ATAJOS
ESTADISTICAS WEB
*INFOPOLICIAL WEB fue creada el 17.04.11 21:17, lleva exactamente 3209 días de vida.

*Hasta ahora sus 13721 usuarios han escrito 27103 temas en los 164 foros que existen.

*Tu, Invitado, has escrito 9 posts desde que te registraste el


Tu última visita fue


29.01.20 16:39
x
Miembros que empiezan más temas
INFOPOLICIAL
Es Seguro Android?? Vote_lcapEs Seguro Android?? Voting_barEs Seguro Android?? Vote_rcap 
charro
Es Seguro Android?? Vote_lcapEs Seguro Android?? Voting_barEs Seguro Android?? Vote_rcap 
JOJIBA
Es Seguro Android?? Vote_lcapEs Seguro Android?? Voting_barEs Seguro Android?? Vote_rcap 
agustin234
Es Seguro Android?? Vote_lcapEs Seguro Android?? Voting_barEs Seguro Android?? Vote_rcap 
Panchovilla
Es Seguro Android?? Vote_lcapEs Seguro Android?? Voting_barEs Seguro Android?? Vote_rcap 
sykrayo
Es Seguro Android?? Vote_lcapEs Seguro Android?? Voting_barEs Seguro Android?? Vote_rcap 
adt468
Es Seguro Android?? Vote_lcapEs Seguro Android?? Voting_barEs Seguro Android?? Vote_rcap 
Pulo
Es Seguro Android?? Vote_lcapEs Seguro Android?? Voting_barEs Seguro Android?? Vote_rcap 
Xorta
Es Seguro Android?? Vote_lcapEs Seguro Android?? Voting_barEs Seguro Android?? Vote_rcap 
laracroft
Es Seguro Android?? Vote_lcapEs Seguro Android?? Voting_barEs Seguro Android?? Vote_rcap 

Es Seguro Android??

Ir abajo

Es Seguro Android?? Empty Es Seguro Android??

Mensaje  jubidiai el 31.07.13 15:44




GRACIAS +50 PUNTOS 
Desde la aparicion del MOD Android un Hibrido de Linux, desarrollado para aplicaciones Moviles y debido a su gran expansion en los ultimos anos, ha sido mas que un medio bastante atrayente para los desarrolladore de Malware y Spamers.
La plataforma Android de Google se ha convertido en un objetivo más habitual de los creadores de programas maliciosos para móviles que el iOS de Apple, probablemente, a causa de su popularidad: con más de 1'2 millón de activaciones al día, los teléfonos inteligentes Android cuentan con un 59 % de la cuota de mercado. Sin embargo, la vulnerabilidad relativa de Android frente a iOS radica en el nivel de control que los proveedores poseen sobre los productos y el mercado de desarrollo y distribución de aplicaciones.
Estudios realizados recientemente por la Royal Halloway de la universidad de London, destacan que los creadores de programas maliciosos para móviles saben muy bien que la mejor forma de infectar el mayor número de dispositivos posible es atacando los mercados centrales de aplicaciones.
Los ciberdelincuentes introducen aplicaciones que ocultan funciones maliciosas (camufladas) para intentar que las técnicas de detección del proceso de evaluación de aplicaciones del proveedor (por ejemplo, Google Bouncer) no las descubran.
Tan solo en 2011 y 2012, Google eliminó más de 230 aplicaciones maliciosas de su tienda de aplicaciones. Google descubrió 80 aplicaciones infectadas con un mismo programa malicioso conocido como Droid Dream, que tenía la capacidad de poner en peligro datos personales. Sin embargo, Google no siempre ha actuado de manera oportuna para evitar infecciones. Los usuarios descargaron una aplicación dañina más de 260 000 veces hasta que la empresa la retiró del mercado de aplicaciones. Por eso, crear una política de seguridad que obligue a los usuarios a proteger los dispositivos móviles personales utilizados en la empresa es fundamental para proteger los datos corporativos.
