Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Dispositivos Mviles
Carlos Stanley Linares Paula.
En la actualidad la tecnologa es de suma importancia, pero igual conlleva una serie de riesgos de los
cuales hay que resguardarse.
VULNERABILIDAD EN LA TECNOLOGIA MOVIL.
1.Troyanos SMS
Tal como puede apreciarse en la imagen, el primer paso para que un usuario
inadvertido resulte infectado por un troyano SMS es descargar la amenaza a travs de
un repositorio alternativo o, en algunos casos, incluso del legtimo. Una vez que el
cdigo malicioso es instalado (1), procede a enviar un mensaje a un nmero SMS
Premium (2). Tanto el mensaje enviado como el que se recibe (3) una vez que se
concreta la suscripcin, son filtrados por el troyano para evitar que la vctima se percate
de la situacin (4). Dependiendo del malware, los mensajes SMS Premium continan
envindose cada cierto perodo de tiempo, lo que provoca un gasto de saldo o cuenta
1
www.eset-la.com
en la lnea telefnica de la vctima (5). Finalmente el ciber delincuente logra obtener su
objetivo econmico a travs de todo este procedimiento (6).
3. Phishing
2
www.eset-la.com
3
www.trusteer.com
4. Los fraudes electrnicos o scam tambin son amenazas que suelen llegar a travs
de correo electrnico. A diferencia del phishing, los scam utilizan premios falsos para
seducir a la potencial vctima. En el texto es comn observar que los atacantes solicitan
datos personales del usuario y una suma de dinero que debe depositarse antes de
poder cobrar el premio (dicha suma suele ser considerablemente ms baja que el
premio a obtener). Al tratarse de amenazas que utilizan el correo electrnico y sitios
web para operar, ambos ataques pueden afectar a usuarios de dispositivos mviles de
igual modo que a una persona que utiliza un computador de escritorio o notebook.
5. Vishing
4
www.eset-la.com
situaciones, la prdida del equipo no es el mayor inconveniente, la preocupacin pasa
por la informacin sensible almacenada en el aparato que puede ser obtenida por
terceros. Asimismo, en el caso de que el usuario no cuente con un respaldo de los
datos, recuperar esa informacin podra complicarse.
Conclusin
www.eset.la.com
www.trusteer.com
8. Edicin
James Senn
2da edicin.
Carlos Stanley Linares Paula.