Apuntes de seguridad en la red de datos

Ver el tema anterior Ver el tema siguiente Ir abajo

Apuntes de seguridad en la red de datos

Mensaje por Ing.Terceros el Vie Mar 18, 2016 4:40 pm


















Ing.Terceros
Admin

Mensajes : 29
Fecha de inscripción : 07/04/2015

Ver perfil de usuario

Volver arriba Ir abajo

Re: Apuntes de seguridad en la red de datos

Mensaje por Luis_Mamani el Miér Mar 15, 2017 9:38 am

Presentación Criptografìa


Integrantes:

  • Mamani Guampo Luis Ricardo
  • Sánchez Median Julio Cesar
  • Vasques Johnny


Luis_Mamani

Mensajes : 24
Fecha de inscripción : 13/02/2017

Ver perfil de usuario

Volver arriba Ir abajo

Criptografía símetrica

Mensaje por JohnChoque el Vie Mar 17, 2017 10:42 am



Integrantes:
John Choque
Adrián Vásquez


Última edición por JohnChoque el Vie Mar 17, 2017 4:23 pm, editado 1 vez

JohnChoque

Mensajes : 29
Fecha de inscripción : 13/02/2017
Edad : 22

Ver perfil de usuario

Volver arriba Ir abajo

Re: Apuntes de seguridad en la red de datos

Mensaje por Jhimy-Michel el Vie Mar 17, 2017 2:45 pm

Criptografia Asimetrica


Integrantes:



  • Jhimy Michel Rivero

  • Diego Duchen Ibañez

  • Ruben Daleney


Jhimy-Michel

Mensajes : 29
Fecha de inscripción : 13/02/2017

Ver perfil de usuario

Volver arriba Ir abajo

SEGURIDAD EN EL COMERCIO ELECTRONICO

Mensaje por Aldo_Quino el Vie Mar 17, 2017 2:50 pm

SEGURIDAD EN EL COMERCIO ELECTRONICO

PRESENTACION

INTEGRANTES:
AMILCAR ZEBALLOS
ALDO QUINO

Aldo_Quino

Mensajes : 17
Fecha de inscripción : 23/02/2016

Ver perfil de usuario

Volver arriba Ir abajo

Re: Apuntes de seguridad en la red de datos

Mensaje por Andrea_Balboa el Vie Mar 17, 2017 3:33 pm

Firmas Digitales


https://onedrive.live.com/view.aspx?cid=b657187aa00e7455&id=documents&resid=B657187AA00E7455%21387&app=PowerPoint&authkey=AF-p0_TuW2sLkxo&&wdSlideId=256&wdModeSwitchTime=1490307748125


Integrantes:
Balboa Cespedes Andrea
Cori Quispe Edwin


Última edición por Andrea_Balboa el Jue Mar 23, 2017 6:23 pm, editado 1 vez

Andrea_Balboa

Mensajes : 28
Fecha de inscripción : 13/02/2017

Ver perfil de usuario

Volver arriba Ir abajo

Re: Apuntes de seguridad en la red de datos

Mensaje por Jhimy-Michel el Vie Mar 31, 2017 5:05 pm

1. Cuales son las medidas de seguridad que adopta APPPLE y GOOGLE para sus dispositivos móviles?


Google hace que las aplicaciones se ejecuten en SANDBOX. APPLE usa politicas y procedimientos rigurosos antes de publicar una aplicacion en el appstore.


2. Que incidentes de seguridad se dieron últimamente en teléfonos inteligentes?


DESCUBREN VULNERABILIDAD EN LOS DISPOSITIVOS ANDROID QUE AFECTARÍA A 950 MILLONES DE USUARIOS.
La firma de investigación “Zimperium Labs” descubrió y publicó en su blog  “es la brecha de seguridad más comprometedora encontrada en Android hasta la fecha”. El fallo permite a cibercriminales acceder a los dispositivos para robar datos personales y  sin que sea necesaria la interacción de la víctima como la apertura de un enlace (link) o descarga de una aplicación maliciosa.

