Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad 2

162 views

Published on

seguridad en aplicaciones moviles

  • Be the first to comment

  • Be the first to like this

Seguridad 2

  1. 1. Puntos importantes• capacidad de usarse como un computador de bolsillo, llegando incluso a remplazar a un computador personal en algunos casos.• Casi todos los teléfonos inteligentes también permiten al usuario instalar programas adicionales, normalmente inclusive desde terceros• Serie iPhone de Apple, Serie BlackBerry de Research In Motion, Serie Ascend de Huawei, Serie Defy de Motorola, Serie Optimus de LG, Serie Lumia de Nokia, Serie Galaxy Nexus de Google/Samsung, Serie One de HTC, Serie Xperia de Sony Mobile Communications, Serie Galaxy de Samsung
  2. 2. • Entre otras características comunes está la función multitarea, el acceso a Internet vía WiFi o 3G, a los programas de agenda, a una cámara digital integrada, administración de contactos, acelerómetros, GPS y algunos programas de navegación así como ocasionalmente la habilidad de leer documentos de negocios en variedad de formatos como PDF y Microsoft Office.
  3. 3. • Los sistemas operativos móviles más frecuentes utilizados por los smartphones son Symbian, Android, iOS (Apple), RIM (Black Berry), y Windows Phone. Otros sistemas operativos de menor uso son Bada (Samsung), MeeGo (Moblin y Maemo), webOS, Windows CE, etc.
  4. 4. • J2ME : Java Platform, Micro Edition (Java ME) ofrece un entorno flexible y sólido para aplicaciones que se ejecutan en dispositivos móviles e integrados: teléfonos móviles, TDT, reproductores Blu-ray, dispositivos multimedia digitales, módulos M2M, impresoras y mucho más• B.R.E.W. (Binary Runtime Environment for Wireless) es una plataforma de desarrollo de aplicaciones móviles para teléfonos celulares creada por Qualcomm. Actualmente es soportada por un gran número de modelos de teléfonos con tecnología CDMA.• Orientada a explotar una gran cantidad de características de los teléfonos, actualmente cuenta con un gran número de aplicaciones como videojuegos, aplicaciones de productividad, video, tonos, salvapantallas, y aplicaciones 3D.
  5. 5. • es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto constituye un fallo de programación.• Infrared Data Association (IrDA) define un estándar físico en la forma de transmisión y recepción de datos por rayos infrarrojo. IrDA se crea en 1993 entre HP, IBM, Sharp y otros.
  6. 6. • OWASP (acrónimo de Open Web Application Security Project, en inglés ‘Proyecto de seguridad de aplicaciones web abiertas’) es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. La Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los proyectos e infraestructura de OWASP. La comunidad OWASP está formada por empresas, organizaciones educativas y particulares de todo mundo. Juntos constituyen una comunidad de seguridad informática que trabaja para crear artículos, metodologías, documentación, herramientas y tecnologías que se liberan y pueden ser usadas gratuitamente por cualquiera.
  7. 7. • Interfaz de programación de aplicaciones (IPA) o API (del inglés Application Programming Interface) es el conjunto de funciones y procedimientos (o métodos, en laprogramación orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción. Son usadas generalmente en las bibliotecas (también denominadas vulgarmente "librerías").
  8. 8. Ota:Se refiere a la descargar de archivos que en sudefecto vienen en jad on en jar estoscomplementados por los cod que se generan apartir del jar y estos archivos los puedesdescargar desde un telefono movil Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos
  9. 9. Ataques ConocidosAcceso Bluetooth•Es posible acceder a los archivos de los dispositivoshaciendo uso de ataques al protocolo y sus servicios.• Robo del Dispositivo (acceso a la memoria)Las memory card que se utilizan en los celulares estáncon un sistema de archivos FAT el que no tienecifrado por defecto. Usando un SIM propio es posibleacceder a la memoria interna del celular.
  10. 10. • Si se siguen las recomendaciones básicas y se desarrollanlas aplicaciones cuidadosamente, se puede obtener un nivel de seguridad bastante bueno• La implementación de criptografía en las aplicaciones móviles a partir de APIs , es un buen mecanismo para garantizar la seguridad e integridad.• Una herramienta importante que contribuye en la seguridad dependiendo del, son los fabricantes de software que diferentes aplicaciones de seguridad.

×