SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Tras las Líneas Enemigas:
                   BYOD
            alex.hernandez [at] asimx [dot] org
                                    aka alt3kx
About



• Currently bug researcher contributor Spain , Germany, USA
    and Mexico.
•   He has also coded some exploits, mainly for the pent testing
    task
•   The last public exploits published on security’s page like
    packetstorm, securityfocus , packet storm, exploit-db.com
•   Contributor / Staff ASIMX (Linkedin) Mexico, DF.
•   blah blah blah…
BYOD (Bring Your Own Device)




La nueva tendencia TI

“Trae tu propio Dispositivo…”




Una realidad que indica que los usuarios penetrarán las fronteras de la
organización con su smartphone o tableta... quiera o no la organizacion.
BYOD: Hace cuanto tiempo?




•80’s Restaurante/Antro: Permitir a los clientes traer su
propia botella de vino “Corking Fee” al establecimiento ,
México conocido como “descorche”.

•Permitir a los amigos o familiares llevar una botella de vino
etc (una fiesta de “traje”)..etc etc
BYOD: Hace cuanto tiempo TI?


•Capricho de los Directores de TI, dispositivos extraños y/o
novedosos en nuestra organización y/o “un simbolo de
status” y un… “por que puedo”.

•Caprichos de los usuarios conocidos de nuestra
organización (los rebeldes), dispositivos móviles, gadgets,
tablets, Ipads & Iphones.


•Cosumerizacion TI: “intrusión” de la tecnología doméstica
en la Oficina.
BYOD: Hace algunos años…


•La lógica de hace algunos años era que los entornos de la
organización estaban claramente por delante de los
entornos Personales.

•Lo normal era que una persona tuviese su primer contacto
con su PC/Portatil, teléfono fijo, teléfono móvil, cuando
llegaba a su puesto de trabajo y que fuesen material que le
era sumistrado por la compañía
BYOD: Hoy en Día,
Evolución de la Tecnológica

• El fenómeno (BYOD) llega a ser completamente de una
  forma “invertida” para el trabajo en la Oficina.

• Cada vez mas personal al querer utilizar nuestro equipo
  Corporativo supone evocar el Pasado: por que?

I. Herramientas Desactualizadas
II. Metodologías arcaicas e ineficientes
III.Limitaciones de todo tipo (Seguridad, VPN, navegación,
  software, AV, etc, etc)
IV.Pedir a los empleados un downgrade Tecnológico? XD
BYOD & Seguridad IT




“Legiones de empleados acuden armados de todo tipo de
  dispositivos, dispuestos a asaltar el feudo de lo que una
  vez había sido un entorno totalmente controlado”…
Nuestro Empleado BYOD
Nuestro Empleado BYOD
BYOD & Seguridad IT




• BYOD + Seguridad IT = Una gran y autentica Pesadilla
BYOD: La gran pesadilla… y
por que?


• Administrar un parque heterogéneo de dispositivos
  supone renunciar a Políticas de gestión comunes.

• Incrementar las necesidades de soporte y mantenimiento

• Elevar los costes del Departamento de TI & Seguridad TI

• Cantidad desconocida de vulnerabilidades de Seguridad
  (jailbreak, malware, botnets, Android Market, AppStore…)
BYOD: El enemigo ?




• BYOD + Información Corporativa = El Gran Paraíso
  Terrenal…para hackers/intruders.
BYOD: Apple & Android FREE
BYOD: Jailbreaking & Rooted
BYOD: Pero … como sucede ?




• Ejemplo: Repackaging (Re-empaque, Re-envasado)
BYOD: Aplicación No legitima
Usuario Final
BYOD: Amenazas… que nos
espera…?

• Las    amenazas       móviles    están   evolucionando
  rápidamente, sofisticación que tomo décadas para llegar
  a la PC y que ahora esta tomando tan solo unos pocos
  años en el móvil.

I. Malware (Controlando Dispositivos a Distancia)
II. Abuso de SMS? (Whatsapp, Line, etc)
III.Fraude Financiero (Aplicaciones de Pago)
IV.Vulnerabilidades: Delay en parches y Fixes (Browser
  Exploits, Privileges escalation Exploits, Wifi, DoS, etc)
V.Phishing (Ing. Social, Fake pages, etc)
BYOD: Como protegernos?

CISO’s: Tener un punto de vista de uso

I.Que es lo que el usuario necesita de ese dispositivo?
II.Es algo que se puede hacer con herramientas existentes?
III.Es un modelo de uso nuevo y no soportado en la
actualidad?
IV.Se puede hacer lo mismo con lo que ya tenemos?
BYOD: Como protegernos?