En la vulnerabilidad descubierta y que Zimperium llama “Stagefright”, el cibercriminal podría ingresar a la  información privada almacenada en el teléfono con sólo enviar un mensaje multimedia (MMS), generalmente conteniendo un video,  y es tan rápido,  que en la mayoría de los casos actúa incluso antes de que aparezca la notificación de mensaje recibido.
Dado que el “malware” inicia el proceso de infección en el momento que se recibe y que  permite un control silencioso del dispositivo, son pocas las recomendaciones que se pueden dar a los usuarios para evitar ser víctimas de este tipo de ataque. Sin embargo,  Google recomienda encriptar los datos del teléfono y de la tarjeta microSD, accediendo a la opción a través del menú de Configuración (Settings) y disponible en la sección Seguridad (Security).



Fuente Fuente


Última edición por Jhimy-Michel el Lun Abr 03, 2017 12:52 pm, editado 2 veces

Jhimy-Michel

Mensajes : 29
Fecha de inscripción : 13/02/2017

Ver perfil de usuario

Volver arriba Ir abajo

Re: Apuntes de seguridad en la red de datos

Mensaje por Daleney Ruben el Vie Mar 31, 2017 5:20 pm

1. CUALES SON LAS MEDIDAS DE SEGURIDAD QUE ADOPTA APPPLE Y GOOGLE PARA SUS DISPOSITIVOS MÓVILES?


Apple y Google utilizan la caja de arena, que es una seguridad a nivel de proceso, cada aplicación se ejecuta en un proceso diferente de forma que una aplicación sólo tiene acceso a sus recursos y no puede interferir directamente en el hardware, es lo que se conoce como caja de arena.

2. QUE INCIDENTES DE SEGURIDAD SE DIERON ÚLTIMAMENTE EN TELÉFONOS INTELIGENTES?




Recientemente, un grupo de hackers que se hacen llamar “La Familia del Crimen Turco” (Turkish Crime Family en inglés) han anunciado tener los credenciales de registro de millones de cuentas de Apple,, que van desde iCloud.com hasta Me.Com. Todo lo que busca este grupo de criminales es el dinero de Apple, ya que han anunciado que si la compañía no les paga el rescate antes del 7 de abril, robarán millones de los dispositivos de sus usuarios. La situación ahora mismo es confusa, pero es lógico asumir que mucha gente está asustada. Este miedo ha provocado una nueva situación: una estafa telefónica.

Según informan usuarios de Apple, estos han recibido  llamadas de Apple para decirles que sus cuentas de Icloud han sido robadas para que los usuarios brinden información de sus cuentas, esto fue hecho por timadores que según Glenn Fleishman escritor en MacWorld cuenta que su esposa había recibido una llamada de soporte de Apple en relación a seguridad de su cuenta ICloud, ella tenía sus dudas y le volvieron a llamar 5 veces lo que dio a entender que eran estafadores tratando de aprovecharse de los informes de publicación masiva de credenciales de ICloud.


Apple


Última edición por Daleney Ruben el Dom Abr 02, 2017 11:00 am, editado 3 veces

Daleney Ruben

Mensajes : 25
Fecha de inscripción : 15/02/2017

Ver perfil de usuario

Volver arriba Ir abajo

Re: Apuntes de seguridad en la red de datos

Mensaje por Julio Cesar Sanchez M. el Sáb Abr 01, 2017 11:48 pm

Preguntas

1.¿Cuales son las medidas de seguridad que adopta apple y google para sus dispositivos móviles?
Apple: Una de las medidas de seguridad que usa apple es el desbloqueo por huella, el borrado de datos y ICluod.
Google: Las medidas de seguridad que usa google es encriptar movil, bloquear la pantalla y rastrear la ubicación del teléfono móvil con Android Device Manager.

