Mostrar el registro sencillo del ítem

Ponencia

dc.contributor.editorOrtega Ramírez, Juan Antonioes
dc.creatorFuentes, D.es
dc.creatorÁlvarez García, Juan Antonioes
dc.creatorOrtega Ramírez, Juan Antonioes
dc.creatorTorres Valderrama, Jesúses
dc.date.accessioned2023-05-16T11:27:52Z
dc.date.available2023-05-16T11:27:52Z
dc.date.issued2008-06
dc.identifier.citationFuentes, D., Álvarez García, J.A., Ortega Ramírez, J.A. y Torres Valderrama, J. (2008). Estudio de troyanos en dispositivos móviles. En X Jornadas de ARCA. Sistemas Cualitativos y Diagnosis, Robótica, Sistemas Domóticos y Computación Ubicua (54-59), Tenerife, España: ARCA: Automatización del Razonamiento Cualitativo y Aplicaciones.
dc.identifier.isbn978-84-89315-54-9es
dc.identifier.urihttps://hdl.handle.net/11441/146114
dc.description.abstractA finales de 2007 había en el mundo 3.300 millo­nes de móviles según un estudio de la Unión Inter­nacional de Telecomunicaciones (UTI), lo que su­pone aproximadamente un teléfono móvil cada dos personas. Si a esto unimos el incremento de capa­cidades de sensorización de dichos dispositivos, hace que hoy en día la mayoría de las personas se encuentren comunicadas y puedan aprovechar la potencia de sus terminales para conseguir funcio­nalidades avanzadas: navegación vía GPS, comu­nicación a Internet, realizar fotografías,... Según Gartner Inc., en 2009 un 29% de los dispositivos móviles en el mundo serán PDAs y Smartphones, con un 90% de predominio de los sistemas operati­vos Symbian y Microsoft Windows Mobile. Además, actualmente 33 millones de usuarios ya usan los dispositivos móviles para realizar compras y se prevé que en 2010 llega a 103.8 millones. Por otra parte el spam, el número de SMS con inten­ciones fraudulentas, las numerosas descargas de melodías, fondos para móviles, etc, están aumen­tando de una manera increíble. Según los datos proporcionados de la firma Ferris Research, se es­tima que los estadounidenses propietarios de telé­fonos móviles reciban unos 1.500 millones de SMS no solicitados a lo largo de 2008. Dicha cifra es el doble de lo que se recibió en 2006. Y eso no es lo peor, sino las posibles infecciones que todos estos mensajes pueden contener en su interior. En los dispositivos móviles, cada servicio que permita conectar con otro dispositivo puede ser fuente para la intrusión de un virus u otra amenaza. Pueden existir otros caminos que den lugar a la in­trusión de un software malicioso, como son las tar­jetas de memoria extraíble o la sincronización de una PDA con un PC. La mayoría de los usuarios pueden acceder con sus dispositivos móviles a In­ternet y debido a ello, también son posible blanco de estas amenazas. Nuestro estudio analizará con detalle todas estas posibles fuentes de infección, advertencias o consejos de prevención y software actual de protección para nuestros dispositivos móviles. En este artículo nos centraremos en los ataques con troyanos, cuyo objetivo fundamental (además de su propia propagación) es la obtención de información de un usuario de forma maliciosa sin que este pue­da percibir el robo. Para ello, se analizará la segu­ridad en estos dispositivos móviles mediante una experiencia práctica en la que se introducirá un troyano en el terminal de un usuario para conseguir la información de los contactos almacenados en el terminal. El troyano se instalará en la máquina del usuario atacado sin que este pueda ser consciente de ello puesto que irá camuflado dentro de una imagen (aunque también podría ir junto a un archi­vo de audio o vídeo). El programa una vez instala­do, quedará de forma permanente ejecutándose en la PDA atacada a la espera de que un segundo usuario malicioso envíe un mensaje SMS con una estructura predeterminada cuyo contenido será procesado a través de un parser programado dentro del troyano, que devolverá todos los contactos dentro de tantos mensajes SMS como sean necesarios. Una vez analizado el problema, se propondrá una solución que tratará de solventar las posibles con­secuencias del ataque a la privacidad del usuario. Por último como conclusión se realizará una re­flexión sobre los resultados obtenidos en el estudio, aconsejando al lector sobre la importancia de la se­guridad en los dispositivos móviles en una socie­dad en la que los más diversos adelantos tecnológi­cos ocupan un lugar cada vez más cotidiano y habi­tual.es
dc.description.sponsorshipMinisterio de Educación y Cultura TSI2006-13390-C02-02es
dc.description.sponsorshipJunta de Andalucía P06--TIC-02141es
dc.formatapplication/pdfes
dc.format.extent6es
dc.language.isospaes
dc.publisherARCA: Automatización del Razonamiento Cualitativo y Aplicacioneses
dc.relation.ispartofX Jornadas de ARCA. Sistemas Cualitativos y Diagnosis, Robótica, Sistemas Domóticos y Computación Ubicua (2008), pp. 54-59.
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleEstudio de troyanos en dispositivos móvileses
dc.typeinfo:eu-repo/semantics/conferenceObjectes
dcterms.identifierhttps://ror.org/03yxnpp24
dc.type.versioninfo:eu-repo/semantics/publishedVersiones
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses
dc.contributor.affiliationUniversidad de Sevilla. Departamento de Lenguajes y Sistemas Informáticoses
dc.relation.projectIDTSI2006-13390-C02-02es
dc.relation.projectIDP06--TIC-02141es
dc.publication.initialPage54es
dc.publication.endPage59es
dc.eventtitleX Jornadas de ARCA. Sistemas Cualitativos y Diagnosis, Robótica, Sistemas Domóticos y Computación Ubicuaes
dc.eventinstitutionTenerife, Españaes
dc.contributor.funderMinisterio de Educación y Cultura (MEC). Españaes
dc.contributor.funderJunta de Andalucíaes

FicherosTamañoFormatoVerDescripción
Estudio de troyanos (1).pdf3.359MbIcon   [PDF] Ver/Abrir  

Este registro aparece en las siguientes colecciones

Mostrar el registro sencillo del ítem

Attribution-NonCommercial-NoDerivatives 4.0 Internacional
Excepto si se señala otra cosa, la licencia del ítem se describe como: Attribution-NonCommercial-NoDerivatives 4.0 Internacional