Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nombre Carné
Carlos Orlando Pozuelos Monroy 3322-19-13617
Página 1|5
Delito comercio móvil.
Todos los días, las compañías corren el riesgo de sufrir una violación de datos o seguridad. Estas
violaciones pueden provenir de cualquier parte del mundo, sin previo aviso y hay demasiado en
juego: desde los datos confidenciales que le dan una visión de la industria, hasta la confianza que
ha construido con sus clientes. El robo de información en las amenazas móviles pueden ser un
conflicto par el usuario como para las organizaciones ya que pueden ser utilizadas en aplicaciones
terceras creadas por un programado para alterar y poder filtrar información personal. El robo de
información es uno de los mas utilizados hoy por hoy por la gran cantidad de seguridad que los
dispositivos móviles no cuentan de acuerdo con sus políticas de seguridad, asi mismo pueden existir
sistemas de protección para resguardar datos y el mismo dispositivo.
Robo de datos
Claro que el robo de dinero en sí no es el único objetivo de un ataque sino también: Cuentas online,
fotos o documentos, y correos electrónicos. Los ciber-criminales luego venden estos datos en el
mercado negro o la utilizan ellos mismos para coaccionar a los propietarios de la información y
reclamar un rescate por estos datos.
Otra razón por la que para los ciberdelincuentes es y será cada vez más interesante atacar un
smartphone es el comercio móvil (m-commerce). Según datos del primer trimestre del 2019, está
en camino de representar el 50% de todas las ventas online.
Página 2|5
Smartphone y redes zombi (botnet)
La consolidación de Android como la plataforma móvil más utilizada (con aproximadamente el 80%
del mercado), la ha convertido en un objetivo primordial para los cibercriminales, y como
consecuencia nuevas familias de malware y variantes que componen cada una son continuamente
detectada. Desde el año pasado se reportaron subcategorías de troyanos que sólo se identificaban
en plataformas como Windows, tal es el caso de downloaders, droppers, clickers o bancarios para
obtener datos relacionados con entidades financieras.
Una de las razones por la cual se ha extendido el uso de Android es la enorme cantidad de
aplicaciones que pueden ser instaladas, lo que le permite tener nuevas funcionalidades. El riesgo se
presenta cuando las aplicaciones no se obtienen de la tienda oficial.
Los usuarios pueden visitar y descargar apps desde tiendas de terceros que pueden alojar
aplicaciones maliciosas. En ocasiones, con la idea de obtener de manera gratuita una aplicación de
paga, los usuarios pueden descargar desde sitios de dudosa reputación, en donde es posible que
una app haya sido modificada para realizar acciones maliciosas, como sucedió con la falsa app de
Angry Birds que propagaba Bóxer.
Página 3|5
En menor medida (19,4%) los ataques realizados a móviles se dirigieron el pasado año a generar
dinero, es decir, el modus operandi de los desarrolladores de malware móvil no fue otro que
configurar botnets o estafas a través de falsos anuncios que buscaban generar grandes beneficios a
los cibercriminales.
Otro objetivo del malware móvil el pasado año fue el ciber espionaje. Para ello el malware que se
instaló en los dispositivos atacados tenía como fin conocer la localización de los usuarios, analizar
los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara (ataques a la
privacidad) del dispositivo a los usuarios.
Encontramos otro riesgo de seguridad con la modificación del sistema operativo cuando se
personaliza. Los fabricantes de dispositivos o las operadoras de telefonía móvil modifican el sistema
para agregar información de su compañía -incluso los usuarios también pueden realizar cambios en
el aspecto de su teléfono, a través de las capas de personalización o lanzadores.
Aunque se trata de una las características por la cual algunas personas prefieren este sistema
operativo, los cambios realizados pueden generar huecos de seguridad, ya que el sistema base se
modifica, muchas veces sin saber lo que realmente sucede en el teléfono.
Delitos mediante redes sociales:
Fragmentación de Android
Recomendaciones generales para dispositivos móviles:
Página 4|5
De acuerdo con una investigación realizada por el centro Juniper Research (especializado en
identificar oportunidades en el mercado de la telefonía móvil a nivel global), el 80% de los
smartphones están sujetos a ataques de virus informáticos debido a su bajo o nulo índice de
protección, lo que los podría transformar en «dispositivos zombis», es decir, aparatos controlados
a distancia sin que el dueño lo sepa.
Cuentas Online.
Fotos o documentos.
Lectura de SMS e e-mails.
Página 5|5