Fuente: Funciones de seguridad
                   Seguridad en Apple
2.¿Que incidentes de seguridad se dieron últimamente en teléfonos inteligentes?
El 69% de los usuarios no protege su smartphone:
ESET, compañía líder en detección proactiva de amenazas, celebra el Día Mundial de la Seguridad en Internet, compartiendo los resultados de su última encuesta sobre incidentes en Seguridad Informática entre usuarios de Internet de Latinoamérica.  

El objetivo de la encuesta es realizar un análisis sobre los peligros a los que se enfrentan los cibernautas en América Latina y conocer qué medidas y prácticas de seguridad suelen adoptar. A continuación, se detallan algunos de los resultado de la investigación realizada por ESET Latinoamérica:

79% sufrió o tuvo un intento de infección
57% de los equipos que sufrieron incidentes fueron computadoras de escritorio
48% de los vectores de propagación de las amenazas están relacionados con dispositivos USB
69% no protege su Smartphone o Tablet
68% se dio cuenta de la infección o del intento de ataque usando un antivirus

Fuente: Incidentes de seguridad


Última edición por Julio Cesar Sanchez M. el Dom Abr 02, 2017 9:26 pm, editado 2 veces

Julio Cesar Sanchez M.

Mensajes : 30
Fecha de inscripción : 13/02/2017

Ver perfil de usuario

Volver arriba Ir abajo

Re: Apuntes de seguridad en la red de datos

Mensaje por Edwin_Cori el Dom Abr 02, 2017 8:23 pm

¿Cuales son las medidas de seguridad que adopta Apple y Google para sus dispositivos móviles?
Las aplicaciones de google se ejecutan en una “caja de arena”, donde no pueden afectarse entre sí ni manipular las funciones del dispositivo sin permiso del usuario. Las aplicaciones Androld pueden utilizar cualquier Información personal que encuentren en un teléfono  Droid, pero también tienen que Informar al usuario lo que cada aplicación puede hacer y que datos personales requiere.
El iPhone de Apple no informa a los usuarios qué datos están utilizando las aplicaciones, sino que restringe la información que puede recopilar cualquier aplicación.
¿Que incidente de seguridad se dieron últimamente en teléfonos inteligentes?
Investigadores atacan teléfonos inteligentes con audífonos 

Los investigadores usan el cable de los audífonos como una antena y se aprovechan del cable para convertir las ondas electromagnéticas en señales eléctricas, indicando al teléfono que los comandos, aparentemente de audio, provienen del micrófono, según Wired.

Los investigadores pueden usar el hack como medio para ordenar a Siri o Google Now enviar textos, números telefónicos, dirigir el navegador a un sitio con malware o enviar correos electrónicos de phishing y spam.

De acuerdo con una entrada publicada en IEEE, los investigadores explotaron el principio de acoplamiento de puerta delantera (front door coupling) sobre los cables de los audífonos, usando ondas electromagnéticas específicas.
Los investigadores fueron capaces de efectuar el ataque sobre un teléfono inteligente usando una laptop con GNU Radio, un software USRP de radio definido (software-defined radio), un amplificador y una antena.

El ataque puede ser ejecutado dentro un rango de 2 metros alrededor del teléfono inteligente. Pero si se utiliza un conjunto mayor de baterías en un automóvil o una camioneta, el rango puede ser extendido hasta 4.8 metros.
fuente:
http://www.seguridad.unam.mx/noticia/?noti=2548

Edwin_Cori

Mensajes : 26
Fecha de inscripción : 13/02/2017

Ver perfil de usuario

Volver arriba Ir abajo

Re: Apuntes de seguridad en la red de datos

Mensaje por Andrea_Balboa el Dom Abr 02, 2017 9:05 pm

1.-¿Cuales son las medidas de seguridad que adopta Apple y Google para sus dispositivos móviles?


  • Google hace que las aplicaciones se ejecuten en SANDBOX, si perdemos o nos roban nuestro terminal, el administrador de la cuenta de empresa, podrá eliminar los datos y borrar toda la información de manera remota, dejando el dispositivo con la configuración de fábrica.


