SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Downloaden Sie, um offline zu lesen
Seguridad en
Smartphones
INDICE


  01     Mundo Móvil - Tendencias

  02     Nuevo objetivo de fraude: tu dispositivo móvil

  03     ¿Cómo hacer frente a estas amenazas?

  04     El móvil como dispositivo de seguridad

  05     Demo
INDICE


  01     Mundo Móvil - Tendencias

  02     Nuevo objetivo de fraude: tu dispositivo móvil

  03     ¿Cómo hacer frente a estas amenazas?

  04     El móvil como dispositivo de seguridad

  05     Demo
01    Mundo Móvil - Tendencias




Telefónica Móviles S.A.     4
01    Mundo Movil - Tendencias
                                                    Current Analysis:
                                                    84% of companies
             Mobility        Intelligent Devices     say that employs
                                                       use personal
                                                   devices to access to
                                                      corporate info
                                                   Forrester, Current
                                                        Analysis:
                                                   60% of companies
                                                      provide some
                                                   support for personal
                                                          devices




                                                          Forrester:
                                                      50% of companies
                                                     have a multi-platform
                                                           strategy
                                                         Aberdeen:
                                                       2,9 platforms on
                                                           average

     Bring-Your-Own-Device       Applications
Telefónica Móviles S.A.              5
01    Entorno Móvil - Crecimiento
      Crecimiento del mercado móvil: 10 billones de dispositivos móviles conectados para el
                                              2020.




                                                Fuente: ITU, Mark Lipacis, Morgan Stanley Research.

Telefónica Móviles S.A.                        6
01    Cobertura móvil a nivel mundial




Telefónica Móviles S.A.       7
                              7
01    Crecimiento de dispositivos en LATAM
                          Reparto de dispositivos por OS en LATAM(1)




                                      Source: (1) Pyramid Research: Handset forecast Oct. 2011



Telefónica Móviles S.A.                          8
01    Crecimiento de dispositivos en LATAM
                          Millones de tabletas vendidas en LATAM(1)




                                   Source: (1) Pyramid Research: Handset forecast Oct. 2011



Telefónica Móviles S.A.                       9
01    Crecimiento de dispositivos en LATAM
                                Tipos de dispositivos en LATAM(1)




                          Source: (1) Pyramid Research: Handset forecast Oct. 2011


Telefónica Móviles S.A.                          10
01
     Usuarios Internet


                   1 de cada 4 personas a nivel
                      mundial tiene Internet




                              Fuente: ITU World Telecommunication/ICT Indicators Database

Telefónica Móviles S.A.              11
01
     Usuarios Móviles

                   3 de cada 4 personas a nivel
                       mundial tiene móvil




                              Fuente: ITU World Telecommunication/ICT Indicators Database

Telefónica Móviles S.A.
                                     12
01
     Usuarios Internet, móviles




Telefónica Móviles S.A.
                             13
01
      ¿Se acabo la era del PC?




     Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010

Telefónica Móviles S.A.                                        14
01
      ¿Se acabo la era del PC?




     Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010

Telefónica Móviles S.A.                                        15
01
              Tendencias en la industria del malware
                                                                Déjà vu?!
                             Malware para PC 1999-2009                        Malware para móviles 2010-2012
             4,000
 Thousands




             3,500

             3,000

             2,500

             2,000

             1,500

             1,000

              500

                0
                     1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009




                                                                                        Fuente: McAfee, March 2012
Telefónica Móviles S.A.
INDICE


  01     Mundo Móvil - Tendencias

  02     Nuevo objetivo de fraude: tu dispositivo móvil

  03     ¿Cómo hacer frente a estas amenazas?

  04     El móvil como dispositivo de seguridad

  05     Demo
02
     Información dispositivos móviles muy atractiva




     Agenda
     Fotos
     Localización
     E-mails – mensajes
     Redes sociales
     Medios de Pago
     Siempre Conectado
Telefónica Móviles S.A.      18
02
     Laboral y personal




Telefónica Móviles S.A.   19
02
      El Reto: Estrategia vs Seguridad
                          ¿Qué sacrificar?




Telefónica Móviles S.A.         20
02    El Reto: Estrategia vs Seguridad
       • Pedidos de los usuarios
        • Productividad laboral
         • Extensibilidad de apps corporativas
          • Facilidad de administración y costos
             • Seguridad




Telefónica Móviles S.A.                     21
02                                                    Seguridad móvil eslabón débil de la cadena…?




     No se puede mostrar la imagen en este momento.




Telefónica Móviles S.A.                                                        22
01      Entorno Móvil – Transmisión de Datos

        Incremento en la utilización de dispositivos móviles para la transmisión de
         datos.




