SlideShare uma empresa Scribd logo
1 de 11
Puntos importantes
• capacidad de usarse como un computador de bolsillo,
  llegando incluso a remplazar a un computador personal en
  algunos casos.
• Casi todos los teléfonos inteligentes también permiten al
  usuario instalar programas adicionales, normalmente
  inclusive desde terceros
• Serie iPhone de Apple, Serie BlackBerry de Research In
  Motion, Serie Ascend de Huawei, Serie Defy de Motorola,
  Serie Optimus de LG, Serie Lumia de Nokia, Serie Galaxy
  Nexus de Google/Samsung, Serie One de HTC,
  Serie Xperia de Sony Mobile Communications,
  Serie Galaxy de Samsung
• Entre otras características comunes está la
  función multitarea, el acceso
  a Internet vía WiFi o 3G, a los programas de
  agenda, a una cámara digital integrada,
  administración de
  contactos, acelerómetros, GPS y algunos
  programas de navegación así como
  ocasionalmente la habilidad de leer
  documentos de negocios en variedad de
  formatos como PDF y Microsoft Office.
• Los sistemas operativos móviles más
  frecuentes utilizados por los smartphones
  son Symbian, Android, iOS (Apple), RIM (Black
  Berry), y Windows Phone. Otros sistemas
  operativos de menor uso
  son Bada (Samsung), MeeGo (Moblin y
  Maemo), webOS, Windows CE, etc.
• J2ME : Java Platform, Micro Edition (Java ME) ofrece un entorno
  flexible y sólido para aplicaciones que se ejecutan en dispositivos
  móviles e integrados: teléfonos móviles, TDT, reproductores Blu-ray,
  dispositivos multimedia digitales, módulos M2M, impresoras y
  mucho más
• B.R.E.W. (Binary Runtime Environment for Wireless) es
  una plataforma de desarrollo de aplicaciones móviles
  para teléfonos celulares creada por Qualcomm. Actualmente es
  soportada por un gran número de modelos de teléfonos con
  tecnología CDMA.
• Orientada a explotar una gran cantidad de características de los
  teléfonos, actualmente cuenta con un gran número de aplicaciones
  como videojuegos, aplicaciones de
  productividad, video, tonos, salvapantallas, y aplicaciones 3D.
• es un error de software que se produce cuando un
  programa no controla adecuadamente la cantidad de
  datos que se copian sobre un área de memoria
  reservada a tal efecto (buffer), de forma que si dicha
  cantidad es superior a la capacidad preasignada los
  bytes sobrantes se almacenan en zonas de memoria
  adyacentes, sobrescribiendo su contenido original. Esto
  constituye un fallo de programación.
• Infrared Data Association (IrDA) define un estándar
  físico en la forma de transmisión y recepción de datos
  por rayos infrarrojo. IrDA se crea
  en 1993 entre HP, IBM, Sharp y otros.
• OWASP (acrónimo de Open Web Application Security
  Project, en inglés ‘Proyecto de seguridad de aplicaciones
  web abiertas’) es un proyecto de código abierto dedicado a
  determinar y combatir las causas que hacen que
  el software sea inseguro. La Fundación OWASP es un
  organismo sin ánimo de lucro que apoya y gestiona los
  proyectos e infraestructura de OWASP. La comunidad
  OWASP está formada por empresas, organizaciones
  educativas y particulares de todo mundo. Juntos
  constituyen una comunidad de seguridad informática que
  trabaja para crear artículos, metodologías, documentación,
  herramientas y tecnologías que se liberan y pueden ser
  usadas gratuitamente por cualquiera.
• Interfaz de programación de
  aplicaciones (IPA) o API (del inglés Application
  Programming Interface) es el conjunto
  de funciones y procedimientos (o métodos, en
  laprogramación orientada a objetos) que
  ofrece cierta biblioteca para ser utilizado por
  otro software como una capa de abstracción.
  Son usadas generalmente en las bibliotecas
  (también denominadas vulgarmente
  "librerías").
Ota:
Se refiere a la descargar de archivos que en su
defecto vienen en jad on en jar estos
complementados por los cod que se generan a
partir del jar y estos archivos los puedes
descargar desde un telefono movil
                                           Malware (del inglés malicious software),
                                           también llamado badware, código
                                           maligno, software malicioso o software
                                           malintencionado, es un tipo de software que
                                           tiene como objetivo infiltrarse o dañar
                                           una computadora o Sistema de información sin
                                           el consentimiento de su propietario. El
                                           término malware es muy utilizado por
                                           profesionales de la informática para referirse a
                                           una variedad de software hostil, intrusivo o
                                           molesto.1 El término virus informático suele
                                           aplicarse de forma incorrecta para referirse a
                                           todos los tipos de malware, incluidos los virus
                                           verdaderos
Ataques Conocidos