  • APPLE usa politicas y procedimientos rigurosos antes de publicar una aplicacion en el appstore, como Apple Online Store o iTunes Store, protegen tus datos de carácter personal durante el tránsito mediante cifrado como, por ejemplo, Transport Layer Security (TLS).

2.- ¿Que incidente de seguridad se dieron últimamente en teléfonos inteligentes?
Los teléfonos inteligentes se están volviendo cada vez más sabios, pero es poco probable que logren burlar a los cibercriminales, que cada vez más apuntan hacia el mercado móvil.
Hace unos días el "Android Market", la tienda de aplicaciones para el sistema operativo de Google, clic recibio cerca de 60 aplicaciones maliciosas.
Se cree que causaron poco daño -más allá de haber afectado la reputación de Android-, pero el incidente puso de nuevo la seguridad de los celulares bajo los reflectores.
Los teléfonos son atractivos para los criminales porque esencialmente son minicomputadoras con algunos importantes añadidos.
Gartner asegura que en 2017 el 75 por ciento de las vulneraciones de la seguridad de estos dispositivos móviles será el resultado de una mala configuración de las aplicaciones que utilizan”. El aumento de smartphones y tablets conlleva un proporcional aumento de los ataques contra ellos y la consultora predice que, en apenas tres años, se convertirán en principal foco de inseguridad y pérdida de datos en las organizaciones.
Este año se comercializarán cerca de 2.200 millones de teléfonos inteligentes y tablets en todo el mundo, según Gartner. Actualmente, no hay demasiados incidentes de seguridad que se originan desde los dispositivos móviles, pero el aumento de sus ventas, en detrimento del PC, está propiciando que los ataques a estos dispositivos maduren.
Fuente:
http://www.bbc.com/mundo/noticias/2011/03/110318_0936_telefonos_inteligentes_gusanos_maliciosos_dc.shtml
http://www.pcworld.es/seguridad/las-aplicaciones-mal-configuradas-en-dispositivos-moviles-punto-debil-para-la-seguridad-de-las-empresas


Última edición por Andrea_Balboa el Lun Abr 03, 2017 3:39 pm, editado 1 vez

Andrea_Balboa

Mensajes : 28
Fecha de inscripción : 13/02/2017

Ver perfil de usuario

Volver arriba Ir abajo

Re: Apuntes de seguridad en la red de datos

Mensaje por David_Michel el Dom Abr 02, 2017 9:31 pm

1.-¿Cuales son las medidas de seguridad que adopta Apple y Google para sus dispositivos móviles?

El iPhone original carecía de algunas funciones de seguridad básicas, lo mismo que el Android. Actualmente, las plataformas están en su cuarta y quinta generación, respectivamente, y tanto Android como iOS ofrecen características y políticas de seguridad considerablemente más robustas.
La seguridad de Android difiere de la de iOS en que las aplicaciones de Android no pueden verse o modificarse los datos entre ellas, pero sí pueden examinarse los códigos y compartir acceso a dispositivos extraíbles de almacenamiento, como una tarjeta digital segura (SD). Android también tiene un modelo de permisos granular a la carta por el que los usuarios deben otorgar derechos a cada aplicación en el momento de su instalación. Los usuarios sólo tienen estas opciones: conceder los permisos y descargarse la aplicación o denegarlos y no descargarla. Esto da a los desarrolladores de aplicaciones más facilidades para crear aplicaciones que abusen de los permisos.
Desde una perspectiva de administración de riesgos, el planteamiento de seguridad de la plataforma iOS hace más difícil el abuso por parte de aplicaciones maliciosas o pobremente escritas, pero ambas plataformas son vulnerables a los ataques vía navegador. Por ejemplo, las aplicaciones de iOS descargadas mediante jailbreak usan bugs en el navegador Safari. Desde una perspectiva de mitigación de riesgos, la estrategia de seguridad e Android es más flexible: los escáneres antimalware pueden detectar aplicaciones maliciosas en Android pero no en iOS.
Novedad en IOS
Los dispositivos iOS son de los más seguros del mu
ndo en términos de privacidad, eso no es algo que se consiga subiéndose a los laureles. Según reflejan en MacRumors, Apple ha añadido una nueva medida de seguridad para los iPhone y iPad que equipen un sensor touchID.
A partir de ahora, cuando el dispositivo no se haya desbloqueado mediante un código numérico en un periodo de seis días y no se haya desbloqueado mediante una huella dactilar durante ocho horas, este dispositivo forzará al usuario a introducir el código numérico. Puede que lo notemos por la mañana, después de una noche sin tocar el iPhone y si llevamos mucho tiempo usando sólo el dedo para desbloquear el terminal.