       Sólo 45% del uso de un iPhone               Proyección del incremento en el consumo móvil de datos
       destinado para la transmisión de
       voz
     Fuente: iSuppli ConsumerTrak survey, 10/08,          Fuente: ieMarket Research 1Q.2011 Global Mobile
              Morgan Stanley Research.                                 Entertainment Forecast


Telefónica Móviles S.A.                                   23
01    Entorno Móvil - Incidencias de Seguridad
                                                                  Malware Detectado pos Sistema Operativo
                                                                  (no incluye iOS)
o    Tiendas de aplicaciones móviles consideradas
     como el mayor sistema de difusión de malware. Se
     estima un 20% de aplicaciones infectadas

o    Existencia de botnets móviles. Primer botnet móvil
     denominado SYMBOS_YXES.B fue identificado en
     Abril del 2009, con la capacidad de recopilar
     información personal del usuario, número
     telefónico , detalles de la red y con capacidad de
     transmitir estos datos vía Internet. También poseía
     la capacidad de enviar spam a la lista de contactos
     e incluso infectarlos. Se trataba de una aplicación
     firmada.

o    Durante la primera mitad del 2009, uno de cada 63
     smart phones con Symbian se encontraba
     infectado con spyware y malware móvil. Smobile,
     Julio 2009
                            Fuente: 2011 Mobile Threats Report.
                                 Publicado Febrero 2012.


Telefónica Móviles S.A.                               24
01    Entorno Móvil – Incidencias de Seguridad
                                                 o En Agosto del 2010, el desarrollador de
                                                   JailbreakMe 2.0 hace público el código del
                                                   exploit dirigido a iPhones, iPod Touches y
                                                   iPads, el cual explota dos vulnerabilidades del
                                                   iOS y permite instalar aplicaciones no
                                                   autorizadas, a la vez que puede ser utilizada
                                                   para tomar el control de estos equipos.

                 Distribución de Malware en      o Crecimiento de 155% en el 2011 en malware
                       Equipos Móviles
                                                   distribuido para las diferentes plataformas
           Fuente: 2011 Mobile Threats Report.     móviles en comparación con el 2010
                Publicado Febrero 2012.
o Propagación de aplicaciones spyware, siendo el principal tipo de malware que
  afecta los equipos con SO Android. Capacidad para capturar y transmitir datos
  como coordinadas GPS, registros de texto o historial de navegación.

o Trojanos móviles con la capacidad de correr en el background de aplicaciones y
  enviar mensajes SMS a números premium.

Telefónica Móviles S.A.                                 25
01     Entorno Móvil – Spyware

     o Mobile Spy – FlexiSpy
     Software comercial que captura todas las comunicaciones del equipo celular:
     mensajes SMS, correos electrónicos, mensajes MMS, mensajes WhatsApp,
     mensajes Blackberry, log de llamadas y ubicaciones GPS.




Telefónica Móviles S.A.                    26
02
     Creatividad sin límite




Telefónica Móviles S.A.       27

                              2
02
     Creatividad sin límite

                                   Distribución de teléfonos HTC con
                                   malware




Telefónica Móviles S.A.       28

                              2
02    Entorno Móvil – Ejemplos de Amenazas de Seguridad

                   Enero 2011: Geinimi, primer malware con capacidad de botnet desarrollado para SO
                   Android. Liberado en tiendas de Asia


                          Febrero 2011: ADRD envía comandos a equipos Android para solicitar vía HTTP
                          direcciones específicas que incrementan las visitas a sitios web y resultan en
                          ingresos adicionales de publicidad


                           Marzo 2011: Malware Droid Dream infecta aplicaciones legítimas en el Android
                           Market afectando a más de 50000 usuarios. Permite privilegios root e instalación
                           de software adicional sin conocimiento del usuario


                          Setiembre 2011: Droid Deluxe ganó acceso root en equipos Android infectados
                          permitiendo el robo de credenciales de correo, información de cuentas de redes
                          sociales e información de acceso bancario.


                   Noviembre 2011: Una vulnerabilidad en la plataforma iOS de Apple permitió a un
                   investigador incluir una aplicación sin revisar en Apple App Store probando que es
                   posible descargar aplicaciones maliciosas de la tienda de Apple




Telefónica Móviles S.A.                                   29
02    Problemática
      Proliferación del uso de equipos móviles en entornos corporativos
      Equipos con diferentes sistemas operativos
      Múltiples modelos corporativos de administración móvil
      Incremento de amenazas de seguridad a equipos móviles
      Métodos convencionales de seguridad no aplicables a entornos móviles
      Necesidad de control de los recursos utilizados por los empleados en
       dispositivos móviles
      Consistencia en la aplicación de políticas de seguridad llevadas desde el
       entorno fijo al entorno móvil e implementadas de manera transparente a los
       sistemas operativos
      Responsabilidad legal por el uso de equipos corporativos




Telefónica Móviles S.A.                  30
INDICE


  01     Mundo Móvil - Tendencias

  02     Nuevo objetivo de fraude: tu dispositivo móvil

  03     ¿Cómo hacer frente a estas amenazas?

  04     El móvil como dispositivo de seguridad

  05     Demo
04    Métodos Convencionales No Aplicables al Entorno
      Móvil
   No se puede instalar firewalls, aplicativos VPN, software antivirus,
    antispam, certificados digitales, entre otros; en muchos de los equipos
    móviles dado que los ciclos de CPU y procesos requeridos degradan la
    performance y vida útil de la batería.

