protocolo de investigación

7
Instituto Tecnológico de Celaya Fundamentos de Investigación Protocolo de Investigación Espinoza Castro Rubén Cota Rodríguez Alejandro Tierrafria Flores Eric Grupo: B Fecha: 11/DICIEMBRE/2014

Upload: eric

Post on 16-Nov-2015

9 views

Category:

Documents


1 download

DESCRIPTION

Protocolo de investigación de hackeo a dispositivos móviles.PLANTEAMIENTO DEL PROBLEMACon el avance de la tecnología y la aparición de los smartphones (teléfonos inteligentes) y demás dispositivos móviles, los atacantes han comenzado a dirigirse a este mercado para el robo de información. Están comenzando a mirar este nicho como un mercado de oportunidad para el robo de información. Esto se debe a que ya comienzan a dejarse atrás las computadoras de la preferencia del consumidor.Los atacantes o hackers, pueden acceder al dispositivo de forma remota y hacer uso de los datos de usuario para perjudicarlo, por ejemplo, sus cuentas bancarias y robo de información son los más comunes.Algunos de los sistemas operativos de estos dispositivos como son Android, iOS, Symbian y Windows Phone ya han presentado vulnerabilidades en su estructura.

TRANSCRIPT

  • Instituto Tecnolgico de Celaya

    Fundamentos de Investigacin

    Protocolo de Investigacin

    Espinoza Castro Rubn

    Cota Rodrguez Alejandro

    Tierrafria Flores Eric

    Grupo: B Fecha: 11/DICIEMBRE/2014

  • NDICE

    Planteamiento del problema.. 3

    Justificacin.. 3

    Hiptesis... 3

    Marco terico... 4

    Objetivos...... 5

    Metodologa.. 6

    Cronograma.. 6

    Presupuesto.. 7

    Bibliografa.... 7

  • PLANTEAMIENTO DEL PROBLEMA

    Con el avance de la tecnologa y la aparicin de los smartphones (telfonos

    inteligentes) y dems dispositivos mviles, los atacantes han comenzado a dirigirse

    a este mercado para el robo de informacin. Estn comenzando a mirar este nicho

    como un mercado de oportunidad para el robo de informacin. Esto se debe a que

    ya comienzan a dejarse atrs las computadoras de la preferencia del consumidor.

    Los atacantes o hackers, pueden acceder al dispositivo de forma remota y

    hacer uso de los datos de usuario para perjudicarlo, por ejemplo, sus cuentas

    bancarias y robo de informacin son los ms comunes.

    Algunos de los sistemas operativos de estos dispositivos como son Android,

    iOS, Symbian y Windows Phone ya han presentado vulnerabilidades en su

    estructura.

    JUSTIFICACIN

    Impacto social: Esta investigacin ayudar a la sociedad a proteger mejor

    sus dispositivos mviles de hackers que quieren hacer un mal uso de su informacin

    personal.

    Impacto ambiental: Ya que el punto de estudio es digital, no se hace afecta

    al medio ambiente en lo absoluto.

    Impacto econmico: Para alcanzar la mxima proteccin es posible que se

    requieran algunas aplicaciones de pago disponibles en las tiendas de los sistemas

    operativos.

    HIPTESIS

    Haciendo referencia a los puntos anteriores, se pueden deducir las siguientes

    hiptesis:

    El bajo conocimiento de la tecnologa en los usuarios de smartphones es lo

    que los hace vulnerables de ataques.

    Las compaas no se esfuerzan mucho en la seguridad de los dispositivos,

  • Los hackers pueden introducirse en un dispositivo mvil ms fcilmente que

    en una computadora.

    MARCO TERICO

    Desde que comenzaron a usarse los primeros smartphones, ha habido

    noticias de intentos, ya sean exitosos o fallidos, de tomar control de estos de forma

    remota.

    No todos los sistemas son 100% seguros, Android el sistema operativo ms

    atacado, debido a su cdigo abierto, ya que los atacantes pueden estudiarlo a fondo,

    encontrar vulnerabilidades en el sistema y aprovecharse de stas.

    Pero no solo Android sufre de estos ataques, tambin el sistema iOS. Los

    usuarios que tienen jailbreak (acceso total del dispositivo) en su equipo son

    vulnerables a ataques. Estos usuarios, instalan una aplicacin llamada OpenSSH

    y olvidan hacer la configuracin bsica (cambiar usuario y contrasea), de lo cual

    se puede hacer uso y as tomar el control del dispositivo. Algo importante de

    mencionar, es que iOS guarda un archivo de texto con lo que se ha escrito (como

    un keylogger), del cual se puede hacer un mal uso .

    Por ltimo, Windows para celulares tambin sufre de estos ataques en su

    versin 7.5. Esta versin tiene un fallo en de programacin, mediante la tcnica

    Denegacin de servicio (DoS), que hace que los mensajes simplemente dejen de

    funcionar.

    Recientemente, se realiz el concurso PWn2Own 2014, dnde se pusieron

    a prueba los principales sistemas operativos de dispositivos mviles:

    ANDROID

    iOS

    Windows

    El primer en ser expuesto fue iOS, de este sistema, se evaluaron el iPhone 5

    y el iPad Mini, los cules fueron vulnerables al encontrar errores en el sistema, uno

    en el navegador.