2.- ¿Que incidente de seguridad se dieron últimamente en teléfonos inteligentes?

Según expertos en seguridad informática, son los fraudes en transacciones móviles, el aumento de ataques de phishing y las fallas de seguridad en los dispositivos conectados a Internet.
Un informe elaborado por la empresa especializada en seguridad informática RSA pronosticó como primer punto a tener en cuenta el año próximo los fraudes en las transacciones efectuadas a través de los teléfonos móviles: Descubrimos que el 60% de las transacciones confirmadas como fraude se originaron en un dispositivo móvil.
Por eso, el fraude continuará aumentando rápidamente dentro del canal móvil, en particular desde las aplicaciones móviles, a medida que los bancos, comercios minoristas y otros proveedores de servicio ofrezcan más servicios a sus clientes a través de las aplicaciones móviles.
FUENTES
http://searchdatacenter.techtarget.com/es/consejo/Android-vs-iOS-caracteristicas-politicas-y-controles-de-seguridad
https://www.applesfera.com/ios/apple-anade-una-nueva-medida-de-seguridad-para-los-dispositivos-ios-con-sensor-touchid
http://www.minutouno.com/notas/1526154-seguridad-informatica-cuales-son-las-amenazas-online-del-2017

David_Michel

Mensajes : 5
Fecha de inscripción : 22/03/2017

Ver perfil de usuario

Volver arriba Ir abajo

Re: Apuntes de seguridad en la red de datos

Mensaje por Luis_Mamani el Lun Abr 03, 2017 5:42 am

1. ¿Cuales son las medidas de seguridad que adopta Apple y Google para sus dispositivos móviles?


Apple se toma muy en serio la seguridad de tus datos de carácter personal. Los servicios online de Apple, como Apple Online Store o iTunes Store, protegen tus datos de carácter personal durante el tránsito mediante cifrado como, por ejemplo, Transport Layer Security (TLS). Cuando Apple almacena tus datos personales, se utilizan sistemas informáticos con acceso limitado alojados en instalaciones con medidas de seguridad físicas. Los datos de iCloud se almacenan de forma cifrada, incluso cuando se utiliza el almacenamiento de terceros.
Al utilizar determinados productos, servicios o aplicaciones de Apple o al publicar entradas en foros, salas de chat o redes sociales de Apple, el contenido y los datos de carácter personal que compartas serán visibles para otros usuarios, que podrán leerlos, recopilarlos o utilizarlos. En estos casos, tú eres el responsable de los datos de carácter personal que decides compartir o enviar. Por ejemplo, si escribes tu nombre y dirección de correo electrónico en un foro, dicha información será pública. Es recomendable tener cuidado al usar estas prestaciones.
Si tú, o cualquier persona de tu grupo que utilice En Familia, iniciáis sesión en un dispositivo que pertenece a un tercero, cualquier información compartida en tu En Familia (como calendarios, ubicaciones, fotos y compras de iTunes) podría descargarse a dicho dispositivo ajeno, divulgándose así la información que compartes.
Fuente: http://www.apple.com/legal/privacy/es/
Google Admin es la solución a esta posible debilidad en la seguridad de los datos en los dispositivos móviles. Si perdemos o nos roban nuestro terminal, el administrador de la cuenta de empresa, podrá eliminar los datos y borrar toda la información de manera remota, dejando el dispositivo con la configuración de fábrica.  Incluso el administrador de la cuenta de la empresa puede elegir si eliminar solo los datos de nuestra empresa, sin tocar nuestros archivos personales o eliminarlo todo.
El administrador puede imponer en nuestros dispositivos que establezcamos contraseñas seguras y bloqueos automáticos, cuando nuestro trerminal entre en estado inactivo. Puede también auditar las aplicaciones que tenemos instaladas y que tienen acceso a las aplicaciones de nuestra empresa.
Esta aplicación de administración funciona también desde un dispositivo móvil, por lo que si somos administradores de la cuenta de empresa podremos añadir o suspender usuarios, restablecer contraseñas, editar perfiles... todo esto desde una tablet o desde un smartphone.
Como usuarios, siempre que el administrador de la cuenta nos haya dado los permisos suficientes, podemos reestablecer el PIN del dispositivo, hacerlo sonar, bloquearlo e incluso localizarlo en un mapa desde un ordenador, estemos donde estemos.  Algo muy interesante en caso de pérdida o robo, ya que podremos saber por donde anda nuestro teléfono y bloquearlo para que no puedan acceder a nuestra información.
Fuente: http://www.vbote.com/vbote-solutions-academy-blog/47-seguridad-administracion-google-admin-datos-moviles.html 


