Anda di halaman 1dari 6

Caracterizacin del Sistema Samsung Galaxy SII

Misin:
Facilitar la comunicacin de los usuarios a travs de llamadas y mensajes, as como proporcionarle actividades de entretenimiento y conectividad.

Alcance del sistema:


Conectividad 3G Bluetooth Wi-Fi TouchScreen Cmara de fotos y video Memoria micro SD GPS Navegador Web Reproductor de msica Visualizador de Office y PDF S.O Android

Funcionalidad:
Realiza tareas con mayor sencillez, permite realizar multitareas como una PC, entretenimiento gil y fluido.

Elementos del hardware:


Procesador Dual Core Memoria ampliable (microSD hasta 32 GB) Memoria Nand 16 GB/32 GB

Elementos del software:


Aplicaciones, Sistema operativo, BIOS.

Comunicaciones internas y externas:


Drivers para establecer comunicacin con dispositivos de entrada y salida. Cable USB. Drivers de aplicaciones dentro del dispositivo.

Usuarios:
Usuarios que hayan tenido alguna experiencia con algn dispositivo android.

Flujo de informacin:
Alexis Plata Morales 105900, Berenice Aide Gmez Tarelo 105863, Martha Yadira Aguilera Chvez 105273, Anglica Marn Sifuentes 105317

Llamada. Un usuario emite la llamada, esa llamada se enva por la red celular hacia un satlite, al llegar aqu se enva al receptor, este la recibe y emite una respuesta, se repite hasta que se finaliza la llamada. Mensaje Un usuario enva el mensaje por la red telefnica, que puede o no tener respuesta. Envi de archivos por bluetooth. Se enva por medio de frecuencia de 2.4 GHz al dispositivo receptor. Envi de datos por la red. Se enva una solicitud al servidor de informacin que requiere el sistema. Por medio del flujo de bits. A una velocidad de 21Mbps para trasmitir datos y 5,76 Mbp en datos de la red.

Entorno fsico
Entorno Mvil

Informacin critica:
Informacin de contactos, informacin de datos personales en redes sociales, fotografas, videos.

Alexis Plata Morales 105900, Berenice Aide Gmez Tarelo 105863, Martha Yadira Aguilera Chvez 105273, Anglica Marn Sifuentes 105317

Paso 2. Identificacin de amenazas.


Fuente de amenaza Motivacin Cracker y Hacker Diversin. Curiosidad por obtener mayor conocimiento. Hobby. Desafiar. Accin (amenazas) Vulnerabilidades Hacking. Permite el acceso a toda la Acceso no memoria fsica. autorizado al sistema. Tener acceso a internet. Robo. Tener activado el Intrusiones. Bluetooth Se pueden
conocer contraseas y credenciales digitales del usuario cuando ste se conecta a una red WiFi no segura.

Cibercriminales

Plagio Destruccin de informacin. Alteracin no autorizada.

Phishing. Fraudes. Robos. Instalar malware en enlaces y aplicaciones.

Criminal Usuario del celular Inters monetario. Inters personal. No tiene Robo del equipo. Robo de informacin. Perdida

Ausencia de antivirus. Permitir el acceso a escribir y leer en la memoria. Otorgar privilegios de administrador en el dispositivo. Descargar aplicaciones Acceder a enlaces de publicidad. El celular se ve expuesto a esta situacin. Interferencia de llamadas. Descuido del usuario.

Alexis Plata Morales 105900, Berenice Aide Gmez Tarelo 105863, Martha Yadira Aguilera Chvez 105273, Anglica Marn Sifuentes 105317

Paso 3. Identificacin de Vulnerabilidades


Acceso a la memoria por usuarios que no estn autorizados. Tener activado el Bluetooth. Permite el acceso a toda la memoria fsica. Ausencia de antivirus. Permitir el acceso a escribir y leer en la memoria. Otorgar privilegios de administrador en el dispositivo. El celular se ve expuesto a esta situacin. Descuido del usuario. Se pueden conocer contraseas y credenciales digitales del usuario cuando ste se

conecta a una red WiFi no segura. En la tienda de aplicaciones (Play Store) se puede descargar algn virus o malware por

medio de la publicidad que aparezca en estas. Al descargar una aplicacin de internet, sin necesariamente ser de Play Store. Al conectarse en una computadora pueden pasarse virus. Conexin a Internet. Interferencia de llamadas

