Please enable JavaScript.
Coggle requires JavaScript to display documents.
Ataques a dispositivos móviles e inalámbricos y a las aplicaciones -…
Ataques a dispositivos móviles e inalámbricos y a las aplicaciones
Grayware y SMiShing
La técnica de
Grayware
incluye aplicaciones que se comportan de manera molesta o no deseada.
La técnica de Grayware puede
no tener un malware reconocible,
pero aún puede representar un
riesgo para el usuario.
Ejemplo
Los creadores de grayware
mantienen generalmente la
legitimidad al incluir las
capacidades de una aplicación
en la letra chica del contrato de
licencia de software.
El grayware puede rastrear la ubicación del usuario. Los creadores de grayware mantienen generalmente la legitimidad al incluir las capacidades de una aplicación en la letra chica del contrato de licencia de software.
El término
SMiShing
es la abreviatura
de suplantación de identidad de SMS.
Utiliza el Servicio de mensajes
cortos (SMS) para enviar mensajes
de texto falso
Las víctimas desprevenidas pueden
proporcionar información confidencial
como información de la tarjeta de crédito.
Puntos de acceso
no autorizados
Es un punto de acceso dudoso es un
punto de acceso inalámbrico instalado en
una red segura sin autorización explícita.
Tiene dos configuraciones:
La primera es cuando un empleado
bienintencionado intenta ser útil al
facilitar la conexión de
dispositivos móviles
La segunda manera es cuando
un delincuente tiene acceso físico a
una organización al escabullirse e
instalar el punto de acceso dudoso.
Interferencia de RF
Las señales inalámbricas son susceptibles a la interferencia electromagnética (EMI), a la interferencia de radiofrecuencia (RFI) e incluso pueden ser vulnerables a los rayos o ruidos de luces fluorescentes.
La interferencia de radiofrecuencia (RF) interrumpe la transmisión de una estación de radio o satelital para que la señal no alcance la estación receptora.
«Bluejacking»
Es un término que se utiliza para enviar mensajes no autorizados a otro dispositivo Bluetooth. Una variación de esto es enviar una imagen impactante a otro dispositivo.
«Bluesnarfing»
Este ocurre cuando el atacante copia la información de la víctima de su dispositivo. Esta información puede incluir correos electrónicos y listas de contactos.
Ataques a los protocolos WEP y WPA
Protocolo WEB
El WEP también tiene varios problemas con el vector de inicialización (IV) que es uno de los componentes del sistema criptográfico:
Es un texto no cifrado, lo que significa que es legible.
Es estático, por lo que los flujos de claves idénticas se repetirán en una red ocupada
Es un campo de 24 bits, lo cual es demasiado pequeño.
Protocolo WPA
Este protocolo es de seguridad del wifiy es WPS y luego el WPS2 salio como una vercion mejorada.
El protocolo WPA2 es susceptible a ataques porque los delincuentes cibernéticos pueden analizar los paquetes que se envían entre el punto de acceso y un usuario legítimo y luego ejecutan los ataques sin conexión en la contraseña.