   Consumo de ancho de banda para la descarga de actualizaciones y
    filtrado

   Los usuarios pueden desactivar o evitar las funcionalidades de
    seguridad fácilmente




Telefónica Móviles S.A.               32
04    Objetivos de Seguridad en Equipos Móviles

                   Implementación de mejores prácticas de seguridad: ISO 27001,
                   HIPAA, SOX, GLB, PCI

                   Satisfacción de los mismos niveles de seguridad que en la red fija

                   Control y administración centralizados. Control sobre aplicaciones
                   instaladas y sobre la instalación de nuevas aplicaciones

                   Restringir evasiones de políticas de seguridad limitando la
                   participación del usuario

                   Implementación de políticas de seguridad de acuerdo a la
                   ubicación del usuario


                          Definición de Políticas de Seguridad y Entrenamiento
                          Auditorías de Seguridad
                          Hardening de Equipos
                          Plataforma de Seguridad Cloud Centralizada

Telefónica Móviles S.A.                             33
04    Definición de Políticas de Seguridad para Equipos
      Móviles

 Definición de lo permitido y lo prohibido para
  los usuarios móviles

 Consistencia a nivel corporativo

 Sincronización con estándares y mejores
  prácticas de seguridad así como cumplimiento
  de requerimientos regulatorios de privacidad

 Definición del uso aceptable de los recursos
  móviles,    equipos    móviles     aceptables,
  administración de dispositivos móviles

 Definiciones    para      instalaciones    de
  aplicaciones, respuestas a incidentes de
  seguridad,     restricción       de     datos,
  procedimientos de recuperación de equipos

Telefónica Móviles S.A.                 34
04    Auditorías de Seguridad Móvil

 Tener en cuenta la Guía de Auditoría para Sistemas de la Información de ISACA:
  G27 Mobile Computing




Telefónica Móviles S.A.                35
04    Auditorías de Seguridad Móvil

 Aproximación holística a la auditoría de seguridad móvil




                                                                                                                  Operaciones y
                                                                                                                  Administración:
                                                                                          Implementación:         Auditar la
                                                                                          Auditar la estrategia   sustentabilidad y
                                                                                          de implementación en    operaciones de largo
                                                                                          la organización         plazo
                                                                 Análisis de la
                                                                 Postura de Riesgos:
                                                                 Revisar el análisis de
                                                                 riesgos para
                                                                 garantizar el
                                             Políticas y         alineamiento entre los
                                             Procedimientos      niveles proyectados y
                                             de Auditoría:       los niveles reales de
                                             Revisión de         riesgos
                                             políticas
                                             organizacionales,
                          Modelo de          procesos y
                          Gobierno:          procedimientos
                          Revisión de la     que reflejan la
                          política           estrategia de
                          corporativa        gobierno
                          respecto a la
                          estrategia móvil




Telefónica Móviles S.A.                                                  36
04    Auditorías de Seguridad Móvil

 Tópicos a auditar:

         Cifrado de datos en tránsito y estáticos
         Controles de autenticación y autorización dentro de aplicaciones móviles
         Potencial de uso de software malicioso para interferir con o comprometer a
          aplicaciones móviles
         El impacto de equipos expuestos a jailbreaking con las aplicaciones
          corporativas
         Efectividad de capacidades de detección de abuso
         Información disponible a través de los logs del lado cliente e información de
          debugging




Telefónica Móviles S.A.                      37
04    Hardening de Equipos

                      Android                     iOS                     RIM

                •Bloqueo de equipos       •Habilitar      bloqueo   •Habilitar  protección
                 ante inactividad          automático                de contenidos
                •Habilitar                •Habilitar limpieza de    •Habilitar     bloqueo
                 notificaciones de red     memoria local             automático
                 Wi-Fi                    •Deshabilitar Bluetooth   •Enviar todo el tráfico
                •Deshabilitar Bluetooth   •Encriptar backups         web a través del BES
                •Deshabilitar             •Habilitar confirmación
                 funcionalidad hotspot     de conexiones Wi-Fi
                •Limpieza remota
                 (Google Sync con
                 Google Apps Device
                 Policy)




Telefónica Móviles S.A.                             38
04    Características de la Plataforma de Seguridad
      Centralizada
 Soporte de la mayoría de plataformas móviles: Android, RIM , iOS, Microsoft
  Windows Mobile, Symbian
 Registro centralizado de los equipos
 Restricción del usuario a determinadas acciones utilizando tecnologías como
  NAC. No una política global, políticas granulares
 Implementación de políticas de seguridad a nivel de usuarios, servicios y puertos.
 Filtrado de contenidos
 Capacidad remota para localización, seguimiento, bloqueo, limpieza, backup y
  restauración de equipos y datos móviles
 Monitoreo y control de mensajes SMS y MMS así como de las aplicaciones
  instaladas y por instalar
 Capacidades de administración para reforzar las políticas de seguridad: expiración
  de contraseñas, reintentos de autenticación antes de iniciar la limpieza del
  equipo, etc
 Capacidad de monitoreo de la actividad de los equipos para prevención de mal
  uso o filtración de información confidencial
 Detección de aplicaciones con funcionamiento que viole la postura de seguridad
  de la empresa

Telefónica Móviles S.A.                  39
INDICE


  01     Mundo Móvil - Tendencias

  02     Nuevo objetivo de fraude: tu dispositivo móvil

  03     ¿Cómo hacer frente a estas amenazas?