Google ofrece un mercado centralizado de aplicaciones para móviles denominado Google Play. Sin embargo, la posibilidad de instalar aplicaciones de terceros en Android contrarresta dichos esfuerzos. Algunos son proveedores conocidos y de confianza (como Amazon), pero otros no, y están ubicados en focos de creación de programas maliciosos como Rusia o China. Los desarrolladores ilegales desmontan y decompilan aplicaciones populares como Angry Birds, y publican versiones maliciosas disponibles de forma gratuita.
Blackmart es uno de los mercados alternativos para este tipo de aplicaciones pirateadas o clonadas, también conocidas como PJApps. Las herramientas utilizadas para piratear aplicaciones legítimas permiten añadir funciones y volver a empaquetarlas. Las aplicaciones reempaquetadas suelen incluir componentes no deseados como marcos publicitarios o funciones maliciosas.
Otra de las familias de programas maliciosos especiales para Android descubiertas por Sophos es DroidSheep, una herramienta utilizada por los ciberdelincuentes para rastrear el tráfico de red y obtener acceso a cuentas en línea de sitios web conocidos. Los hackers que utilizan DroidSheep pueden acceder a sitios sin conexiones seguras con las cuentas de las víctimas. DroidSheep permite rastrear el tráfico de red inalámbrico y robar tokens de autenticación que los ciberdelincuentes utilizan para hacerse pasar por otra persona. Sitios conocidos como Yahoo, Google y Facebook son compatibles con conexiones HTTPS, que las herramientas como DroidSheep no pueden infiltrar.
La familia de programas maliciosos para Android más prolífica se conoce con el nombre de Boxer. En abril de 2012, cuando apareció la conocida aplicación de intercambio de fotografías Instagram en la plataforma Android, los creadores de programas maliciosos para móviles no tardaron en darse cuenta y copiaron el contenido del sitio para crear uno falso y malicioso que ofrecía incluso aplicaciones falsificadas. Una vez instalada, la aplicación envía mensajes SMS a servicios de tarifas especiales concentrados principalmente en países de Europa del Este como Rusia, Ucrania y Kazajistán, con los que los ciberdelincuentes obtienen comisiones rápida y fácilmente a costa de los usuarios.
El número de amenazas, especialmente para la plataforma Android, sigue aumentando. En 2011 SophosLabs detectó 81 veces más programas maliciosos para Android que en 2010, un aumento del 8000 %. En 2012 SophosLabs ha observado ya 41 veces más programas maliciosos que en 2011, una tasa de crecimiento de cerca del 4100 %.
Soluciones de Sophos
Sophos Mobile Control
Descubra cómo proteger el uso de dispositivos personales en el trabajo
También disponemos de un programa gratuito de detección de malware para Android. con el que puede escanear todas las aplicaciones de Android y bloquear los dispositivos de forma remota para evitar robos y fugas de datos.

