2. INDICE
01 Mundo Móvil - Tendencias
02 Nuevo objetivo de fraude: tu dispositivo móvil
03 ¿Cómo hacer frente a estas amenazas?
04 El móvil como dispositivo de seguridad
05 Demo
3. INDICE
01 Mundo Móvil - Tendencias
02 Nuevo objetivo de fraude: tu dispositivo móvil
03 ¿Cómo hacer frente a estas amenazas?
04 El móvil como dispositivo de seguridad
05 Demo
4. 01 Mundo Móvil - Tendencias
Telefónica Móviles S.A. 4
5. 01 Mundo Movil - Tendencias
Current Analysis:
84% of companies
Mobility Intelligent Devices say that employs
use personal
devices to access to
corporate info
Forrester, Current
Analysis:
60% of companies
provide some
support for personal
devices
Forrester:
50% of companies
have a multi-platform
strategy
Aberdeen:
2,9 platforms on
average
Bring-Your-Own-Device Applications
Telefónica Móviles S.A. 5
6. 01 Entorno Móvil - Crecimiento
Crecimiento del mercado móvil: 10 billones de dispositivos móviles conectados para el
2020.
Fuente: ITU, Mark Lipacis, Morgan Stanley Research.
Telefónica Móviles S.A. 6
7. 01 Cobertura móvil a nivel mundial
Telefónica Móviles S.A. 7
7
8. 01 Crecimiento de dispositivos en LATAM
Reparto de dispositivos por OS en LATAM(1)
Source: (1) Pyramid Research: Handset forecast Oct. 2011
Telefónica Móviles S.A. 8
9. 01 Crecimiento de dispositivos en LATAM
Millones de tabletas vendidas en LATAM(1)
Source: (1) Pyramid Research: Handset forecast Oct. 2011
Telefónica Móviles S.A. 9
10. 01 Crecimiento de dispositivos en LATAM
Tipos de dispositivos en LATAM(1)
Source: (1) Pyramid Research: Handset forecast Oct. 2011
Telefónica Móviles S.A. 10
11. 01
Usuarios Internet
1 de cada 4 personas a nivel
mundial tiene Internet
Fuente: ITU World Telecommunication/ICT Indicators Database
Telefónica Móviles S.A. 11
12. 01
Usuarios Móviles
3 de cada 4 personas a nivel
mundial tiene móvil
Fuente: ITU World Telecommunication/ICT Indicators Database
Telefónica Móviles S.A.
12
14. 01
¿Se acabo la era del PC?
Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010
Telefónica Móviles S.A. 14
15. 01
¿Se acabo la era del PC?
Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010
Telefónica Móviles S.A. 15
16. 01
Tendencias en la industria del malware
Déjà vu?!
Malware para PC 1999-2009 Malware para móviles 2010-2012
4,000
Thousands
3,500
3,000
2,500
2,000
1,500
1,000
500
0
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009
Fuente: McAfee, March 2012
Telefónica Móviles S.A.
17. INDICE
01 Mundo Móvil - Tendencias
02 Nuevo objetivo de fraude: tu dispositivo móvil
03 ¿Cómo hacer frente a estas amenazas?
04 El móvil como dispositivo de seguridad
05 Demo
18. 02
Información dispositivos móviles muy atractiva
Agenda
Fotos
Localización
E-mails – mensajes
Redes sociales
Medios de Pago
Siempre Conectado
Telefónica Móviles S.A. 18
19. 02
Laboral y personal
Telefónica Móviles S.A. 19
20. 02
El Reto: Estrategia vs Seguridad
¿Qué sacrificar?
Telefónica Móviles S.A. 20
21. 02 El Reto: Estrategia vs Seguridad
• Pedidos de los usuarios
• Productividad laboral
• Extensibilidad de apps corporativas
• Facilidad de administración y costos
• Seguridad
Telefónica Móviles S.A. 21
22. 02 Seguridad móvil eslabón débil de la cadena…?
No se puede mostrar la imagen en este momento.
Telefónica Móviles S.A. 22
23. 01 Entorno Móvil – Transmisión de Datos
Incremento en la utilización de dispositivos móviles para la transmisión de
datos.