  04     El móvil como dispositivo de seguridad

  05     Demo
Innovación: Introducción a Karma

              Karma es un nuevo concepto de protección que permite cuidar  al ISP a 
                sus clientes utilizando su red, que es uno de sus principales activos.




                  Karma es una plataforma de seguridad dinámica, capaz de generar 
                            informes sobre la reputación de sus usuarios.



           Donde reputación de seguridad significa un análisis de riesgo de un
           usuario en un determinado momento, calculado a partir de datos
           obtenidos de varios varios recursos localizados en la red


Telefónica Móviles S.A.
Habilitadores de red: Fuentes de datos


                                   Identidad:                Comportamiento:
                              Conocer la identidad       Analiza el comportamiento
                               significa conocer el        del usuario en la red,
                          identificador (MSISDN) del      detectando patrones de
                           usuario conectado a la red    malware, listas de webs no
                          del operador en base a su IP       confiables, tráfico
                                    de acceso             sospechoso en DNS , etc


                                  Localización:                      Status:
                          Permite determinar cuando      Provee informacion sobre la
                           el usuario se encuentra en    condicion de seguridad del
                          un lugar conocido y seguro       dispositivo (ex: sistema
                             y cuando no. El sistema      atualizado, firewall activo,
                          aprende continuamente el        política de segurança, etc).
                                habito del usuario.




Telefónica Móviles S.A.
04
     Monitorización vs Inspección

     No estamos proponiendo Inspeccionar el contenido.




Telefónica Móviles S.A.       43
04
     Monitorización vs Inspección

     SIN inspeccionar el contenido
     Sólo comprobando
                 flujos de tráfico,
               comportamientos…




Telefónica Móviles S.A.               44
45
INDICE


  01     Mundo Móvil - Tendencias

  02     Nuevo objetivo de fraude: tu dispositivo móvil

  03     ¿Cómo hacer frente a estas amenazas?

  04     El móvil como dispositivo de seguridad

  05     Demo
05
     Conclusiones


     Inventario de los dispositivos móviles que
       contienen o acceden a información de la
       empresa.

     Gestión integral del parque móvil
     La red y servicios móviles con funcionalidades
       de seguridad




Telefónica Móviles S.A.             47
05
     Conclusiones


                               Personas




Infraestructuras



                                          Procesos

Telefónica Móviles S.A.   48
GRACIAS

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Ultimasnovedadestecnologicas
UltimasnovedadestecnologicasUltimasnovedadestecnologicas
Ultimasnovedadestecnologicas
 
Ultimasnovedadestecnologicas
UltimasnovedadestecnologicasUltimasnovedadestecnologicas
Ultimasnovedadestecnologicas
 
Ultimasnovedadestecnologicas
UltimasnovedadestecnologicasUltimasnovedadestecnologicas
Ultimasnovedadestecnologicas
 
Últimas Novedades Tecnólogicas
Últimas Novedades TecnólogicasÚltimas Novedades Tecnólogicas
Últimas Novedades Tecnólogicas
 
Sistemas y soluciones móviles
Sistemas y soluciones móvilesSistemas y soluciones móviles
Sistemas y soluciones móviles
 
Ultimas novedadestecnologicas
Ultimas novedadestecnologicasUltimas novedadestecnologicas
Ultimas novedadestecnologicas
 
Ultimasnovedadestecnologicas
UltimasnovedadestecnologicasUltimasnovedadestecnologicas
Ultimasnovedadestecnologicas
 
úLtimas novedades tecnológicas
úLtimas novedades tecnológicasúLtimas novedades tecnológicas
úLtimas novedades tecnológicas
 
Workshop Mobext
Workshop Mobext Workshop Mobext
Workshop Mobext
 
Mobile Europe 2012
Mobile Europe 2012Mobile Europe 2012
Mobile Europe 2012
 
Marcos larroy mwc2013 5 señales
Marcos larroy mwc2013 5 señalesMarcos larroy mwc2013 5 señales
Marcos larroy mwc2013 5 señales
 
GhostChat
GhostChatGhostChat
GhostChat
 
Informe enganchados al movil cpp
Informe enganchados al movil cppInforme enganchados al movil cpp
Informe enganchados al movil cpp
 
Smartphones y Periodismo
Smartphones y PeriodismoSmartphones y Periodismo
Smartphones y Periodismo
 
úLtimas novedades tecnológicas
úLtimas novedades tecnológicasúLtimas novedades tecnológicas
úLtimas novedades tecnológicas
 
Aplicaciones móviles y clientes, crm y redes sociales
Aplicaciones móviles y clientes, crm y redes socialesAplicaciones móviles y clientes, crm y redes sociales
Aplicaciones móviles y clientes, crm y redes sociales
 
Presentación Palermo Valley
Presentación Palermo ValleyPresentación Palermo Valley
Presentación Palermo Valley
 

Ähnlich wie Ppt telefonica (usb)

Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de movilesDavid Thomas
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles MonterreyLeonardo Amor
 