  • Despus le toc el turno a Android, el dispositivo fue el Galaxy S5, Nexus 5

    y la Nexus 7, el resultado fue el mismo, pero el error en estos fue un error lgico en

    la implementacin del NFC y otro por el Bluetooth.

    Finalmente, a Windows, el cual se intent hackear el Lumia 1520. Intentaron

    utilizar un exploit en el navegador. Parece que de todos los ataques que se

    realizaron, slo hubo un xito parcial y es que slo se accedi a la base de datos

    de las cookies. As, la proteccin del navegador aguant y fue imposible de tomar

    el control del terminal.

    Otros datos acerca de estos ataques son aplicaciones del sistema Android

    que, al estar dispositivos en la misma red Wi-Fi, es posible acceder y tomar control.

    Sin embargo, algunas aplicaciones solamente son para que el usuario sepa

    que su celular es vulnerable a ser hackeado y necesita tomar precauciones, tal es

    el caso de Android Network Toolkit.

    La ltima opcin, es que, al escanear un cdigo QR se puede acceder al

    celular, esto es posible, ya que los usuarios escanean estos cdigos sin saber su

    funcin o quin los gener, haciendo de esto lo ms fcil para tomar acceso.

    OBJETIVOS

    Objetivo General: Dar a conocer los fallos de seguridad en los dispositivos mviles,

    sin importar el SO que tengan.

    Objetivos especficos:

    1) Ayudar a las personas a protegerse mejor contra los ataques a sus

    dispositivos.

    2) Concientizar a las personas, acerca del poco conocimiento de la seguridad

    en sus celulares y/o tablets.

  • METODOLOGA

    Se realizar el estudio en la ciudad de Celaya, a travs de medios

    electrnicos. El estudio es de tipo descriptivo, con un enfoque informativo, para dar

    a conocer el problema y posibles soluciones. Se ha considerado como poblacin a

    todo usuario de smartphones. El estudio recopilar informacin acerca de las

    vulnerabilidades a travs de distintos medios, la cual ser organizada para ser

    finalmente presentada al lector final.

    CRONOGRAMA

    No Actividad Diciembre

    01 Encuestas de inters y anlisis de la audiencia

    02 Recopilacin de datos

    03 Clasificacin de datos

    04 Anlisis y tabulacin de datos

    05 Redaccin y revisin de resultados

    06 Elaboracin de conclusiones

    07 Difusin electrnica y publicacin

  • PRESUPUESTO

    Dado que la investigacin se realizar por medios electrnicos, el presupuesto

    estar enfocado en la difusin.

    No.

    Descripcin

    Cantidad

    Precio

    unitario

    Precio Total

    01 Difusin y publicidad electrnica - - 400.00

    02 Indirectos - - 300.00

    TOTAL 700.00

    BIBLIOGRAFA

    Protocolo de investigacin. Consultado el 2 de diciembre de 2014. Disponible

    en:

    http://www.udlap.mx/intranetWeb/centrodeescritura/files/notascompletas/Protoc

    olo.pdf

    Marco terico. Consultado el 2 de diciembre de 2014. Disponible en:

    http://www.itechnode.com/windows-phone-es-el-unico-imbatible-en-seguridad-

    en-el-pwn2own-2014

    http://www.poderpda.com/plataformas/aplicacion-para-acceder-a-dispositivos-

    en-la-misma-red-wi-fi-android/

    http://studio.iberoamericaweb.com/index.php?option=com_content&view=articl

    e&id=2307:windows-phone-7-5-vulnerable-a-ataques-por-sms&catid=113:24-

    horas&Itemid=789

    http://www.eluniversal.com.mx/computacion-tecno/2013/ataques-smartphones-

    android-78607.html

    Certificacin Hacking Mxico Hackeo de dispositivos iOS. (PDF).

    http://www.udlap.mx/intranetWeb/centrodeescritura/files/notascompletas/Protocolo.pdfhttp://www.udlap.mx/intranetWeb/centrodeescritura/files/notascompletas/Protocolo.pdfhttp://www.itechnode.com/windows-phone-es-el-unico-imbatible-en-seguridad-en-el-pwn2own-2014http://www.itechnode.com/windows-phone-es-el-unico-imbatible-en-seguridad-en-el-pwn2own-2014http://www.poderpda.com/plataformas/aplicacion-para-acceder-a-dispositivos-en-la-misma-red-wi-fi-android/http://www.poderpda.com/plataformas/aplicacion-para-acceder-a-dispositivos-en-la-misma-red-wi-fi-android/http://studio.iberoamericaweb.com/index.php?option=com_content&view=article&id=2307:windows-phone-7-5-vulnerable-a-ataques-por-sms&catid=113:24-horas&Itemid=789http://studio.iberoamericaweb.com/index.php?option=com_content&view=article&id=2307:windows-phone-7-5-vulnerable-a-ataques-por-sms&catid=113:24-horas&Itemid=789http://studio.iberoamericaweb.com/index.php?option=com_content&view=article&id=2307:windows-phone-7-5-vulnerable-a-ataques-por-sms&catid=113:24-horas&Itemid=789http://www.eluniversal.com.mx/computacion-tecno/2013/ataques-smartphones-android-78607.htmlhttp://www.eluniversal.com.mx/computacion-tecno/2013/ataques-smartphones-android-78607.html