Acceso Bluetooth
•Es posible acceder a los archivos de los dispositivos
haciendo uso de ataques al protocolo y sus servicios.
• Robo del Dispositivo (acceso a la memoria)
Las memory card que se utilizan en los celulares están
con un sistema de archivos FAT el que no tiene
cifrado por defecto. Usando un SIM propio es posible
acceder a la memoria interna del celular.
• Si se siguen las recomendaciones básicas y se
  desarrollanlas aplicaciones cuidadosamente, se puede
  obtener un nivel de seguridad bastante bueno
• La implementación de criptografía en las aplicaciones
  móviles a partir de APIs , es un buen mecanismo
  para garantizar la seguridad e integridad.
• Una herramienta importante que contribuye en la
  seguridad dependiendo del, son los fabricantes de
  software que diferentes aplicaciones de seguridad.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)
 
Tp 4
Tp 4Tp 4
Tp 4
 
Alexandra
AlexandraAlexandra
Alexandra
 
Virus
VirusVirus
Virus
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isa
 
Tp3
Tp3Tp3
Tp3
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
Examen corregido beyda
Examen corregido beydaExamen corregido beyda
Examen corregido beyda
 
Juan felipe alvarez mira 6 b
Juan felipe alvarez mira 6 bJuan felipe alvarez mira 6 b
Juan felipe alvarez mira 6 b
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Tp3
Tp3Tp3
Tp3
 
prueba final
prueba finalprueba final
prueba final
 
TICs
TICs TICs
TICs
 
Hackers
HackersHackers
Hackers
 
Protección intelectual y protección jurídica del sofware
Protección intelectual y protección jurídica del sofwareProtección intelectual y protección jurídica del sofware
Protección intelectual y protección jurídica del sofware
 
Presentación alicia de la paz
Presentación alicia de la pazPresentación alicia de la paz
Presentación alicia de la paz
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Destaque

Tik bab 2
Tik bab 2Tik bab 2
Tik bab 2
Umi32
 
Sistematika dan-penjelasan-ptk
Sistematika dan-penjelasan-ptkSistematika dan-penjelasan-ptk
Sistematika dan-penjelasan-ptk
Edi Wahyudi Edi
 
Pw3 [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...
Pw3  [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...Pw3  [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...
Pw3 [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...
Andik Irawan
 
Situación comunicativa
Situación comunicativaSituación comunicativa
Situación comunicativa
Saida Lopez
 
Lineamientos informatica
Lineamientos informaticaLineamientos informatica
Lineamientos informatica
cprivadeneira
 
Asist 7 may 2012 padres de familia sexto uno
Asist 7 may 2012 padres de familia sexto unoAsist 7 may 2012 padres de familia sexto uno
Asist 7 may 2012 padres de familia sexto uno
Saida Lopez
 

Destaque (20)

Tik bab 2
Tik bab 2Tik bab 2
Tik bab 2
 
Línea del tiempo
Línea del tiempoLínea del tiempo
Línea del tiempo
 
Sistematika dan-penjelasan-ptk
Sistematika dan-penjelasan-ptkSistematika dan-penjelasan-ptk
Sistematika dan-penjelasan-ptk
 
Huevos
HuevosHuevos
Huevos
 
Mjsmeg
MjsmegMjsmeg
Mjsmeg
 
Celebrate Motherhood
Celebrate MotherhoodCelebrate Motherhood
Celebrate Motherhood
 
Pw3 [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...
Pw3  [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...Pw3  [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...
Pw3 [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...
 
Situación comunicativa
Situación comunicativaSituación comunicativa
Situación comunicativa
 
Sistema Gerencia
Sistema Gerencia Sistema Gerencia
Sistema Gerencia
 
Catalogo
CatalogoCatalogo
Catalogo
 
Trabajo de filosofia
Trabajo de   filosofiaTrabajo de   filosofia
Trabajo de filosofia
 
Gathering scattered data
Gathering scattered dataGathering scattered data
Gathering scattered data
 
Lineamientos informatica
Lineamientos informaticaLineamientos informatica
Lineamientos informatica
 
Canta al senor
Canta al senorCanta al senor
Canta al senor
 
Equip, consells, motxilla
Equip, consells, motxillaEquip, consells, motxilla
Equip, consells, motxilla
 
Pemb. elektronik kelompok 10
Pemb. elektronik kelompok 10Pemb. elektronik kelompok 10
Pemb. elektronik kelompok 10
 
Asist 7 may 2012 padres de familia sexto uno
Asist 7 may 2012 padres de familia sexto unoAsist 7 may 2012 padres de familia sexto uno
Asist 7 may 2012 padres de familia sexto uno
 
E+E ESPAE & EMPRESA Año 3 No. 1
E+E ESPAE & EMPRESA Año 3 No. 1E+E ESPAE & EMPRESA Año 3 No. 1
E+E ESPAE & EMPRESA Año 3 No. 1
 
termodinamika
termodinamikatermodinamika
termodinamika
 
Angeles de cuatro patas
Angeles de cuatro patasAngeles de cuatro patas
Angeles de cuatro patas
 

Semelhante a Seguridad 2

Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
Fred Santoyo
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 
Software libre y propietario
Software libre y propietarioSoftware libre y propietario
Software libre y propietario
Gaby Onofre
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 