Comunicación móvil y aplicaciones
Comunicación móvil y aplicacionesComunicación móvil y aplicaciones
Comunicación móvil y aplicacionesREINEL FAJARDO CASAS
 
Mobile First. La movilidad como prioridad.
Mobile First. La movilidad como prioridad.Mobile First. La movilidad como prioridad.
Mobile First. La movilidad como prioridad.Sofrecom Argentina SA
 
Origenes y uso de la telefonia movil.pptx
Origenes  y uso de la telefonia movil.pptxOrigenes  y uso de la telefonia movil.pptx
Origenes y uso de la telefonia movil.pptxMarcoAntonioManzanar2
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Tecnologias moviles y software de aplicacion
Tecnologias moviles y software de aplicacionTecnologias moviles y software de aplicacion
Tecnologias moviles y software de aplicacionAlumnos Instituto Grilli
 
Aplicaciones Móviles para Negocios | Mite Nishio | EBEDominicana
Aplicaciones Móviles para Negocios | Mite Nishio | EBEDominicanaAplicaciones Móviles para Negocios | Mite Nishio | EBEDominicana
Aplicaciones Móviles para Negocios | Mite Nishio | EBEDominicanaEBEDominicana
 
Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014edwardo
 
Segundo White Paper - El Ecosistema Móvil en el Perú
Segundo White Paper - El Ecosistema Móvil en el PerúSegundo White Paper - El Ecosistema Móvil en el Perú
Segundo White Paper - El Ecosistema Móvil en el PerúIAB_PERU
 
Predicciones tmt2011 Deloitte
Predicciones tmt2011 DeloittePredicciones tmt2011 Deloitte
Predicciones tmt2011 DeloitteSilvia Cobo
 
Web móvil y bibliotecas
Web móvil y bibliotecasWeb móvil y bibliotecas
Web móvil y bibliotecasnatalia.arroyo
 
Noticias tecnologicas
Noticias tecnologicasNoticias tecnologicas
Noticias tecnologicasdurleymunera2
 
IT Hotel Solutions - APPHotels iPhone & Android
IT Hotel Solutions - APPHotels iPhone & AndroidIT Hotel Solutions - APPHotels iPhone & Android
IT Hotel Solutions - APPHotels iPhone & AndroidIT Hotel Solutions
 

Ähnlich wie Ppt telefonica (usb) (20)

El boom de las aplicaciones JMC Barcelona
El boom de las aplicaciones JMC BarcelonaEl boom de las aplicaciones JMC Barcelona
El boom de las aplicaciones JMC Barcelona
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de moviles
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles Monterrey
 
Ubuntu touch
Ubuntu  touchUbuntu  touch
Ubuntu touch
 
Comunicación móvil y aplicaciones
Comunicación móvil y aplicacionesComunicación móvil y aplicaciones
Comunicación móvil y aplicaciones
 
Mobile First. La movilidad como prioridad.
Mobile First. La movilidad como prioridad.Mobile First. La movilidad como prioridad.
Mobile First. La movilidad como prioridad.
 
Origenes y uso de la telefonia movil.pptx
Origenes  y uso de la telefonia movil.pptxOrigenes  y uso de la telefonia movil.pptx
Origenes y uso de la telefonia movil.pptx
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Mobile marketing 2016
Mobile marketing 2016Mobile marketing 2016
Mobile marketing 2016
 
Ponencia Alberto Sainz Pardo Tecnomarketing 2011
Ponencia Alberto Sainz Pardo Tecnomarketing 2011Ponencia Alberto Sainz Pardo Tecnomarketing 2011
Ponencia Alberto Sainz Pardo Tecnomarketing 2011
 
Tecnologias moviles y software de aplicacion
Tecnologias moviles y software de aplicacionTecnologias moviles y software de aplicacion
Tecnologias moviles y software de aplicacion
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Aplicaciones Móviles para Negocios | Mite Nishio | EBEDominicana
Aplicaciones Móviles para Negocios | Mite Nishio | EBEDominicanaAplicaciones Móviles para Negocios | Mite Nishio | EBEDominicana
Aplicaciones Móviles para Negocios | Mite Nishio | EBEDominicana
 
Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014
 
Segundo White Paper - El Ecosistema Móvil en el Perú
Segundo White Paper - El Ecosistema Móvil en el PerúSegundo White Paper - El Ecosistema Móvil en el Perú
Segundo White Paper - El Ecosistema Móvil en el Perú
 
Predicciones tmt2011 Deloitte
Predicciones tmt2011 DeloittePredicciones tmt2011 Deloitte
Predicciones tmt2011 Deloitte
 
Web móvil y bibliotecas
Web móvil y bibliotecasWeb móvil y bibliotecas
Web móvil y bibliotecas
 
Noticias tecnologicas
Noticias tecnologicasNoticias tecnologicas
Noticias tecnologicas
 
Palermo Valley
Palermo ValleyPalermo Valley
Palermo Valley
 
IT Hotel Solutions - APPHotels iPhone & Android
IT Hotel Solutions - APPHotels iPhone & AndroidIT Hotel Solutions - APPHotels iPhone & Android
IT Hotel Solutions - APPHotels iPhone & Android
 

