Seguridad en telefonía móvil

Con ello se logra compatibilizar el funcionamiento e intercambio de información entre diferentes plataformas.

Las conversaciones vía telefónica o por mensajes de texto pueden contener información confidencial y sensitiva, la cual podría ser escuchada o leída por otros a nivel global, cuando el móvil se encuentra conectado al internet.

Así y todo, sigue habiendo varios vectores de ataque que deben ser considerados.

Los Botnes conocidos que representan un mayor peligro son Lethic, Grum, Cutwail (1,2,4,5), Donbot, Festi, Gheg, Kelihos y Maazben.

Las estadísticas mostraron que el 98.96% del Malware móvil detectado mensualmente fue en los SO Android.

La identificación de dicho Malware es la siguiente:[3]​ Algunas recomendaciones para incrementar la seguridad y evitar posibles riesgos son: Debido a que los teléfonos móviles se encuentran conectados a una red global para poder comunicarse entre sí.

Ya que los teléfonos móviles se comunican por niveles o capas en el modelo OSI.

En este sentido las medidas de seguridad se enfocan en: Es conveniente verificar al adquirir un dispositivo móvil que cuente con el estándar internacional WAP (Wireless Application Protocol) y WLAN Wi-Fi 802.11 (el cual permite conectarse a un hotspot local).

Puesto que se encuentran en Universidades, hoteles, bibliotecas, aeropuertos, cafés, entre otros.

La patente consiste en tener uno o varios dispositivos de alerta integrados en la telefonía móvil, por ejemplo, mejorar el sistema GPS (cuando está activo consume mucha batería) para rastrear la ubicación del usuario, el uso de cámara y micrófono para detectar infractores, el cifrado de la información para proteger su integridad y contenido.

Proceso de infección a través de Botnets: 1. El virus infecta los SO de PCs y dispositivos, 2. Los sistemas infectados acceden al IRC e infectan a sus ususarios, 3. El spammer accede al IRC, 4. El spammer da instrucciones al Botnet para infectar más sistemas, 5. Los SO infectados propagan el virus.
Detalle_de_amenazas_en_Arquitecturas_5G
Detalle_de_amenazas_en_Arquitecturas_5G
OSI