Está en la página 1de 3

Riesgos a la Informacin Privada

En el Libro Riesgos de seguridad de la informacin asociados al uso de


aplicaciones mviles Felipe Silgado 2014. define que, el anlisis de riesgos de
seguridad de la informacin para las aplicaciones mviles es crucial para
identicar los niveles de exposicin actuales de la informacin que es consultada,
enviada, almacenada, procesada o compartida a travs de estos dispositivos. En
general, el riesgo se mide como la multiplicacin entre el impacto y la probabilidad
de ocurrencia (Riesgo = Impacto *Probabilidad), el impacto se reere a la(s)
consecuencia(s) luego de materializado el riesgo, y la probabilidad se reere a si
podra o no suceder el riesgo y con qu frecuencia.
Riesgos tcnicos denidos por el OWASP Mobile Security Project:
1. Weak Server Side Controls (Debilidad en los controles del lado del
servidor de la aplicacin)
La aplicacin servidor a la cual se conecta el dispositivo mvil
remotamente, no posee controles sucientes de seguridad por lo cual la
aplicacin cliente podra enviar datos que el servidor no sepa procesar y por
ende crear una condicin de vulnerabilidad que puede permitir ejecutar
cdigo del lado del servidor, inyectar cdigo o realizar acciones arbitrarias
tendientes a afectar los datos contenidos en el servidor.

2. Insecure Data Storage (Almacenamiento de datos inseguro)


La aplicacin cliente no almacena los datos de manera segura
(corresponde solo en los casos en que la aplicacin mvil almacena datos
en el dispositivo), por lo cual si alguien pierde el dispositivo, los datos
podran verse comprometidos (fuga de informacin), o en caso que se
guarden datos sensibles de la aplicacin, que el usuario no debiera conocer
o alterar, es viable que el usuario los pueda llegar a acceder o modicar sin
autorizacin y sin que la aplicacin servidor pueda identicar estas
alteraciones.

3. Insufcient Transport Layer Protection (Proteccin insuciente en la


capa de transporte)
Al momento en que la aplicacin cliente en el dispositivo se conecta al
servidor para transmitir informacin, esta conexin no se realiza de manera
segura, por lo cual los datos en trnsito se encuentran en riesgo de ser
interceptados, lo que deja los datos expuestos a fuga de informacin o
modicacin no autorizada de la misma.

4. Unintended Data Leakage (Fuga de datos involuntaria)


La aplicacin en el dispositivo puede fugarse debido a las actualizaciones
del sistema operativo, de los frameworks de software, o incluso del
hardware (cuando es posible). Estas actualizaciones ponen en riesgo o
cambian el comportamiento de la aplicacin.
5. Poor Authorization and Authentication (Autenticacin y autorizacin
pobres)
La aplicacin no provee los niveles adecuados y necesarios de autorizacin
y autenticacin, por lo cual un usuario podra saltarse la autenticacin de la
aplicacin logrando acceso no autorizado y suplantacin de identidad, o
modicar los niveles de autorizacin logrando, por ejemplo, escalamiento
de privilegios o acceso no autorizado a informacin de la aplicacin.

6. Broken Cryptography (Criptografa rota)


La aplicacin no realiza un cifrado adecuado a la informacin almacenada o
transmitida (desde o hacia el dispositivo) por lo cual se puede lograr acceso
no autorizado a informacin de la aplicacin.

7. Client Side Injection (Inyeccin del lado del cliente)


La aplicacin cliente en el dispositivo mvil, no posee controles sucientes
de seguridad para la entrada o envo de datos al servidor, por lo cual desde
la aplicacin cliente se podran enviar datos que el servidor no procese
adecuadamente y permita realizar acciones sobre los datos contenidos en
el servidor.

8. Security Decisions Via Untrusted Inputs (Fuga de datos involuntaria)


La aplicacin podra recibir datos de entrada de varias fuentes (diferentes a
la aplicacin cliente), los cuales, si no son validados previamente para ser
procesados por la aplicacin, podran poner en riesgo la seguridad de la
informacin de la aplicacin.

9. Improper Session Handling (Manejo de sesiones inapropiado)


La aplicacin no provee los niveles adecuados y necesarios, por lo cual
usan sesin de usuario vlida podra ser interceptada y los datos
transmitidos estaran en riesgo. Igualmente, un usuario no autorizado
podra clonar una sesin vlida de usuario, saltando con esto los controles
de autenticacin y autorizacin. Aspectos como manejo de timeout, uso de
cookies de aplicacin e insegura creacin y manejo de tokens/llaves de
sesin podran permitir acceso no autorizado a los datos y suplantacin de
identidad.

10. Lack of Binary Protections (Autenticacin y autorizacin pobres)


Cuando una persona no autorizada realiza cambios a los binarios de la
aplicacin y modica el comportamiento de esta, por ejemplo, para variar
los datos enviados al servidor, para transmitirlos a un servidor alterno no
autorizado, realizar cualquier tipo de modicacin a la informacin,
modicar la presentacin de la aplicacin e incluso llegar a permitir la fuga
de la informacin.

También podría gustarte