Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el...

21
Vulnerabilidad en Smartphones Hechos Informativos que describen la situación actual en México sobre la inseguridad en dispositivos móviles.

Transcript of Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el...

Page 1: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

Vulnerabilidad en

Smartphones Hechos Informativos que describen la situación

actual en México sobre la inseguridad en

dispositivos móviles.

Page 2: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

Uso de dispositivos en México:

A finales de 2012 casi la totalidad de usuarios dispone de un teléfono móvil y más de la mitad posee un smartphone. Y se declara evidente el alto uso de

Internet y conexión Wi-Fi vía móvil.

Page 3: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

La mitad de los internautas con dispositivo móvil (50,4%) lee el

correo electrónico a través de su dispositivo, un 50,6% accede

a descargas desde su teléfono y un 63,2% instala aplicaciones

que requieren de la geolocalización para su uso.

En los últimos 3 años se ha más que duplicado el

porcentaje de usuarios que accede al correo

electrónico desde el teléfono móvil: del 21,8% al

50,4%.

Page 4: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

¿Cómo protegen los usuarios sus terminales? ¿Utilizan

herramientas y medidas de seguridad? ¿Tienen en cuenta el

riesgo potencial que representan las tecnologías y servicios

asociadas a estos nuevos dispositivos?

Page 5: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su
Page 6: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

Casos Reales A continuación presentamos algunos hechos noticiosos donde se revela

la vulnerabilidad del los dispositivos móviles y la fácil intervención que

otros padecen.

Page 8: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su
Page 9: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

Apple revela que recibió más de 5,000 solicitudes

de intervención.

SEDENA confirma compra de equipo de intervención

telefónica y de internet.

México, en riesgo por software SCADA

.

Celulares con ‘Android’ en peligro inminente de

‘hacheo’ .

Facultan a Policía Federal intervenir llamadas

telefónicas

Noticias:

Page 10: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

Apple revela que recibió más de 5,000 solicitudes de las

autoridades.

El gigante tecnológico estadounidense indicó que busca

proteger la privacidad de los usuarios y sólo entrega la

información indispensable.

Nota completa

Page 11: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

(CNNMéxico) — El gigante tecnológico estadounidense Apple reveló este domingo que recibió hasta 5,000

solicitudes de información de parte de las autoridades de Estados Unidos en un periodo de seis meses.

La información fue dada a conocer por la compañía de Cupertino mediante un comunicado de prensa, al

mismo tiempo que se conocen más detalles de un supuesto programa secreto de registro de las

comunicaciones internacionales en Internet, operado por el gobierno de EU, y tras revelaciones similares de

Facebook y Microsoft.

En su sitio web, Apple afirma que entre el 1 de diciembre de 2012 y el 31 de mayo de 2013, las autoridades

estadounidenses enviaron hasta 5,000 solicitudes de información sobre sus usuarios, que abarcaron entre 9,000

y 10,000 cuentas.

"Independientemente de las circunstancias, nuestro equipo legal lleva a cabo una evaluación de cada

solicitud y, si procede, recuperamos y entregamos el más reducido posible conjunto de información a las

autoridades", afirmó la compañía.

"De hecho, a veces cuando veamos inconsistencias o inexactitudes en la solicitud, nos negaremos a

cumplirla", agregó.

La mayor parte de estas solicitudes estaban relacionadas con investigaciones criminales, a la búsqueda de

niños o personas afectadas por la enfermedad de Alzheimer que habían desaparecido, o a la prevención de

suicidios, explicó Apple.

Apple, Facebook, Microsoft y varios otros gigantes de Internet y de tecnologías relacionadas, están en el

centro del debate luego de que se revelara la semana pasada el vasto programa secreto, que según las

autoridades estadounidenses, está dirigido solamente a los extranjeros sospechosos de actividades terroristas y

ha permitido neutralizar ataques.

Google pide transparencia al gobierno de EU en solicitudes de información.

Apple informó que hay cierto tipo de información que no puede dar a las autoridades, ya que no la graba,

como es el caso de las conversaciones a través de iMessage o FaceTime, que están protegidas por medio de

encriptación.

“Apple no puede desencriptar esos datos. De igual forma, no almacenamos datos relacionados con la

ubicación de los usuarios, búsquedas de mapa o preguntas a Siri de cualquier forma identificable”, agregó la

compañía.

Apple afirmó que escuchó primero sobre el programa, conocido como Prism, el pasado 6 de junio a través de

la prensa. En un intento por transparentar la información, la compañía informó que, al igual que otras, pidió al

gobierno permiso para reportar cuántas solicitudes del gobierno ha recibido y cómo las ha manejado.

Facebook y Microsoft revelaron también detalles sobre los requerimientos de información. En el caso de la red

social, informó que recibió entre 9,000 y 10,000 solicitudes en la segunda mitad del 2012, referentes a entre

18,000 y 19,000 cuentas.