CISO’s:

I.Llevar a cabo una evaluación de Riesgos: Conocer que
usuarios y que dispositivos se usan.
II.Establecer una Política de Seguridad: Contraseñas,
Accesos, VPN, tipo de dispositivos, apps, etc.
III.Comunicación: Entrenamiento a los usuarios sobre las
nuevas amenazas en dispositivos móviles.
IV.Cumplimiento: Monitoreo del uso de dispositivos y apps
de los usuarios, etc.
BYOD: Pero…?


I. Cómo cumplir con la normativa sobre la retención y
     destrucción en un entorno BYOD?
II. Cómo debe ser configurado un dispositivo para
     recibir y transmitir datos corporativos?
III. Qué sucede con los datos y las pistas de auditoría
     cuando un empleado deja la empresa?
IV. Qué tipo de contraseñas se debe usar?
V. Qué tipo de estándar de cifrado se debe exigir?
BYOD: Soluciones




      VMWare Horizon Mobile 2012:  Basically it allows people to have two totally separate profiles on the 
                       same smartphone, one for work and one for personal use
BYOD vs CISOs




BYOD = Bring Your Own Disaster
BYOD = Bring Your p0wn3d Device
BYOD = Bring Your Own Data? = (problems)
BYOD = Bring Your Own Disturbance
BYOD = Bring Your Own uncontrolleD
Friends

•   @_alt3kx_ (me)
•   @nitr0usmx (IT Security Researcher MX)
•   @_hkm (IT security Researcher Modems MX)
•   @paulinocaIderon (Developer Nmap MX)
•   @preth00nker (Developer and Researcher MX)
•   @sirdackcat (Developer and Researcher Google)
•   @pcoronaf (IT Security Specialist)
•   @cyberpostpunk (IT Securiry Specialist)
•   @chr1x (IT Security Specialist)
•   @asimx Security Linkedln Forum (very recomended)
Thank u!

Weitere ähnliche Inhalte

Andere mochten auch

Presentacion ASIMX b:secure
Presentacion ASIMX b:securePresentacion ASIMX b:secure
Presentacion ASIMX b:securealt3kx
 
Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Websec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranWebsec México, S.C.
 

Andere mochten auch (6)

Presentacion ASIMX b:secure
Presentacion ASIMX b:securePresentacion ASIMX b:secure
Presentacion ASIMX b:secure
 
Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 

Ähnlich wie Presentacion ASIMX CSO Forum 2012

Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013COIICV
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosNubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosAntonio Fumero
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Devicejeysonh
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Tema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptx
Tema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptxTema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptx
Tema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptxdocmarcoantoniosotov
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesGissim
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Ähnlich wie Presentacion ASIMX CSO Forum 2012 (20)

Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosNubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
 
Presentacion del caso
Presentacion del casoPresentacion del caso
Presentacion del caso
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Tema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptx
Tema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptxTema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptx
Tema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptx
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Kürzlich hochgeladen

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Kürzlich hochgeladen (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Presentacion ASIMX CSO Forum 2012