Alexis Plata Morales 105900, Berenice Aide Gmez Tarelo 105863, Martha Yadira Aguilera Chvez 105273, Anglica Marn Sifuentes 105317

Paso 6. Anlisis del Impacto


Fuente de amenaza Cracker y Hacker Motivacin Diversin. Curiosidad por obtener mayor conocimiento. Hobby. Desafiar. Accin (amenazas) Hacking. Acceso no autorizado al sistema. Robo. Intrusiones. Vulnerabilidades 1. 2. 3. 4. Permite el acceso a toda la memoria fsica. Tener acceso a internet. Tener activado el Bluetooth Se pueden conocer contraseas y credenciales digitales del usuario cuando ste se conecta a una red WiFi no segura. Controles 1. ESET desarroll una herramienta gratuita asociada a los comandos USSD para evitar la ejecucin de cdigos maliciosos y sistema de contraseas. 2. Firewall y Antivirus. 3. Desactivar el Bluetooth cuando no este en uso y antivirus. 4. Desactivar WiFi cuando no este en uso, antivirus, firewall, no navegar en paginas dudosas y encriptacin incorporada para los datos. 1. Antivirus y firewall. 2. Sistema de contraseas, ESET desarroll una herramienta gratuita asociada a los comandos USSD para evitar la ejecucin de cdigos maliciosos, copia de seguridad para no perder los datos, desactivar el WiFi cuando no este en uso. 3. Sistema de contraseas. 4. Firewall, antivirus, Probabilidad 1. Alta. 2. Media. 3. Baja. 4. Media. Impacto 1. Alto. (Afecta la disponibilidad, integridad y Confidencialidad de la informacin). 2. Alto. (Afecta la disponibilidad, integridad y Confidencialidad de la informacin). 3. Medio. ( Afecta la integridad y la confidencialidad). 4. Alto. (Afecta la disponibilidad, integridad y Confiabilidad de la informacin). 1. Bajo. (Solo podra afectar la disponibilidad). 2. Alto. (Afecta la disponibilidad, integridad y Confidencialidad de la informacin). 3. Alto. (Afecta la disponibilidad, integridad y Confidencialidad de la informacin). 4. Bajo. (Afecta la confidencialidad de la informacin). 5. Medio.

Cibercriminal es

Plagio Destruccin de informacin. Alteracin no autorizada.

Phishing. Fraudes. Robos. Instalar malware en enlaces y aplicaciones.

1. 2.

3.

4. 5.

Ausencia de antivirus. Permitir el acceso a escribir y leer en la memoria. Otorgar privilegios de administrador en el dispositivo. Descargar aplicaciones Acceder a enlaces de publicidad.

1. Media. 2. Alta. 3. Alta. 4. Media. 5. Baja.

Alexis Plata Morales 105900, Berenice Aide Gmez Tarelo 105863, Martha Yadira Aguilera Chvez 105273, Anglica Marn Sifuentes 105317

Criminal

Inters monetario. Inters personal.

Robo del equipo. Robo de informacin.

1. 2.

El celular se ve expuesto a esta situacin. Interferencia de llamadas.

no navegar en pginas dudosas, copias de seguridad para no perder los datos. 5. Firewall, antivirus, no navegar en pginas dudosas, copias de seguridad para no perder los datos. 1. Guardar el telfono en un lugar seguro. 2. Cdigo de encriptacin de comunicaciones.

(Afecta en la integridad y confidencialidad de la informacin).

1. Media. 2. Baja.

1. Alto. (Afecta la disponibilidad, integridad y Confidencialidad de la informacin). 2. Medio. (Afecta la disponibilidad, integridad y Confiabilidad de la informacin, pero dado a que es difcil interferir debido al sistema GSM). 1. Alto. (Afecta la disponibilidad, integridad y Confiabilidad de la informacin).

Usuario del celular

No tiene

Perdida

1.

Descuido del usuario.

1. Guardar el telfono en un lugar seguro.

1. Baja.

Alexis Plata Morales 105900, Berenice Aide Gmez Tarelo 105863, Martha Yadira Aguilera Chvez 105273, Anglica Marn Sifuentes 105317

Anda mungkin juga menyukai