En tanto, Microsoft anunció que durante el mismo periodo recibió entre 6,000 y 7,000 pedidos de las

autoridades, lo que afectó a unas 32,000 cuentas de usuarios.

Page 12: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

SEDENA confirma compra de equipo de intervención telefónica y de Internet.

“En julio pasado, la Secretaría de la Defensa Nacional negó

que el material y equipo adquirido en casi 5 mil millones de

pesos sea para realizar espionaje político; indicó que forman

parte de los proyectos para la "modernización" del instituto

armado.”

Nota completa

Page 13: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

La Secretaría de la Defensa Nacional (Sedena)confirmó, hace seis meses, la adquisición de equipo de intervención telefónica, pero negó que con ello se realicen “actividades de espionaje político“.

A través de un comunicado, la dependencia se refirió a la información difundida el 16 de julio por Aristegui Noticias, sobre el gasto en el último año de alrededor de 5 mil millones de pesos en equipo especial para intervenir comunicaciones y mensajes de teléfonos celulares, tal como se expone en diferentes contratos. El comunicado íntegro:

Page 14: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

México, en riesgo por software

SCADA.

Alertan que sin una buena seguridad, un hacker puede

acceder a infraestructura crítica nacional.

Nota completa

Page 15: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

CIUDAD DE MÉXICO, 23 de septiembre.- En junio de 2010, Irán sufrió un severo ataque aparte de infraestructura crítica, principalmente a sus reactores nucleares, a través de un virus denominado Stuxnet, que contaminó el software denominado SCADA (Supervisores de Control y de Adquisición de Datos) utilizada por aquel país, vía un USB que fue introducido a las computadoras por uno de los trabajadores. Luego de diversas acusaciones por parte del gobierno iraní contra Siemens, creadora de este software, por ayudar a Israel y Estados Unidos de apoyarlos en el desarrollo de programas malignos para afectar a SCADA, el tema se quedó en dimes y diretes. Lo cierto es que esto demostró que esta plataforma puede ser vulnerada por hackers y destruir sistemas de las naciones, y lo más grave es que la mayor parte de la infraestructura crítica en México, es decir la que utiliza Petróleos Mexicanos, la Comisión Federal de Electricidad, Comisión Nacional del Agua, entre otras dependencias, utiliza este software de la firma alemana. Personal de Siemens dijo a Excélsior que ha proveído 500 redes SCADA a diferentes industrias en el país, conectados a redes inalámbricas locales, cuando la estación o planta está a menos de 100 metros de distancia del mando de control, o conectados a GPRS, el mismo mecanismo usado para enviar SMS que usan nuestros celulares, cuando la distancia es mayor. “Precisamente este tipo de conexiones son las vulnerables”, dijo Alejandro Loza, experto en seguridad y gerente global de Soluciones de Prevención de Pérdida de Datos de Symantec.

Page 16: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

Infraestructura crítica, en riesgo Los sistemas Supervisores de Control y de Adquisición de Datos (SCADA, por sus siglas en inglés), que permiten tener acceso de manera remota a infraestructura crítica como petróleo, gas, agua y electricidad en México y la mayor parte del mundo, son susceptibles de ser intervenidos con propósitos malignos, ya que algunas de sus funciones están conectadas a internet común y a sistemas similares a los usados para intercambiar mensajes de texto vía celular, afirmaron especialistas. “SCADA se usa en todos aquellos sistemas industriales donde diezmar la confidencialidad y seguridad ponga en juego los intereses del Estado y están constituidos por controladores, instrumentos como sensores, terminales remotas, interfaces humanas-máquinas y transporte como el protocolo de internet”, explicó a Excélsior Alejandro Loza, Experto en Seguridad y Gerente Global de Soluciones de Prevención de Pérdida de Datos de la empresa especializada en seguridad informática empresarial y personal Symantec. En junio de 2010 al menos 14 sitios industriales de Irán fueron destruidos por el virus Stuxnet, que contaminó la plataforma de SCADA utilizada por aquel país, provocando incluso afectaciones en su programa nuclear, por medio del barrido del software de Siemens Step 7 y de Windows. Se presume que la entrada de Stuxnet fue por medio de una memoria USB, pero Irán no se pronunció.

Hay 500 redes en México Siemens, firma que ha proveído 500 redes SCADA en diferentes industrias en el país, entre ellas Pemex, Conagua y CFE, reveló a Excélsior que los sistemas funcionan en infraestructura crítica conectados a redes inalámbricas locales cuando la estación o planta está a menos de 100 metros de distancia del mando de control, o conectados a GPRS, que es el mismo mecanismo usado para enviar mensajes de texto que usan nuestros celulares, cuando la distancia es mayor. Precisamente este tipo de conexiones son las que provocan que SCADA sea vulnerable a decir de Loza, y “se podría tener acceso no deseado si no se protegen”, dijo Alejandro Preinfalk, vicepresidente ejecutivo del Sector Industria de Siemens. De acuerdo con la firma Red Tiger Security, las redes locales de las empresas son las segundas más atacadas y por su parte la firma Security Research Labs logró vulnerar una red GPRS al no estar cifrada.

