Está en la página 1de 5

Universidad Mariano Gálvez De Guatemala

Facultad De Ciencias De La Administración Escuela De Administración De Empresas


Quinto Ciclo – Plan Dominical
Sede San José Pinula
Ing. Pablo Saúl Osorio De León – Informática II
Sección “A”

Tema: Delito Comercio electrónico móvil

Nombre Carné
Carlos Orlando Pozuelos Monroy 3322-19-13617

Guatemala Abril del 2021

Página 1|5
Delito comercio móvil.

Todos los días, las compañías corren el riesgo de sufrir una violación de datos o seguridad. Estas
violaciones pueden provenir de cualquier parte del mundo, sin previo aviso y hay demasiado en
juego: desde los datos confidenciales que le dan una visión de la industria, hasta la confianza que
ha construido con sus clientes. El robo de información en las amenazas móviles pueden ser un
conflicto par el usuario como para las organizaciones ya que pueden ser utilizadas en aplicaciones
terceras creadas por un programado para alterar y poder filtrar información personal. El robo de
información es uno de los mas utilizados hoy por hoy por la gran cantidad de seguridad que los
dispositivos móviles no cuentan de acuerdo con sus políticas de seguridad, asi mismo pueden existir
sistemas de protección para resguardar datos y el mismo dispositivo.

Robo de datos

Claro que el robo de dinero en sí no es el único objetivo de un ataque sino también: Cuentas online,
fotos o documentos, y correos electrónicos. Los ciber-criminales luego venden estos datos en el
mercado negro o la utilizan ellos mismos para coaccionar a los propietarios de la información y
reclamar un rescate por estos datos.

El m-commerce (Mobile commerce) será el protagonista en un futuro cercano

Otra razón por la que para los ciberdelincuentes es y será cada vez más interesante atacar un
smartphone es el comercio móvil (m-commerce). Según datos del primer trimestre del 2019, está
en camino de representar el 50% de todas las ventas online.

Delito en el comercio móvil y las nuevas amenazas de seguridad.


Cifras a nivel mundial de delito en el comercio electrónico.

Los cibercriminales cada vez atacan más dispositivos móviles.

2013 se detectaron 143.211 programas maliciosos para smartphone y tabletas.


2014 el malware Android sube 600%.
2016 detectados 4500 incidencias diarias.
Expertos en ciberseguridad recuerdan que el objetivo el robo de dinero de los usuarios.

Página 2|5
Smartphone y redes zombi (botnet)

¿Qué información permiten (espiar)?

La consolidación de Android como la plataforma móvil más utilizada (con aproximadamente el 80%
del mercado), la ha convertido en un objetivo primordial para los cibercriminales, y como
consecuencia nuevas familias de malware y variantes que componen cada una son continuamente
detectada. Desde el año pasado se reportaron subcategorías de troyanos que sólo se identificaban
en plataformas como Windows, tal es el caso de downloaders, droppers, clickers o bancarios para
obtener datos relacionados con entidades financieras.

- Registro de llamadas y SMS


- Acceso al calendario, al historial de navegación y los contactos
- Emails y mensajería instantánea
- Localización
- Contenido audiovisual
- Lugar de residencia, trabajo u ocio
- Control remoto

Apps en repositorios de terceros

Una de las razones por la cual se ha extendido el uso de Android es la enorme cantidad de
aplicaciones que pueden ser instaladas, lo que le permite tener nuevas funcionalidades. El riesgo se
presenta cuando las aplicaciones no se obtienen de la tienda oficial.
Los usuarios pueden visitar y descargar apps desde tiendas de terceros que pueden alojar
aplicaciones maliciosas. En ocasiones, con la idea de obtener de manera gratuita una aplicación de
paga, los usuarios pueden descargar desde sitios de dudosa reputación, en donde es posible que
una app haya sido modificada para realizar acciones maliciosas, como sucedió con la falsa app de
Angry Birds que propagaba Bóxer.

Una máquina de hacer dinero y de ciber espionaje


Por ejemplo, se reportó un ataque de phishing derivado de permisos ligados a la configuración de
un lanzador de Android, en el cual los investigadores identificaron que la modificación en los íconos
de la pantalla principal del dispositivo no sólo cambió de apariencia, también dejaron de apuntar
hacia las aplicaciones que deberían y en su lugar redirigían al usuario a una página web maliciosa.

Página 3|5
En menor medida (19,4%) los ataques realizados a móviles se dirigieron el pasado año a generar
dinero, es decir, el modus operandi de los desarrolladores de malware móvil no fue otro que
configurar botnets o estafas a través de falsos anuncios que buscaban generar grandes beneficios a
los cibercriminales.
Otro objetivo del malware móvil el pasado año fue el ciber espionaje. Para ello el malware que se
instaló en los dispositivos atacados tenía como fin conocer la localización de los usuarios, analizar
los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara (ataques a la
privacidad) del dispositivo a los usuarios.

Sistemas operativos personalizados


Robo de datos:

Encontramos otro riesgo de seguridad con la modificación del sistema operativo cuando se
personaliza. Los fabricantes de dispositivos o las operadoras de telefonía móvil modifican el sistema
para agregar información de su compañía -incluso los usuarios también pueden realizar cambios en
el aspecto de su teléfono, a través de las capas de personalización o lanzadores.
Aunque se trata de una las características por la cual algunas personas prefieren este sistema
operativo, los cambios realizados pueden generar huecos de seguridad, ya que el sistema base se
modifica, muchas veces sin saber lo que realmente sucede en el teléfono.
Delitos mediante redes sociales:

Fragmentación de Android
Recomendaciones generales para dispositivos móviles:

Poner clave a tus dispositivos


Activar opciones de seguridad en el dispositivo, cifrado de información, borrado remoto etc.
No instalar aplicaciones de dudosa procedencia.
Al hacer operaciones bancarias no usar redes públicas.
Desactivar opción de localización
Realizar copias de seguridad frecuentemente.
Actualizar el software frecuentemente.
Comprobar la seguridad de una página web (Https)

Página 4|5
De acuerdo con una investigación realizada por el centro Juniper Research (especializado en
identificar oportunidades en el mercado de la telefonía móvil a nivel global), el 80% de los
smartphones están sujetos a ataques de virus informáticos debido a su bajo o nulo índice de
protección, lo que los podría transformar en «dispositivos zombis», es decir, aparatos controlados
a distancia sin que el dueño lo sepa.

Se roba la información referente a:

Cuentas Online.
Fotos o documentos.
Lectura de SMS e e-mails.

Página 5|5

También podría gustarte