10 consejos para evitar los programas maliciosos para móviles
Ahora que hemos identificado las causas y los problemas relacionados con los programas maliciosos para móviles, es hora de establecer los métodos para evitarlos. Lo más importante es recuperar el control tanto de los dispositivos como de las aplicaciones.
Aquí tiene 10 consejos que pueden ayudarle a proteger a los usuarios de dispositivos móviles y a evitar infecciones de programas maliciosos.
1. Informe a los usuarios sobre los riesgos
Los dispositivos móviles son ordenadores y deben protegerse como tales. Los usuarios deben ser conscientes de que las aplicaciones y los juegos pueden ser maliciosos, y tener siempre en cuenta de dónde proceden. Por regla general, si una aplicación solicita más información de la necesaria para su funcionamiento, no es aconsejable instalarla.
2. Tenga en cuenta la seguridad de las redes inalámbricas utilizadas para acceder a los datos de la empresa
Normalmente, las redes inalámbricas (por ejemplo, Wi-Fi) son poco seguras. Por ejemplo, si un usuario accede a datos de la empresa a través de una conexión Wi-Fi de un aeropuerto, la información puede quedar expuesta a usuarios maliciosos que rastreen el tráfico inalámbrico en ese mismo punto de acceso. Las empresas deben desarrollar políticas de uso aceptable, proporcionar tecnología de VPN y exigir que los usuarios utilicen estos túneles seguros para conectarse.
3. Establezca e imponga políticas para el uso de dispositivos personales en el trabajo
El uso de dispositivos personales en el trabajo resulta beneficioso tanto para las empresas como para los usuarios, pero puede provocar riesgos adicionales. Decida cómo controlar los dispositivos administrados propiedad de los usuarios que necesitan acceder a la red corporativa. Los trabajadores suelen ser la mejor defensa contra los robos de datos delicados. Los empleados que utilizan sus propios dispositivos móviles deben atenerse a las políticas que hacen posible que la empresa cumpla los requisitos normativos en todo momento.
4. Impida el uso de dispositivos liberados
El desbloqueo de dispositivos (o jailbreaking) consiste en eliminar las limitaciones de seguridad impuestas por el proveedor del sistema operativo. Al liberar o desbloquear un dispositivo, es posible acceder a todas las funciones del sistema operativo, pero también se destruye el modelo de seguridad y se permite que todas las aplicaciones (incluidas las maliciosas) puedan acceder a los datos propiedad de otras. En pocas palabras, no es aconsejable permitir el uso de dispositivos desbloqueados en las empresas.
5. Mantenga actualizados los sistemas operativos de los dispositivos
No es tan fácil como parece. En el ecosistema de Android, las actualizaciones pueden verse bloqueadas tanto por Google (encargado de actualizar el sistema operativo) como por el fabricante del dispositivo (que puede decidir publicar actualizaciones solamente para los últimos modelos) o el proveedor de los servicios móviles (que puede no aumentar el ancho de banda de la red para permitirlas). Si no se actualiza el sistema operativo, el dispositivo queda expuesto a que se aprovechen posibles vulnerabilidades. Infórmese sobre los diferentes proveedores de servicios móviles y fabricantes de dispositivos para saber cuáles aplican actualizaciones y cuáles no.
6. Cifre los dispositivos
El riesgo de perder un dispositivo sigue siendo mayor que el riesgo de sufrir una infección. Al cifrar los dispositivos en su totalidad para protegerlos, es muy difícil que un usuario no autorizado pueda acceder a los datos y robarlos. Además, es imprescindible configurar contraseñas seguras tanto en el dispositivo como en la tarjeta SIM.
7. Las políticas de seguridad móvil deben estar integradas en la estrategia de seguridad general
Los departamentos informáticos deben encontrar un equilibrio entre la libertad de los usuarios y la facilidad de gestión del entorno informático. Los dispositivos que no cumplen las políticas de seguridad no deben tener permiso para conectarse a la red de la empresa ni acceder a los datos corporativos. Los departamentos informáticos deben informar a los usuarios sobre los dispositivos permitidos. Además, es aconsejable utilizar herramientas de gestión de dispositivos móviles para imponer las políticas de seguridad.
8. Instale aplicaciones de fuentes de confianza y plantéese la posibilidad de crear un almacén empresarial de aplicaciones
Permita la instalación de aplicaciones exclusivamente a partir de fuentes de confianza como Google Play o la tienda de aplicaciones de Apple. También es aconsejable crear un almacén empresarial para distribuir aplicaciones personalizadas de la empresa y aplicaciones de consumo aprobadas. El proveedor de seguridad elegido puede ayudarle a configurar el almacén y aconsejarle sobre las aplicaciones más seguras.
9. Ofrezca alternativas de intercambio en la nube
Los usuarios de dispositivos móviles necesitan almacenar datos a los que acceder desde cualquier dispositivo y pueden utilizar servicios sin el consentimiento del departamento informático. Las empresas deben plantearse la posibilidad de crear un servicio seguro de almacenamiento en la nube que los usuarios puedan utilizar sin peligro.
10. Anime a los usuarios a instalar programas anti-malware en los dispositivos
Aunque existen programas maliciosos para iOS y BlackBerry, las interfaces de dichos sistemas operativos no son compatibles con soluciones anti-malware. Sin embargo, los dispositivos Android se enfrentan a los riesgos de infección más altos y ya existen programas de seguridad especiales. Asegúrese de que todos los dispositivos Android están protegidos con programas anti-malware.
La Medida mas recomendable es descargar app de detección de malware de las paginas de los proveedores oficiales como Sophos, por citar una de ellas y evitar la descarga de aplicaciones a través de proveedores de descarga de terceros, quienes en su mayoría  modifican estas o la adicionan a algún programa con la finalidad de descargar Spam o en el peor de los casos formar pare de una Botnet, con la cual estaría en riesgo evidente ya que es proclive al robo de datos e información.  Muchos de estos ataques son realizados a través del uso de la Ingenieria social y la implementación de falsos antivirus y aplicaciones que minan el dispositivo utilizando el ancho de banda…
para aquellos que deseen saber que es Malware Droid Dream
ref: [Tienes que estar registrado y conectado para ver este vínculo]
Espero que esto les haya sido de Gran Utilidad….
Ing Jesus Alfredo Ubidia Ibarra



jubidiai
jubidiai



Volver arriba Ir abajo

Volver arriba


 
Permisos de este foro:
No puedes responder a temas en este foro.