Sólo 45% del uso de un iPhone Proyección del incremento en el consumo móvil de datos
destinado para la transmisión de
voz
Fuente: iSuppli ConsumerTrak survey, 10/08, Fuente: ieMarket Research 1Q.2011 Global Mobile
Morgan Stanley Research. Entertainment Forecast
Telefónica Móviles S.A. 23
24. 01 Entorno Móvil - Incidencias de Seguridad
Malware Detectado pos Sistema Operativo
(no incluye iOS)
o Tiendas de aplicaciones móviles consideradas
como el mayor sistema de difusión de malware. Se
estima un 20% de aplicaciones infectadas
o Existencia de botnets móviles. Primer botnet móvil
denominado SYMBOS_YXES.B fue identificado en
Abril del 2009, con la capacidad de recopilar
información personal del usuario, número
telefónico , detalles de la red y con capacidad de
transmitir estos datos vía Internet. También poseía
la capacidad de enviar spam a la lista de contactos
e incluso infectarlos. Se trataba de una aplicación
firmada.
o Durante la primera mitad del 2009, uno de cada 63
smart phones con Symbian se encontraba
infectado con spyware y malware móvil. Smobile,
Julio 2009
Fuente: 2011 Mobile Threats Report.
Publicado Febrero 2012.
Telefónica Móviles S.A. 24
25. 01 Entorno Móvil – Incidencias de Seguridad
o En Agosto del 2010, el desarrollador de
JailbreakMe 2.0 hace público el código del
exploit dirigido a iPhones, iPod Touches y
iPads, el cual explota dos vulnerabilidades del
iOS y permite instalar aplicaciones no
autorizadas, a la vez que puede ser utilizada
para tomar el control de estos equipos.
Distribución de Malware en o Crecimiento de 155% en el 2011 en malware
Equipos Móviles
distribuido para las diferentes plataformas
Fuente: 2011 Mobile Threats Report. móviles en comparación con el 2010
Publicado Febrero 2012.
o Propagación de aplicaciones spyware, siendo el principal tipo de malware que
afecta los equipos con SO Android. Capacidad para capturar y transmitir datos
como coordinadas GPS, registros de texto o historial de navegación.
o Trojanos móviles con la capacidad de correr en el background de aplicaciones y
enviar mensajes SMS a números premium.
Telefónica Móviles S.A. 25
26. 01 Entorno Móvil – Spyware
o Mobile Spy – FlexiSpy
Software comercial que captura todas las comunicaciones del equipo celular:
mensajes SMS, correos electrónicos, mensajes MMS, mensajes WhatsApp,
mensajes Blackberry, log de llamadas y ubicaciones GPS.
Telefónica Móviles S.A. 26
27. 02
Creatividad sin límite
Telefónica Móviles S.A. 27
2
28. 02
Creatividad sin límite
Distribución de teléfonos HTC con
malware
Telefónica Móviles S.A. 28
2
29. 02 Entorno Móvil – Ejemplos de Amenazas de Seguridad
Enero 2011: Geinimi, primer malware con capacidad de botnet desarrollado para SO
Android. Liberado en tiendas de Asia
Febrero 2011: ADRD envía comandos a equipos Android para solicitar vía HTTP
direcciones específicas que incrementan las visitas a sitios web y resultan en
ingresos adicionales de publicidad
Marzo 2011: Malware Droid Dream infecta aplicaciones legítimas en el Android
Market afectando a más de 50000 usuarios. Permite privilegios root e instalación
de software adicional sin conocimiento del usuario
Setiembre 2011: Droid Deluxe ganó acceso root en equipos Android infectados
permitiendo el robo de credenciales de correo, información de cuentas de redes
sociales e información de acceso bancario.
