protocolo de investigación
DESCRIPTION
Protocolo de investigación de hackeo a dispositivos móviles.PLANTEAMIENTO DEL PROBLEMACon el avance de la tecnología y la aparición de los smartphones (teléfonos inteligentes) y demás dispositivos móviles, los atacantes han comenzado a dirigirse a este mercado para el robo de información. Están comenzando a mirar este nicho como un mercado de oportunidad para el robo de información. Esto se debe a que ya comienzan a dejarse atrás las computadoras de la preferencia del consumidor.Los atacantes o hackers, pueden acceder al dispositivo de forma remota y hacer uso de los datos de usuario para perjudicarlo, por ejemplo, sus cuentas bancarias y robo de información son los más comunes.Algunos de los sistemas operativos de estos dispositivos como son Android, iOS, Symbian y Windows Phone ya han presentado vulnerabilidades en su estructura.TRANSCRIPT
-
Instituto Tecnolgico de Celaya
Fundamentos de Investigacin
Protocolo de Investigacin
Espinoza Castro Rubn
Cota Rodrguez Alejandro
Tierrafria Flores Eric
Grupo: B Fecha: 11/DICIEMBRE/2014
-
NDICE
Planteamiento del problema.. 3
Justificacin.. 3
Hiptesis... 3
Marco terico... 4
Objetivos...... 5
Metodologa.. 6
Cronograma.. 6
Presupuesto.. 7
Bibliografa.... 7
-
PLANTEAMIENTO DEL PROBLEMA
Con el avance de la tecnologa y la aparicin de los smartphones (telfonos
inteligentes) y dems dispositivos mviles, los atacantes han comenzado a dirigirse
a este mercado para el robo de informacin. Estn comenzando a mirar este nicho
como un mercado de oportunidad para el robo de informacin. Esto se debe a que
ya comienzan a dejarse atrs las computadoras de la preferencia del consumidor.
Los atacantes o hackers, pueden acceder al dispositivo de forma remota y
hacer uso de los datos de usuario para perjudicarlo, por ejemplo, sus cuentas
bancarias y robo de informacin son los ms comunes.
Algunos de los sistemas operativos de estos dispositivos como son Android,
iOS, Symbian y Windows Phone ya han presentado vulnerabilidades en su
estructura.
JUSTIFICACIN
Impacto social: Esta investigacin ayudar a la sociedad a proteger mejor
sus dispositivos mviles de hackers que quieren hacer un mal uso de su informacin
personal.
Impacto ambiental: Ya que el punto de estudio es digital, no se hace afecta
al medio ambiente en lo absoluto.
Impacto econmico: Para alcanzar la mxima proteccin es posible que se
requieran algunas aplicaciones de pago disponibles en las tiendas de los sistemas
operativos.
HIPTESIS
Haciendo referencia a los puntos anteriores, se pueden deducir las siguientes
hiptesis:
El bajo conocimiento de la tecnologa en los usuarios de smartphones es lo
que los hace vulnerables de ataques.
Las compaas no se esfuerzan mucho en la seguridad de los dispositivos,
-
Los hackers pueden introducirse en un dispositivo mvil ms fcilmente que
en una computadora.
MARCO TERICO
Desde que comenzaron a usarse los primeros smartphones, ha habido
noticias de intentos, ya sean exitosos o fallidos, de tomar control de estos de forma
remota.
No todos los sistemas son 100% seguros, Android el sistema operativo ms
atacado, debido a su cdigo abierto, ya que los atacantes pueden estudiarlo a fondo,
encontrar vulnerabilidades en el sistema y aprovecharse de stas.
Pero no solo Android sufre de estos ataques, tambin el sistema iOS. Los
usuarios que tienen jailbreak (acceso total del dispositivo) en su equipo son
vulnerables a ataques. Estos usuarios, instalan una aplicacin llamada OpenSSH
y olvidan hacer la configuracin bsica (cambiar usuario y contrasea), de lo cual
se puede hacer uso y as tomar el control del dispositivo. Algo importante de
mencionar, es que iOS guarda un archivo de texto con lo que se ha escrito (como
un keylogger), del cual se puede hacer un mal uso .
Por ltimo, Windows para celulares tambin sufre de estos ataques en su
versin 7.5. Esta versin tiene un fallo en de programacin, mediante la tcnica
Denegacin de servicio (DoS), que hace que los mensajes simplemente dejen de
funcionar.
Recientemente, se realiz el concurso PWn2Own 2014, dnde se pusieron
a prueba los principales sistemas operativos de dispositivos mviles:
ANDROID
iOS
Windows
El primer en ser expuesto fue iOS, de este sistema, se evaluaron el iPhone 5
y el iPad Mini, los cules fueron vulnerables al encontrar errores en el sistema, uno
en el navegador.
-
Despus le toc el turno a Android, el dispositivo fue el Galaxy S5, Nexus 5
y la Nexus 7, el resultado fue el mismo, pero el error en estos fue un error lgico en
la implementacin del NFC y otro por el Bluetooth.