  • 1. Tras las Líneas Enemigas: BYOD alex.hernandez [at] asimx [dot] org aka alt3kx
  • 2. About • Currently bug researcher contributor Spain , Germany, USA and Mexico. • He has also coded some exploits, mainly for the pent testing task • The last public exploits published on security’s page like packetstorm, securityfocus , packet storm, exploit-db.com • Contributor / Staff ASIMX (Linkedin) Mexico, DF. • blah blah blah…
  • 3. BYOD (Bring Your Own Device) La nueva tendencia TI “Trae tu propio Dispositivo…” Una realidad que indica que los usuarios penetrarán las fronteras de la organización con su smartphone o tableta... quiera o no la organizacion.
  • 4. BYOD: Hace cuanto tiempo? •80’s Restaurante/Antro: Permitir a los clientes traer su propia botella de vino “Corking Fee” al establecimiento , México conocido como “descorche”. •Permitir a los amigos o familiares llevar una botella de vino etc (una fiesta de “traje”)..etc etc
  • 5. BYOD: Hace cuanto tiempo TI? •Capricho de los Directores de TI, dispositivos extraños y/o novedosos en nuestra organización y/o “un simbolo de status” y un… “por que puedo”. •Caprichos de los usuarios conocidos de nuestra organización (los rebeldes), dispositivos móviles, gadgets, tablets, Ipads & Iphones. •Cosumerizacion TI: “intrusión” de la tecnología doméstica en la Oficina.
  • 6. BYOD: Hace algunos años… •La lógica de hace algunos años era que los entornos de la organización estaban claramente por delante de los entornos Personales. •Lo normal era que una persona tuviese su primer contacto con su PC/Portatil, teléfono fijo, teléfono móvil, cuando llegaba a su puesto de trabajo y que fuesen material que le era sumistrado por la compañía
  • 7. BYOD: Hoy en Día, Evolución de la Tecnológica • El fenómeno (BYOD) llega a ser completamente de una forma “invertida” para el trabajo en la Oficina. • Cada vez mas personal al querer utilizar nuestro equipo Corporativo supone evocar el Pasado: por que? I. Herramientas Desactualizadas II. Metodologías arcaicas e ineficientes III.Limitaciones de todo tipo (Seguridad, VPN, navegación, software, AV, etc, etc) IV.Pedir a los empleados un downgrade Tecnológico? XD
  • 8. BYOD & Seguridad IT “Legiones de empleados acuden armados de todo tipo de dispositivos, dispuestos a asaltar el feudo de lo que una vez había sido un entorno totalmente controlado”…
  • 11. BYOD & Seguridad IT • BYOD + Seguridad IT = Una gran y autentica Pesadilla
  • 12. BYOD: La gran pesadilla… y por que? • Administrar un parque heterogéneo de dispositivos supone renunciar a Políticas de gestión comunes. • Incrementar las necesidades de soporte y mantenimiento • Elevar los costes del Departamento de TI & Seguridad TI • Cantidad desconocida de vulnerabilidades de Seguridad (jailbreak, malware, botnets, Android Market, AppStore…)
  • 13. BYOD: El enemigo ? • BYOD + Información Corporativa = El Gran Paraíso Terrenal…para hackers/intruders.
  • 14. BYOD: Apple & Android FREE
  • 16. BYOD: Pero … como sucede ? • Ejemplo: Repackaging (Re-empaque, Re-envasado)
  • 17.
  • 18. BYOD: Aplicación No legitima Usuario Final
  • 19. BYOD: Amenazas… que nos espera…? • Las amenazas móviles están evolucionando rápidamente, sofisticación que tomo décadas para llegar a la PC y que ahora esta tomando tan solo unos pocos años en el móvil. I. Malware (Controlando Dispositivos a Distancia) II. Abuso de SMS? (Whatsapp, Line, etc) III.Fraude Financiero (Aplicaciones de Pago) IV.Vulnerabilidades: Delay en parches y Fixes (Browser Exploits, Privileges escalation Exploits, Wifi, DoS, etc) V.Phishing (Ing. Social, Fake pages, etc)
  • 20. BYOD: Como protegernos? CISO’s: Tener un punto de vista de uso I.Que es lo que el usuario necesita de ese dispositivo? II.Es algo que se puede hacer con herramientas existentes? III.Es un modelo de uso nuevo y no soportado en la actualidad? IV.Se puede hacer lo mismo con lo que ya tenemos?
  • 21. BYOD: Como protegernos? CISO’s: I.Llevar a cabo una evaluación de Riesgos: Conocer que usuarios y que dispositivos se usan. II.Establecer una Política de Seguridad: Contraseñas, Accesos, VPN, tipo de dispositivos, apps, etc. III.Comunicación: Entrenamiento a los usuarios sobre las nuevas amenazas en dispositivos móviles. IV.Cumplimiento: Monitoreo del uso de dispositivos y apps de los usuarios, etc.
  • 22. BYOD: Pero…? I. Cómo cumplir con la normativa sobre la retención y destrucción en un entorno BYOD? II. Cómo debe ser configurado un dispositivo para recibir y transmitir datos corporativos? III. Qué sucede con los datos y las pistas de auditoría cuando un empleado deja la empresa? IV. Qué tipo de contraseñas se debe usar? V. Qué tipo de estándar de cifrado se debe exigir?
  • 23. BYOD: Soluciones VMWare Horizon Mobile 2012:  Basically it allows people to have two totally separate profiles on the  same smartphone, one for work and one for personal use
  • 24. BYOD vs CISOs BYOD = Bring Your Own Disaster BYOD = Bring Your p0wn3d Device BYOD = Bring Your Own Data? = (problems) BYOD = Bring Your Own Disturbance BYOD = Bring Your Own uncontrolleD
  • 25. Friends • @_alt3kx_ (me) • @nitr0usmx (IT Security Researcher MX) • @_hkm (IT security Researcher Modems MX) • @paulinocaIderon (Developer Nmap MX) • @preth00nker (Developer and Researcher MX) • @sirdackcat (Developer and Researcher Google) • @pcoronaf (IT Security Specialist) • @cyberpostpunk (IT Securiry Specialist) • @chr1x (IT Security Specialist) • @asimx Security Linkedln Forum (very recomended)