Noviembre 2011: Una vulnerabilidad en la plataforma iOS de Apple permitió a un
investigador incluir una aplicación sin revisar en Apple App Store probando que es
posible descargar aplicaciones maliciosas de la tienda de Apple
Telefónica Móviles S.A. 29
30. 02 Problemática
Proliferación del uso de equipos móviles en entornos corporativos
Equipos con diferentes sistemas operativos
Múltiples modelos corporativos de administración móvil
Incremento de amenazas de seguridad a equipos móviles
Métodos convencionales de seguridad no aplicables a entornos móviles
Necesidad de control de los recursos utilizados por los empleados en
dispositivos móviles
Consistencia en la aplicación de políticas de seguridad llevadas desde el
entorno fijo al entorno móvil e implementadas de manera transparente a los
sistemas operativos
Responsabilidad legal por el uso de equipos corporativos
Telefónica Móviles S.A. 30
31. INDICE
01 Mundo Móvil - Tendencias
02 Nuevo objetivo de fraude: tu dispositivo móvil
03 ¿Cómo hacer frente a estas amenazas?
04 El móvil como dispositivo de seguridad
05 Demo
32. 04 Métodos Convencionales No Aplicables al Entorno
Móvil
No se puede instalar firewalls, aplicativos VPN, software antivirus,
antispam, certificados digitales, entre otros; en muchos de los equipos
móviles dado que los ciclos de CPU y procesos requeridos degradan la
performance y vida útil de la batería.
Consumo de ancho de banda para la descarga de actualizaciones y
filtrado
Los usuarios pueden desactivar o evitar las funcionalidades de
seguridad fácilmente
Telefónica Móviles S.A. 32
33. 04 Objetivos de Seguridad en Equipos Móviles
Implementación de mejores prácticas de seguridad: ISO 27001,
HIPAA, SOX, GLB, PCI
Satisfacción de los mismos niveles de seguridad que en la red fija
Control y administración centralizados. Control sobre aplicaciones
instaladas y sobre la instalación de nuevas aplicaciones
Restringir evasiones de políticas de seguridad limitando la
participación del usuario
Implementación de políticas de seguridad de acuerdo a la
ubicación del usuario
Definición de Políticas de Seguridad y Entrenamiento
Auditorías de Seguridad
Hardening de Equipos
Plataforma de Seguridad Cloud Centralizada
Telefónica Móviles S.A. 33
34. 04 Definición de Políticas de Seguridad para Equipos
Móviles
Definición de lo permitido y lo prohibido para
los usuarios móviles
Consistencia a nivel corporativo
Sincronización con estándares y mejores
prácticas de seguridad así como cumplimiento
de requerimientos regulatorios de privacidad
Definición del uso aceptable de los recursos
móviles, equipos móviles aceptables,
administración de dispositivos móviles
Definiciones para instalaciones de
aplicaciones, respuestas a incidentes de
seguridad, restricción de datos,
procedimientos de recuperación de equipos
Telefónica Móviles S.A. 34
35. 04 Auditorías de Seguridad Móvil
Tener en cuenta la Guía de Auditoría para Sistemas de la Información de ISACA:
G27 Mobile Computing
Telefónica Móviles S.A. 35
36. 04 Auditorías de Seguridad Móvil
Aproximación holística a la auditoría de seguridad móvil
Operaciones y
Administración:
Implementación: Auditar la
Auditar la estrategia sustentabilidad y
de implementación en operaciones de largo
la organización plazo
Análisis de la
Postura de Riesgos:
Revisar el análisis de
riesgos para
garantizar el
Políticas y alineamiento entre los
Procedimientos niveles proyectados y
de Auditoría: los niveles reales de
Revisión de riesgos
políticas
organizacionales,
Modelo de procesos y
Gobierno: procedimientos
Revisión de la que reflejan la
política estrategia de
corporativa gobierno
respecto a la
estrategia móvil
Telefónica Móviles S.A. 36
37. 04 Auditorías de Seguridad Móvil
Tópicos a auditar:
Cifrado de datos en tránsito y estáticos
Controles de autenticación y autorización dentro de aplicaciones móviles
Potencial de uso de software malicioso para interferir con o comprometer a
aplicaciones móviles
El impacto de equipos expuestos a jailbreaking con las aplicaciones
corporativas
Efectividad de capacidades de detección de abuso
Información disponible a través de los logs del lado cliente e información de
debugging
Telefónica Móviles S.A. 37
38. 04 Hardening de Equipos
Android iOS RIM
•Bloqueo de equipos •Habilitar bloqueo •Habilitar protección
ante inactividad automático de contenidos
•Habilitar •Habilitar limpieza de •Habilitar bloqueo
notificaciones de red memoria local automático
Wi-Fi •Deshabilitar Bluetooth •Enviar todo el tráfico
•Deshabilitar Bluetooth •Encriptar backups web a través del BES
•Deshabilitar •Habilitar confirmación
funcionalidad hotspot de conexiones Wi-Fi
•Limpieza remota
(Google Sync con
Google Apps Device
Policy)
Telefónica Móviles S.A. 38
39. 04 Características de la Plataforma de Seguridad
Centralizada
Soporte de la mayoría de plataformas móviles: Android, RIM , iOS, Microsoft
Windows Mobile, Symbian
Registro centralizado de los equipos
Restricción del usuario a determinadas acciones utilizando tecnologías como
NAC. No una política global, políticas granulares
Implementación de políticas de seguridad a nivel de usuarios, servicios y puertos.
