Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
mayo
(Total:
9
)
- Instalar y configurar Fail2ban
- Floodmon: alerta, detecta y mitiga ataques SYN Flood
- Actualizaciones de seguridad para Windows XP hasta...
- eBay recomienda obligatoriamente cambiar la contra...
- Internet Machine: Documental sobre el DataCenter d...
- Jornadas X1RedMasSegura Madrid 2014
- Conan Mobile: aplicación gratuita para mirar la se...
- Novedades administrativas en el servidor Team Speak 3
- Tutorial Cheat Engine: Nivel Avanzado
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Conan Mobile: aplicación gratuita para mirar la seguridad de tu Android
martes, 20 de mayo de 2014
|
Publicado por
el-brujo
|
Editar entrada
CONAN mobile es una aplicación gratuita que te ayuda a
proteger tu dispositivo móvil Android. Te permite conocer el estado de
seguridad de tu dispositivo, mostrándote soluciones a posibles riesgos. Puedes descargar
gratuitamente la aplicación en Google Play y a analizar el nivel de seguridad de tu dispositivo.
Es una aplicación diseñada para dispositivos Android que permite conocer el estado de seguridad de este tipo de dispositivos móviles, mostrando las soluciones a posibles problemas o consejos para mejorar su seguridad.
CONAN mobile es una aplicación desarrollada en INTECO, integrada dentro de la iniciativa Advanced Cyber Defence Centre (ACDC) de la Unión Europea, enfocada para mejorar la seguridad de los dispositivos Android y proteger la información critica que contienen. Esta aplicación se centra en cuatro aspectos principalmente:
CONAN
mobile (Beta) ayuda a conocer el estado de seguridad de la
configuración de tu dispositivo y de las aplicaciones instaladas en el
mismo.
Análisis de la configuración del dispositivo:
También Droidwall permite poner en modo “lista blanca” con los programas que queréis que tengan acceso a según que permisos.
Y un completo listado con los mejores antivirus gratuitos para Android
Fuentes:
http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/CONAN_mobile
https://www.osi.es/es/conan-mobile
Es una aplicación diseñada para dispositivos Android que permite conocer el estado de seguridad de este tipo de dispositivos móviles, mostrando las soluciones a posibles problemas o consejos para mejorar su seguridad.
CONAN mobile es una aplicación desarrollada en INTECO, integrada dentro de la iniciativa Advanced Cyber Defence Centre (ACDC) de la Unión Europea, enfocada para mejorar la seguridad de los dispositivos Android y proteger la información critica que contienen. Esta aplicación se centra en cuatro aspectos principalmente:
- Configuración segura del dispositivo.
- Aplicaciones instaladas.
- Permisos de aplicaciones.
- Servicios proactivos de seguridad.
¿Qué es CONAN mobile?
Descripción
Análisis de la configuración del dispositivo:
- -Evaluación de las opciones de configuración del dispositivo, redes WiFi y dispositivos bluetooth emparejados.
- -Recomendaciones al usuario para mejorar el nivel de seguridad del dispositivo.
- -Clasificación de las aplicaciones en base a su nivel de peligrosidad.
- -Clasificación de los permisos que declaran las aplicaciones en función del riesgo que suponen.
- -Seguimiento en tiempo real de eventos en el dispositivo y notificaciones ante determinados eventos: conexiones a redes WiFi inseguras, modificaciones del fichero hosts, instalación de paquetes peligrosos, conexiones de red y monitorización de SMS y llamadas.
- -Internet: Conexión con el servidor para acceder a la base de conocimiento de aplicaciones maliciosas y estudio de eventos de conectividad.
- -Redireccionar llamadas salientes: Comprobar si se realizan llamadas a números de tarificación especial.
- -Leer SMS: Comprobar envío de SMS a números de tarificación especial.
- -Buscar cuentas en el dispositivo: Necesario para darse de alta en el servicio Google Cloud Messaging y poder recibir mensajes de INTECO.
