser mal utilizadas u obviadas durante el proceso de desarrollo de aplicaciones de forma no intencionada o intencional. ¿QUESTIONS? #MobileBelatrix
  • 11.
  • 12.
  • 13. M2. Almacenamiento Inseguro de Datos Las aplicaciones almacenan datos personales y sensibles de forma local y en texto plano o cifrados de forma débil. Las herramientas forenses o malware instalado pueden acceder a estos datos. ¿QUESTIONS? #MobileBelatrix
  • 14.
  • 15.
  • 16.
  • 17. M3. Comunicación Insegura Las comunicaciones aplicación-servidor suelen ser poco protegidas mediante protocolos inseguros que exponen los datos sensibles a ser robados mientras son transmitidos. ¿QUESTIONS? #MobileBelatrix
  • 18.
  • 19.
  • 20.
  • 21. M4. Autenticación Insegura Los controles asociados a la autenticación son especialmente deficientes en las aplicaciones móviles y suelen permitir acceso a funciones criticas de forma anónima sin dejar registros. ¿QUESTIONS? #MobileBelatrix
  • 22.
  • 23. Video
  • 24. M5. Criptografía Insuficiente Muchas aplicaciones utilizan algoritmos criptográficos con debilidades conocidas, desarrollan su propia criptografía o no protegen adecuadamente las llaves de cifrado. ¿QUESTIONS? #MobileBelatrix
  • 25.
  • 26.
  • 27. M6. Autorización Insegura Muchas funcionalidades embebidas o en línea diseñadas para usuarios privilegiados permiten su uso por usuarios poco privilegiados debido a errores de autorización. ¿QUESTIONS? #MobileBelatrix
  • 28.
  • 29.
  • 30.
  • 31. M7. Código de Baja Calidad Son muy comunes las aplicaciones que poseen malas prácticas de programación que provocan exposición de datos sensibles en memoria, buffer overflows, etc. ¿QUESTIONS? #MobileBelatrix
  • 32.
  • 33.
  • 34.
  • 35.
  • 36. M8. Tampering de Código Casi la totalidad de las aplicaciones no implementan proteccion es ante modificaciones de binarios, recursos locales, valores en memoria, llamadas a sistema, etc. ¿QUESTIONS? #MobileBelatrix
  • 37.
  • 38.
  • 41.
  • 42. M9. Ingeniería Inversa La ingeniería inversa permite conocer el funcionamiento interno de la aplicación, librerías, código fuente, algoritmos propietarios y llaves de cifrado embebidas. ¿QUESTIONS? #MobileBelatrix
  • 43.
  • 44. Video
  • 45. M10. Funcionalidades Extrañas Muchas veces los desarrollares dejan puertas traseras, funcionalidades incompletas, comentarios con credenciales o funcionalidades ocultas. ¿QUESTIONS? #MobileBelatrix
  • 46.
  • 47.
  • 48.
  • 50.
  • 51.
  • 52.