Kürzlich hochgeladen

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Kürzlich hochgeladen (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Ppt telefonica (usb)

  • 2. INDICE 01 Mundo Móvil - Tendencias 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 El móvil como dispositivo de seguridad 05 Demo
  • 3. INDICE 01 Mundo Móvil - Tendencias 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 El móvil como dispositivo de seguridad 05 Demo
  • 4. 01 Mundo Móvil - Tendencias Telefónica Móviles S.A. 4
  • 5. 01 Mundo Movil - Tendencias Current Analysis: 84% of companies Mobility Intelligent Devices say that employs use personal devices to access to corporate info Forrester, Current Analysis: 60% of companies provide some support for personal devices Forrester: 50% of companies have a multi-platform strategy Aberdeen: 2,9 platforms on average Bring-Your-Own-Device Applications Telefónica Móviles S.A. 5
  • 6. 01 Entorno Móvil - Crecimiento Crecimiento del mercado móvil: 10 billones de dispositivos móviles conectados para el 2020. Fuente: ITU, Mark Lipacis, Morgan Stanley Research. Telefónica Móviles S.A. 6
  • 7. 01 Cobertura móvil a nivel mundial Telefónica Móviles S.A. 7 7
  • 8. 01 Crecimiento de dispositivos en LATAM Reparto de dispositivos por OS en LATAM(1) Source: (1) Pyramid Research: Handset forecast Oct. 2011 Telefónica Móviles S.A. 8
  • 9. 01 Crecimiento de dispositivos en LATAM Millones de tabletas vendidas en LATAM(1) Source: (1) Pyramid Research: Handset forecast Oct. 2011 Telefónica Móviles S.A. 9
  • 10. 01 Crecimiento de dispositivos en LATAM Tipos de dispositivos en LATAM(1) Source: (1) Pyramid Research: Handset forecast Oct. 2011 Telefónica Móviles S.A. 10
  • 11. 01 Usuarios Internet 1 de cada 4 personas a nivel mundial tiene Internet Fuente: ITU World Telecommunication/ICT Indicators Database Telefónica Móviles S.A. 11
  • 12. 01 Usuarios Móviles 3 de cada 4 personas a nivel mundial tiene móvil Fuente: ITU World Telecommunication/ICT Indicators Database Telefónica Móviles S.A. 12
  • 13. 01 Usuarios Internet, móviles Telefónica Móviles S.A. 13
  • 14. 01 ¿Se acabo la era del PC? Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010 Telefónica Móviles S.A. 14
  • 15. 01 ¿Se acabo la era del PC? Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010 Telefónica Móviles S.A. 15
  • 16. 01 Tendencias en la industria del malware Déjà vu?! Malware para PC 1999-2009 Malware para móviles 2010-2012 4,000 Thousands 3,500 3,000 2,500 2,000 1,500 1,000 500 0 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 Fuente: McAfee, March 2012 Telefónica Móviles S.A.
  • 17. INDICE 01 Mundo Móvil - Tendencias 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 El móvil como dispositivo de seguridad 05 Demo
  • 18. 02 Información dispositivos móviles muy atractiva Agenda Fotos Localización E-mails – mensajes Redes sociales Medios de Pago Siempre Conectado Telefónica Móviles S.A. 18
  • 19. 02 Laboral y personal Telefónica Móviles S.A. 19
  • 20. 02 El Reto: Estrategia vs Seguridad ¿Qué sacrificar? Telefónica Móviles S.A. 20
  • 21. 02 El Reto: Estrategia vs Seguridad • Pedidos de los usuarios • Productividad laboral • Extensibilidad de apps corporativas • Facilidad de administración y costos • Seguridad Telefónica Móviles S.A. 21
  • 22. 02 Seguridad móvil eslabón débil de la cadena…? No se puede mostrar la imagen en este momento. Telefónica Móviles S.A. 22
  • 23. 01 Entorno Móvil – Transmisión de Datos  Incremento en la utilización de dispositivos móviles para la transmisión de datos. Sólo 45% del uso de un iPhone Proyección del incremento en el consumo móvil de datos destinado para la transmisión de voz Fuente: iSuppli ConsumerTrak survey, 10/08, Fuente: ieMarket Research 1Q.2011 Global Mobile Morgan Stanley Research. Entertainment Forecast Telefónica Móviles S.A. 23
  • 24. 01 Entorno Móvil - Incidencias de Seguridad Malware Detectado pos Sistema Operativo (no incluye iOS) o Tiendas de aplicaciones móviles consideradas como el mayor sistema de difusión de malware. Se estima un 20% de aplicaciones infectadas o Existencia de botnets móviles. Primer botnet móvil denominado SYMBOS_YXES.B fue identificado en Abril del 2009, con la capacidad de recopilar información personal del usuario, número telefónico , detalles de la red y con capacidad de transmitir estos datos vía Internet. También poseía la capacidad de enviar spam a la lista de contactos e incluso infectarlos. Se trataba de una aplicación firmada. o Durante la primera mitad del 2009, uno de cada 63 smart phones con Symbian se encontraba infectado con spyware y malware móvil. Smobile, Julio 2009 Fuente: 2011 Mobile Threats Report. Publicado Febrero 2012. Telefónica Móviles S.A. 24