Page 17: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

Celulares con ‘Android’ en peligro

inminente de ‘hackeo’

La empresa "Bluebox Labs" publicó en su portal de Internet

una investigación en la que alertan a los usuarios de

teléfonos inteligentes con el sistema operativo "Android",

porque están en riesgo inminente de ser "hackeados".

Nota completa

Page 18: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

El modelo de seguridad que emplea este sistema, posee una vulnerabilidad que permite a los atacantes informáticos "modificar el códigos APK sin romper la firma digital criptográfica de la aplicación para así convertir cualquier aplicación legítima en un troyano malicioso, sin ser descubierto por la Google Play Store, el celular o el usuario final", explica el equipo de Bluebox Labs. Este error en los equipos celulares es muy antiguo, pues está presente desde el lanzamiento de estos "gadgets" con la versión "1.6 Donut" a través de tiendas de aplicaciones y sitios web maliciosos. Esto dañaría a los cerca de 900 millones de celulares con Android que se han vendido en los últimos 4 años. Lo que ocurre es que una vez instalado el programa malicioso, el “hacker”, podría leer toda la información del equipo como correos electrónicos, mensajes SMS, documentos de trabajo y contraseñas. Pero esto no termina ahí, ya que incluso este "troyano" puede tomar control sobre cosas más complejas, como hacer llamadas telefónicas y grabarlas, usar la cámara fotográfica y hasta mandar mensajes SMS al azar. La buena noticia es que ya hay algunos parches para evitar que los "smartphones" sean vulnerados por estos delincuentes cibernéticos, aunque por el momento sólo los equipos más recientes como el caso del Samsung Galaxy S4 cuenta con uno directo de fábrica. Se espera que los investigadores de Bluebox Labs hagan un reporte concreto de este virus en la conferencia de seguridad Black Hat, que se llevará a cabo en Las Vegas el 27 de julio. Por el momento sólo se ha extendido la recomendación a los usuarios de estar alerta de las aplicaciones que descargan a través de tiendas de terceros o APK o que llegan por correo electrónico.

Page 19: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

Facultan a Policía Federal intervenir

llamadas telefónicas

La Cámara de Diputados aprobó la nueva Ley de la

Policía Federal que tendrá como objetivo central la

prevención del delito.

Nota completa

Page 20: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

CIUDAD DE MÉXICO.- La Cámara de Diputados aprobó la nueva Ley de la Policía Federal que

tendrá como objetivo central la prevención del delito.

Con 303 votos a favor, dos en contra --de Valentina Batres y Humberto Zazueta-- y 13

abstenciones, se aprobó esta ley que facultará a la nueva policía a hacer “escuchas”

telefónicas, intervenir en internet y ejecutar estrategias encubiertas de prevención en las calles.

La nueva policía podrá investigar delitos bajo las órdenes del Ministerio Público, y tendrá la

facultad de intervenir comunicaciones telefónicas, previa autorización de un juez.

Se pretende que en un futuro se sustituya al Ejército mexicano en el trabajo preventivo federal

de todo el país.

Además, se incorporará a las bases de datos toda la información criminalística y de personal

de la Secretaría y del Sistema Nacional de Información de Seguridad Pública, así como todos

los contenidos que puedan ser útiles en la investigación de los delitos.

Se faculta a la Policía Federal a solicitar a los tres órdenes de Gobierno la información que

requiera en términos de confidencialidad, incluyendo la obligación para las empresas privadas

de dar cuenta del lugar geográfico de donde salen las llamadas de celular en caso de

extorsión, y con ello prevenir delitos.

Del mismo modo, se realizarán acciones de vigilancia, identificación, monitoreo y rastreo en la

Red Pública de Internet sobre sitios web con el fin de prevenir conductas delictivas.

Se crea el Consejo Federal como encargado de normar, conocer y resolver toda controversia

que se suscite en relación con los procedimientos del servicio profesional de carrera, el régimen

disciplinario, la profesionalización y la certificación de los integrantes de la corporación.

La ley señala que cualquier solicitud de información a concesionarios, permisionarios,

operadoras telefónicas, empresas de telecomunicaciones o la intervención de

comunicaciones privadas se condiciona a un estricto control judicial, estableciendo de

manera precisa requisitos, formalidades y un seguimiento a las actuaciones, por parte del juez

de distrito.

Page 21: Vulnerabilidad en SmartphonesLa mitad de los internautas con dispositivo móvil (50,4%) lee el correo electrónico a través de su dispositivo, un 50,6% accede a descargas desde su

Cada vez son más las aplicaciones incorporadas en los teléfonos móviles, así como los métodos de intervención de éstos. La única opción de proteger nuestros datos es implementando medidas de seguridad para nuestros dispositivos .

¿Tu móvil tiene Seguridad?