Semelhante a Seguridad 2 (20)

Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Crackers y software
Crackers y softwareCrackers y software
Crackers y software
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software
SoftwareSoftware
Software
 
Android
AndroidAndroid
Android
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informatica
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informatica
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Software libre y propietario
Software libre y propietarioSoftware libre y propietario
Software libre y propietario
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 

Mais de maurizio forteza (6)

Guía 7° básico matematias
Guía 7° básico matematiasGuía 7° básico matematias
Guía 7° básico matematias
 
administración
administración administración
administración
 
Redes
RedesRedes
Redes
 
Redes resumen
Redes resumenRedes resumen
Redes resumen
 
Redes
RedesRedes
Redes
 
La administracion 01
La administracion 01La administracion 01
La administracion 01
 

Seguridad 2

  • 1.
  • 2. Puntos importantes • capacidad de usarse como un computador de bolsillo, llegando incluso a remplazar a un computador personal en algunos casos. • Casi todos los teléfonos inteligentes también permiten al usuario instalar programas adicionales, normalmente inclusive desde terceros • Serie iPhone de Apple, Serie BlackBerry de Research In Motion, Serie Ascend de Huawei, Serie Defy de Motorola, Serie Optimus de LG, Serie Lumia de Nokia, Serie Galaxy Nexus de Google/Samsung, Serie One de HTC, Serie Xperia de Sony Mobile Communications, Serie Galaxy de Samsung
  • 3. • Entre otras características comunes está la función multitarea, el acceso a Internet vía WiFi o 3G, a los programas de agenda, a una cámara digital integrada, administración de contactos, acelerómetros, GPS y algunos programas de navegación así como ocasionalmente la habilidad de leer documentos de negocios en variedad de formatos como PDF y Microsoft Office.
  • 4. • Los sistemas operativos móviles más frecuentes utilizados por los smartphones son Symbian, Android, iOS (Apple), RIM (Black Berry), y Windows Phone. Otros sistemas operativos de menor uso son Bada (Samsung), MeeGo (Moblin y Maemo), webOS, Windows CE, etc.
  • 5. • J2ME : Java Platform, Micro Edition (Java ME) ofrece un entorno flexible y sólido para aplicaciones que se ejecutan en dispositivos móviles e integrados: teléfonos móviles, TDT, reproductores Blu-ray, dispositivos multimedia digitales, módulos M2M, impresoras y mucho más • B.R.E.W. (Binary Runtime Environment for Wireless) es una plataforma de desarrollo de aplicaciones móviles para teléfonos celulares creada por Qualcomm. Actualmente es soportada por un gran número de modelos de teléfonos con tecnología CDMA. • Orientada a explotar una gran cantidad de características de los teléfonos, actualmente cuenta con un gran número de aplicaciones como videojuegos, aplicaciones de productividad, video, tonos, salvapantallas, y aplicaciones 3D.
  • 6. • es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto constituye un fallo de programación. • Infrared Data Association (IrDA) define un estándar físico en la forma de transmisión y recepción de datos por rayos infrarrojo. IrDA se crea en 1993 entre HP, IBM, Sharp y otros.
  • 7. • OWASP (acrónimo de Open Web Application Security Project, en inglés ‘Proyecto de seguridad de aplicaciones web abiertas’) es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. La Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los proyectos e infraestructura de OWASP. La comunidad OWASP está formada por empresas, organizaciones educativas y particulares de todo mundo. Juntos constituyen una comunidad de seguridad informática que trabaja para crear artículos, metodologías, documentación, herramientas y tecnologías que se liberan y pueden ser usadas gratuitamente por cualquiera.
  • 8. • Interfaz de programación de aplicaciones (IPA) o API (del inglés Application Programming Interface) es el conjunto de funciones y procedimientos (o métodos, en laprogramación orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción. Son usadas generalmente en las bibliotecas (también denominadas vulgarmente "librerías").
  • 9. Ota: Se refiere a la descargar de archivos que en su defecto vienen en jad on en jar estos complementados por los cod que se generan a partir del jar y estos archivos los puedes descargar desde un telefono movil Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos
  • 10. Ataques Conocidos Acceso Bluetooth •Es posible acceder a los archivos de los dispositivos haciendo uso de ataques al protocolo y sus servicios. • Robo del Dispositivo (acceso a la memoria) Las memory card que se utilizan en los celulares están con un sistema de archivos FAT el que no tiene cifrado por defecto. Usando un SIM propio es posible acceder a la memoria interna del celular.
  • 11. • Si se siguen las recomendaciones básicas y se desarrollanlas aplicaciones cuidadosamente, se puede obtener un nivel de seguridad bastante bueno • La implementación de criptografía en las aplicaciones móviles a partir de APIs , es un buen mecanismo para garantizar la seguridad e integridad. • Una herramienta importante que contribuye en la seguridad dependiendo del, son los fabricantes de software que diferentes aplicaciones de seguridad.