Finalmente, a Windows, el cual se intent hackear el Lumia 1520. Intentaron
utilizar un exploit en el navegador. Parece que de todos los ataques que se
realizaron, slo hubo un xito parcial y es que slo se accedi a la base de datos
de las cookies. As, la proteccin del navegador aguant y fue imposible de tomar
el control del terminal.
Otros datos acerca de estos ataques son aplicaciones del sistema Android
que, al estar dispositivos en la misma red Wi-Fi, es posible acceder y tomar control.
Sin embargo, algunas aplicaciones solamente son para que el usuario sepa
que su celular es vulnerable a ser hackeado y necesita tomar precauciones, tal es
el caso de Android Network Toolkit.
La ltima opcin, es que, al escanear un cdigo QR se puede acceder al
celular, esto es posible, ya que los usuarios escanean estos cdigos sin saber su
funcin o quin los gener, haciendo de esto lo ms fcil para tomar acceso.
OBJETIVOS
Objetivo General: Dar a conocer los fallos de seguridad en los dispositivos mviles,
sin importar el SO que tengan.
Objetivos especficos:
1) Ayudar a las personas a protegerse mejor contra los ataques a sus
dispositivos.
2) Concientizar a las personas, acerca del poco conocimiento de la seguridad
en sus celulares y/o tablets.
-
METODOLOGA
Se realizar el estudio en la ciudad de Celaya, a travs de medios
electrnicos. El estudio es de tipo descriptivo, con un enfoque informativo, para dar
a conocer el problema y posibles soluciones. Se ha considerado como poblacin a
todo usuario de smartphones. El estudio recopilar informacin acerca de las
vulnerabilidades a travs de distintos medios, la cual ser organizada para ser
finalmente presentada al lector final.
CRONOGRAMA
No Actividad Diciembre
01 Encuestas de inters y anlisis de la audiencia
02 Recopilacin de datos
03 Clasificacin de datos
04 Anlisis y tabulacin de datos
05 Redaccin y revisin de resultados
06 Elaboracin de conclusiones
07 Difusin electrnica y publicacin
-
PRESUPUESTO
Dado que la investigacin se realizar por medios electrnicos, el presupuesto
estar enfocado en la difusin.
No.
Descripcin
Cantidad
Precio
unitario
Precio Total
01 Difusin y publicidad electrnica - - 400.00
02 Indirectos - - 300.00
TOTAL 700.00
BIBLIOGRAFA
Protocolo de investigacin. Consultado el 2 de diciembre de 2014. Disponible
en:
http://www.udlap.mx/intranetWeb/centrodeescritura/files/notascompletas/Protoc
olo.pdf
Marco terico. Consultado el 2 de diciembre de 2014. Disponible en:
http://www.itechnode.com/windows-phone-es-el-unico-imbatible-en-seguridad-
en-el-pwn2own-2014
http://www.poderpda.com/plataformas/aplicacion-para-acceder-a-dispositivos-
en-la-misma-red-wi-fi-android/
http://studio.iberoamericaweb.com/index.php?option=com_content&view=articl
e&id=2307:windows-phone-7-5-vulnerable-a-ataques-por-sms&catid=113:24-
horas&Itemid=789
http://www.eluniversal.com.mx/computacion-tecno/2013/ataques-smartphones-
android-78607.html
Certificacin Hacking Mxico Hackeo de dispositivos iOS. (PDF).
http://www.udlap.mx/intranetWeb/centrodeescritura/files/notascompletas/Protocolo.pdfhttp://www.udlap.mx/intranetWeb/centrodeescritura/files/notascompletas/Protocolo.pdfhttp://www.itechnode.com/windows-phone-es-el-unico-imbatible-en-seguridad-en-el-pwn2own-2014http://www.itechnode.com/windows-phone-es-el-unico-imbatible-en-seguridad-en-el-pwn2own-2014http://www.poderpda.com/plataformas/aplicacion-para-acceder-a-dispositivos-en-la-misma-red-wi-fi-android/http://www.poderpda.com/plataformas/aplicacion-para-acceder-a-dispositivos-en-la-misma-red-wi-fi-android/http://studio.iberoamericaweb.com/index.php?option=com_content&view=article&id=2307:windows-phone-7-5-vulnerable-a-ataques-por-sms&catid=113:24-horas&Itemid=789http://studio.iberoamericaweb.com/index.php?option=com_content&view=article&id=2307:windows-phone-7-5-vulnerable-a-ataques-por-sms&catid=113:24-horas&Itemid=789http://studio.iberoamericaweb.com/index.php?option=com_content&view=article&id=2307:windows-phone-7-5-vulnerable-a-ataques-por-sms&catid=113:24-horas&Itemid=789http://www.eluniversal.com.mx/computacion-tecno/2013/ataques-smartphones-android-78607.htmlhttp://www.eluniversal.com.mx/computacion-tecno/2013/ataques-smartphones-android-78607.html