2. ¿Que incidentes de seguridad se dieron últimamente en teléfonos inteligentes?


El Mercurio de Chile (GDA). La compañía de seguridad informática, PandaLabs, informó que en los primeros meses del año tres graves incidentes relacionados con la seguridad informática han afectado a la industria.
Uno de ellos es el mayor ataque registrado hasta la historia contra celulares equipados con el sistema operativo Android, otro es el uso cada vez más intensivo de Facebook para distribuir malware, y por último el ataque del grupo ciberactivista Anonymous contra la firma de seguridad norteamericana HBGary Federal.
A principios de marzo tuvo lugar el mayor ataque de malware en Android conocido hasta la fecha, esta vez las aplicaciones maliciosas se encontraban en el Android Market, la tienda oficial para comprar aplicaciones.
En sólo 4 días las aplicaciones que instalaban el troyano habían tenido más de 50.000 descargas.
El troyano en esta ocasión era mucho más avanzado, ya que no sólo robaba información personal del dispositivo, sino que podía descargar e instalar otras aplicaciones sin el conocimiento del usuario.
Google eliminó todas las aplicaciones maliciosas de su tienda, y días más tarde eliminó las aplicaciones maliciosas de los móviles de los usuarios.
En cuanto a Facebook, George S. Bronk, californiano de 23 años, se ha declarado culpable de llevar a cabo hackeos de cuentas de correo y de chantaje a sus víctimas, por lo que se enfrenta ahora a 6 años de prisión.
Utilizaba la información disponible en Facebook para apropiarse con la cuenta de correo electrónico de la víctima.
Una vez “secuestrada” la cuenta, buscaba información personal con la que hacer chantaje.
Al parecer cualquiera puede ser sufrir estos ataques, ya que el propio Mark Zuckerberg –creador de Facebook- ha sido víctima de un ataque de este tipo, y su página de fans de Facebook fue hackeada, mostrando un mensaje que comenzaba con “Let the hacking begin”.
Y Anonymous, el grupo de ciberactivismo que lanzó en 2010 el ataque contra SGAE, entre otros objetivos, continuar protagonizando la agenda noticiosa.
Todo comenzó cuando el CEO de la firma de seguridad norteamericana HBGary Federal, Aaron Barr, dijo tener datos de los cabecillas de Anonymous.
El grupo se sintió aludido, por lo que hackearon su página web y su cuenta de Twitter, consiguiendo robar decenas de miles de correos electrónicos que fueron distribuidos desde The Pirate Bay.