Filtrado de contenidos
Capacidad remota para localización, seguimiento, bloqueo, limpieza, backup y
restauración de equipos y datos móviles
Monitoreo y control de mensajes SMS y MMS así como de las aplicaciones
instaladas y por instalar
Capacidades de administración para reforzar las políticas de seguridad: expiración
de contraseñas, reintentos de autenticación antes de iniciar la limpieza del
equipo, etc
Capacidad de monitoreo de la actividad de los equipos para prevención de mal
uso o filtración de información confidencial
Detección de aplicaciones con funcionamiento que viole la postura de seguridad
de la empresa
Telefónica Móviles S.A. 39
40. INDICE
01 Mundo Móvil - Tendencias
02 Nuevo objetivo de fraude: tu dispositivo móvil
03 ¿Cómo hacer frente a estas amenazas?
04 El móvil como dispositivo de seguridad
05 Demo
41. Innovación: Introducción a Karma
Karma es un nuevo concepto de protección que permite cuidar al ISP a
sus clientes utilizando su red, que es uno de sus principales activos.
Karma es una plataforma de seguridad dinámica, capaz de generar
informes sobre la reputación de sus usuarios.
Donde reputación de seguridad significa un análisis de riesgo de un
usuario en un determinado momento, calculado a partir de datos
obtenidos de varios varios recursos localizados en la red
Telefónica Móviles S.A.
42. Habilitadores de red: Fuentes de datos
Identidad: Comportamiento:
Conocer la identidad Analiza el comportamiento
significa conocer el del usuario en la red,
identificador (MSISDN) del detectando patrones de
usuario conectado a la red malware, listas de webs no
del operador en base a su IP confiables, tráfico
de acceso sospechoso en DNS , etc
Localización: Status:
Permite determinar cuando Provee informacion sobre la
el usuario se encuentra en condicion de seguridad del
un lugar conocido y seguro dispositivo (ex: sistema
y cuando no. El sistema atualizado, firewall activo,
aprende continuamente el política de segurança, etc).
habito del usuario.
Telefónica Móviles S.A.
43. 04
Monitorización vs Inspección
No estamos proponiendo Inspeccionar el contenido.
Telefónica Móviles S.A. 43
44. 04
Monitorización vs Inspección
SIN inspeccionar el contenido
Sólo comprobando
flujos de tráfico,
comportamientos…
Telefónica Móviles S.A. 44
46. INDICE
01 Mundo Móvil - Tendencias
02 Nuevo objetivo de fraude: tu dispositivo móvil
03 ¿Cómo hacer frente a estas amenazas?
04 El móvil como dispositivo de seguridad
05 Demo
47. 05
Conclusiones
Inventario de los dispositivos móviles que
contienen o acceden a información de la
empresa.
Gestión integral del parque móvil
La red y servicios móviles con funcionalidades
de seguridad
Telefónica Móviles S.A. 47
48. 05
Conclusiones
Personas
Infraestructuras
Procesos
Telefónica Móviles S.A. 48