  • 25. 01 Entorno Móvil – Incidencias de Seguridad o En Agosto del 2010, el desarrollador de JailbreakMe 2.0 hace público el código del exploit dirigido a iPhones, iPod Touches y iPads, el cual explota dos vulnerabilidades del iOS y permite instalar aplicaciones no autorizadas, a la vez que puede ser utilizada para tomar el control de estos equipos. Distribución de Malware en o Crecimiento de 155% en el 2011 en malware Equipos Móviles distribuido para las diferentes plataformas Fuente: 2011 Mobile Threats Report. móviles en comparación con el 2010 Publicado Febrero 2012. o Propagación de aplicaciones spyware, siendo el principal tipo de malware que afecta los equipos con SO Android. Capacidad para capturar y transmitir datos como coordinadas GPS, registros de texto o historial de navegación. o Trojanos móviles con la capacidad de correr en el background de aplicaciones y enviar mensajes SMS a números premium. Telefónica Móviles S.A. 25
  • 26. 01 Entorno Móvil – Spyware o Mobile Spy – FlexiSpy Software comercial que captura todas las comunicaciones del equipo celular: mensajes SMS, correos electrónicos, mensajes MMS, mensajes WhatsApp, mensajes Blackberry, log de llamadas y ubicaciones GPS. Telefónica Móviles S.A. 26
  • 27. 02 Creatividad sin límite Telefónica Móviles S.A. 27 2
  • 28. 02 Creatividad sin límite Distribución de teléfonos HTC con malware Telefónica Móviles S.A. 28 2
  • 29. 02 Entorno Móvil – Ejemplos de Amenazas de Seguridad Enero 2011: Geinimi, primer malware con capacidad de botnet desarrollado para SO Android. Liberado en tiendas de Asia Febrero 2011: ADRD envía comandos a equipos Android para solicitar vía HTTP direcciones específicas que incrementan las visitas a sitios web y resultan en ingresos adicionales de publicidad Marzo 2011: Malware Droid Dream infecta aplicaciones legítimas en el Android Market afectando a más de 50000 usuarios. Permite privilegios root e instalación de software adicional sin conocimiento del usuario Setiembre 2011: Droid Deluxe ganó acceso root en equipos Android infectados permitiendo el robo de credenciales de correo, información de cuentas de redes sociales e información de acceso bancario. Noviembre 2011: Una vulnerabilidad en la plataforma iOS de Apple permitió a un investigador incluir una aplicación sin revisar en Apple App Store probando que es posible descargar aplicaciones maliciosas de la tienda de Apple Telefónica Móviles S.A. 29
  • 30. 02 Problemática  Proliferación del uso de equipos móviles en entornos corporativos  Equipos con diferentes sistemas operativos  Múltiples modelos corporativos de administración móvil  Incremento de amenazas de seguridad a equipos móviles  Métodos convencionales de seguridad no aplicables a entornos móviles  Necesidad de control de los recursos utilizados por los empleados en dispositivos móviles  Consistencia en la aplicación de políticas de seguridad llevadas desde el entorno fijo al entorno móvil e implementadas de manera transparente a los sistemas operativos  Responsabilidad legal por el uso de equipos corporativos Telefónica Móviles S.A. 30
  • 31. INDICE 01 Mundo Móvil - Tendencias 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 El móvil como dispositivo de seguridad 05 Demo
  • 32. 04 Métodos Convencionales No Aplicables al Entorno Móvil  No se puede instalar firewalls, aplicativos VPN, software antivirus, antispam, certificados digitales, entre otros; en muchos de los equipos móviles dado que los ciclos de CPU y procesos requeridos degradan la performance y vida útil de la batería.  Consumo de ancho de banda para la descarga de actualizaciones y filtrado  Los usuarios pueden desactivar o evitar las funcionalidades de seguridad fácilmente Telefónica Móviles S.A. 32
  • 33. 04 Objetivos de Seguridad en Equipos Móviles Implementación de mejores prácticas de seguridad: ISO 27001, HIPAA, SOX, GLB, PCI Satisfacción de los mismos niveles de seguridad que en la red fija Control y administración centralizados. Control sobre aplicaciones instaladas y sobre la instalación de nuevas aplicaciones Restringir evasiones de políticas de seguridad limitando la participación del usuario Implementación de políticas de seguridad de acuerdo a la ubicación del usuario Definición de Políticas de Seguridad y Entrenamiento Auditorías de Seguridad Hardening de Equipos Plataforma de Seguridad Cloud Centralizada Telefónica Móviles S.A. 33
  • 34. 04 Definición de Políticas de Seguridad para Equipos Móviles  Definición de lo permitido y lo prohibido para los usuarios móviles  Consistencia a nivel corporativo  Sincronización con estándares y mejores prácticas de seguridad así como cumplimiento de requerimientos regulatorios de privacidad  Definición del uso aceptable de los recursos móviles, equipos móviles aceptables, administración de dispositivos móviles  Definiciones para instalaciones de aplicaciones, respuestas a incidentes de seguridad, restricción de datos, procedimientos de recuperación de equipos Telefónica Móviles S.A. 34
  • 35. 04 Auditorías de Seguridad Móvil  Tener en cuenta la Guía de Auditoría para Sistemas de la Información de ISACA: G27 Mobile Computing Telefónica Móviles S.A. 35