Fuente:http://www.nacion.com/tecnologia/Facebook-Android-protagonizan-incidentes-informatica_0_1187481313.html

Luis_Mamani

Mensajes : 24
Fecha de inscripción : 13/02/2017

Ver perfil de usuario

Volver arriba Ir abajo

Re: Apuntes de seguridad en la red de datos

Mensaje por Adrian_Vasquez el Lun Abr 03, 2017 2:16 pm

1.-¿Cuales son las medidas de seguridad que adopta Apple y Google para sus dispositivos móviles?

Revision de aplicaciones por parte de Apple con servicios online como Apple Online Store o iTunes Store, protegen los datos de carácter personal durante el tránsito mediante cifrado. El uso de Sandbox en las aplicaciones en Android y el servicio de Google Admin son las soluciones de Google para la seguridad en dispositivos moviles.

2.- ¿Que incidente de seguridad se dieron últimamente en teléfonos inteligentes?

El troyano Plangton está incrustado en juegos como El Hombre Salvaje que pueden encontrarse fácilmente hasta en la tienda oficial de Android. “Después de instalado el juego, el troyano puede hacer varios cambios maliciosos en un teléfono inteligente y obtener información personal que puede ser utilizada por un servicio en segundo plano que puede bajar otros módulos que actúan como un espía”, detalla Fabio Assolini, analista de malware, Kaspersky Lab.

El experto explica que entre los cambios visibles están la remoción de atajos, el cambio de la pantalla de inicio, acceso a la configuración del smartphone y sus llamadas telefónicas, además de un acceso completo a Internet. Estas aplicaciones también pueden cambiar la página de inicio del navegador y obtener los favoritos guardados.

Mientras la aplicación maliciosa se ejecuta, un servicio oculto recoge información adicional del teléfono incluyendo el número de identificación del dispositivo (IMEI) y una lista de los permisos otorgados a la aplicación maliciosa, esta información se envía al desarrollador y de esta forma puede controlar remotamente el smartphone de la víctima.

Fuente:
http://itusersmagazine.com/tag/troyano-plangton/

Adrian_Vasquez

Mensajes : 26
Fecha de inscripción : 13/02/2017

Ver perfil de usuario

Volver arriba Ir abajo

Re: Apuntes de seguridad en la red de datos

Mensaje por JohnChoque el Lun Abr 03, 2017 2:25 pm

1.-¿Cuales son las medidas de seguridad que adopta Apple y Google para sus dispositivos móviles?
Por parte de Google, las aplicaciones que funcionan en su sistema operativo corren en un sandbox, el cual, no tiene un acceso directo al so. Esto permite asegurar los dispositivos móviles ante programas que traten de afectar los celulares de alguna manera, el proceso root, en Android, en cambio, permite que las aplicaciones instaladas puedan modificar archivos de sistema. Se recomienda evitar el root en celulares Android.
Por parte de Apple, las aplicaciones que funcionan en celulares iPhone sólo tienen acceso a cierta información del usuario, lo cual asegura su privacidad. Las aplicaciones de la tienda, además, son monitoreadas constantemente y pueden ser eliminadas si incumplen alguna norma de Apple.

2.- ¿Que incidente de seguridad se dieron últimamente en teléfonos inteligentes?

Stagefright es el apodo que ha recibido un fallo de seguridad descubierto en el sistema operativo Android, a través del cual se puede hackear un teléfono que utilice Android enviando contenido multimedia en forma de MMS o a través de un archivo con formato MP3 o MP4. Al hacer esto, el mecanismo libStageFright, que vive dentro del sistema operativo y sirve para procesar contenido multimedia, funciona como un puente de acceso entre el atacante y el dispositivo.

Fuente

JohnChoque

Mensajes : 29
Fecha de inscripción : 13/02/2017
Edad : 22

Ver perfil de usuario

Volver arriba Ir abajo

Re: Apuntes de seguridad en la red de datos

Mensaje por Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.