- -Ejecutarse al inicio: Necesario para arrancar el proceso del servicio proactivo al inicializar el dispositivo.
- -Bluetooth: Necesario para consultar el estado y emparejamientos con otros dispositivos.
- -Mostrar alertas de sistema: Necesario para mostrar información crítica a nivel de sistema.
Configuración
CONAN mobile analiza la configuración del dispositivo móvil alertando de aquellas características potencialmente peligrosas desde el punto de vista de la seguridad e indicando, en cada caso, qué puede hacer el usuario para corregirlas. Los puntos analizados son:- Dispositivo Rooteado. Se alerta si un dispositivo está en este estado ya que pueden ejecutarse procesos con permisos de administrador del sistema (root).
- Modo debug ADB. Esta opción es peligrosa ya que el dispositivo tendría habilitado el modo de depuración a través del interfaz ADB, el cual puede ser usado por un atacante para obtener información del dispositivo.
- Bluetooth activado.
- Instalación desde orígenes desconocidos habilitado, que permite la instalación de aplicaciones desde otras fuentes diferentes a Google Play.
- Password mostrado en claro en las acciones que requieren su introducción.
- Ausencia de bloqueo de pantalla: El dispositivo no dispone de un mecanismo de seguridad asociado al bloqueo de la pantalla.
Aplicaciones
Una de las principales funcionalidades de CONAN mobile es su mecanismo de verificación de integridad y análisis de peligrosidad de las aplicaciones instaladas, pudiéndose detectar aplicaciones fraudulentas. Entre las varias comprobaciones que realiza la aplicación destacan las siguientes:- Verificación de los certificados de la aplicación, CONAN mobile comprueba que el certificado con el que está firmado la aplicación del móvil coincida con el certificado del desarrollador en Google Play.
- Consulta de la peligrosidad de la aplicación contra un amplio repositorio de fuentes de información de INTECO. CONAN mobile comprueba a partir de múltiples fuentes de información como el equipo de respuesta ante emergencias informáticas (CERT) del Ministerio de Industria si las aplicaciones están catalogadas como maliciosas.
- Notificación de posibles actualizaciones de las aplicaciones. Además de comprobar la peligrosidad de las aplicaciones, se notifica si existen actualizaciones pendientes.
Permisos
Además del análisis de peligrosidad de las aplicaciones instaladas contra las bases de datos de información de INTECO, CONAN mobile hace un análisis e identificación de los permisos que poseen las aplicaciones, asignando a cada permiso un nivel de peligrosidad. Con esta información los usuarios podrán ver el nivel de acceso de los programas instalados y valorar si son adecuados, para en caso necesario proceder a su desinstalación. Por ejemplo, una calculadora que tenga acceso a leer o enviar SMS podría ser un indicio de que es un malware.Servicios Proactivos
Los servicios proactivos que proporciona CONAN mobile almacenan de forma local información relacionada con la seguridad del dispositivo Android. Los servicios son los siguientes:- Control de Conexión, con este módulo activado los usuarios pueden revisar el listado de direcciones IP a las que se han conectado las aplicaciones de su dispositivo Android. Este servicio, que es configurable, podría ser usado por ejemplo para detectar conexiones extrañas o no deseadas.
- Modificaciones en el fichero hosts.
- Detección en la instalación de aplicaciones clasificadas como maliciosas o sospechosas.
- Aviso del uso de servicios Premium o de facturación especial, seproduce cuando se realiza una llamada o se envía un mensaje a un número Premium, que supondría un desembolso adicional para el usuario.
- Cambios de conectividad inalámbrica, se analizan las conexiones a redes WIFI inseguras.
También Droidwall permite poner en modo “lista blanca” con los programas que queréis que tengan acceso a según que permisos.
Y un completo listado con los mejores antivirus gratuitos para Android
Mejores antivirus gratuitos para Android
Fuentes:
http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/CONAN_mobile
https://www.osi.es/es/conan-mobile
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.