  • 36. 04 Auditorías de Seguridad Móvil  Aproximación holística a la auditoría de seguridad móvil Operaciones y Administración: Implementación: Auditar la Auditar la estrategia sustentabilidad y de implementación en operaciones de largo la organización plazo Análisis de la Postura de Riesgos: Revisar el análisis de riesgos para garantizar el Políticas y alineamiento entre los Procedimientos niveles proyectados y de Auditoría: los niveles reales de Revisión de riesgos políticas organizacionales, Modelo de procesos y Gobierno: procedimientos Revisión de la que reflejan la política estrategia de corporativa gobierno respecto a la estrategia móvil Telefónica Móviles S.A. 36
  • 37. 04 Auditorías de Seguridad Móvil  Tópicos a auditar:  Cifrado de datos en tránsito y estáticos  Controles de autenticación y autorización dentro de aplicaciones móviles  Potencial de uso de software malicioso para interferir con o comprometer a aplicaciones móviles  El impacto de equipos expuestos a jailbreaking con las aplicaciones corporativas  Efectividad de capacidades de detección de abuso  Información disponible a través de los logs del lado cliente e información de debugging Telefónica Móviles S.A. 37
  • 38. 04 Hardening de Equipos Android iOS RIM •Bloqueo de equipos •Habilitar bloqueo •Habilitar protección ante inactividad automático de contenidos •Habilitar •Habilitar limpieza de •Habilitar bloqueo notificaciones de red memoria local automático Wi-Fi •Deshabilitar Bluetooth •Enviar todo el tráfico •Deshabilitar Bluetooth •Encriptar backups web a través del BES •Deshabilitar •Habilitar confirmación funcionalidad hotspot de conexiones Wi-Fi •Limpieza remota (Google Sync con Google Apps Device Policy) Telefónica Móviles S.A. 38
  • 39. 04 Características de la Plataforma de Seguridad Centralizada  Soporte de la mayoría de plataformas móviles: Android, RIM , iOS, Microsoft Windows Mobile, Symbian  Registro centralizado de los equipos  Restricción del usuario a determinadas acciones utilizando tecnologías como NAC. No una política global, políticas granulares  Implementación de políticas de seguridad a nivel de usuarios, servicios y puertos.  Filtrado de contenidos  Capacidad remota para localización, seguimiento, bloqueo, limpieza, backup y restauración de equipos y datos móviles  Monitoreo y control de mensajes SMS y MMS así como de las aplicaciones instaladas y por instalar  Capacidades de administración para reforzar las políticas de seguridad: expiración de contraseñas, reintentos de autenticación antes de iniciar la limpieza del equipo, etc  Capacidad de monitoreo de la actividad de los equipos para prevención de mal uso o filtración de información confidencial  Detección de aplicaciones con funcionamiento que viole la postura de seguridad de la empresa Telefónica Móviles S.A. 39
  • 40. INDICE 01 Mundo Móvil - Tendencias 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 El móvil como dispositivo de seguridad 05 Demo
  • 41. Innovación: Introducción a Karma Karma es un nuevo concepto de protección que permite cuidar  al ISP a  sus clientes utilizando su red, que es uno de sus principales activos. Karma es una plataforma de seguridad dinámica, capaz de generar  informes sobre la reputación de sus usuarios. Donde reputación de seguridad significa un análisis de riesgo de un usuario en un determinado momento, calculado a partir de datos obtenidos de varios varios recursos localizados en la red Telefónica Móviles S.A.
  • 42. Habilitadores de red: Fuentes de datos Identidad: Comportamiento: Conocer la identidad Analiza el comportamiento significa conocer el del usuario en la red, identificador (MSISDN) del detectando patrones de usuario conectado a la red malware, listas de webs no del operador en base a su IP confiables, tráfico de acceso sospechoso en DNS , etc Localización: Status: Permite determinar cuando Provee informacion sobre la el usuario se encuentra en condicion de seguridad del un lugar conocido y seguro dispositivo (ex: sistema y cuando no. El sistema atualizado, firewall activo, aprende continuamente el política de segurança, etc). habito del usuario. Telefónica Móviles S.A.
  • 43. 04 Monitorización vs Inspección No estamos proponiendo Inspeccionar el contenido. Telefónica Móviles S.A. 43
  • 44. 04 Monitorización vs Inspección SIN inspeccionar el contenido Sólo comprobando flujos de tráfico, comportamientos… Telefónica Móviles S.A. 44
  • 45. 45
  • 46. INDICE 01 Mundo Móvil - Tendencias 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 El móvil como dispositivo de seguridad 05 Demo
  • 47. 05 Conclusiones Inventario de los dispositivos móviles que contienen o acceden a información de la empresa. Gestión integral del parque móvil La red y servicios móviles con funcionalidades de seguridad Telefónica Móviles S.A. 47
  • 48. 05 Conclusiones Personas Infraestructuras Procesos Telefónica Móviles S.A. 48